Générer des clés SSH pour votre connexion réseau
Générer des clés SSH pour votre connexion réseau
  • Sécurité

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...

Générer des clés SSH pour votre connexion réseau
Stocker des photos
Stocker ses photos : quelles sont les différentes méthodes ?
  • Sécurité

Il existe diverses façons de stocker ses photos. Quelles solutions conviennent le mieux au stockage de vos images ? L’amélioration de la qualité des images rend les fichiers plus volumineux, et les sauvegardes de photos sur le Cloud se généralisent. Comment y sauvegarder ses photos en toute sécurité ? Est-il plus avantageux de sauvegarder des images sur le Cloud plutôt que sur les supports de...

Stocker ses photos : quelles sont les différentes méthodes ?
Single point of failure
Single point of failure : point de défaillance unique
  • Sécurité

Un Single point of failure, ou SPOF, est une redoutable erreur. Un SPOF peut entraîner l’échec d’un système complet. Dans les systèmes complexes, des efforts considérables peuvent être nécessaires pour détecter les SPOF responsables de défaillances. Notre article dédié expose les différents types de SPOF et comment les éviter.

Single point of failure : point de défaillance unique
Anonymous
Anonymous : qui se cache derrière le collectif de hackers ?
  • Sécurité

Cela commença par des cyberattaques en masse amusantes organisées sur des forums d’image comme 4chan contre des personnes qui représentaient des cibles faciles. Mais les débuts d’Anonymous ne ressemblent plus beaucoup aux actions actuelles du collectif. L’engagement politique joue désormais un rôle prépondérant pour les inconnus se cachant derrière le masque de Guy Fawkes. Apprenez-en plus sur les...

Anonymous : qui se cache derrière le collectif de hackers ?
Le cryptojacking
Le cryptojacking : comment le détecter et se protéger contre une infection
  • Sécurité

Il existe toutes sortes de malwares, mais leur but est toujours le même : faire du profit. C’est évidemment le cas pour le minage illicite de cryptomonnaies, une pratique appelée cryptojacking. Dans le cryptojacking, les appareils infectés sont détournés pour miner secrètement des cryptomonnaies, souvent au sein de botnets. Voici comment identifier le cryptojacking et comment protéger vos...

Le cryptojacking : comment le détecter et se protéger contre une infection
Redondance
Redondance informatique : qu’est-ce que c’est ?
  • Sécurité

La redondance informatique volontaire protège les systèmes de stockage et les centres de données de toute perte ou panne. En doublant et multipliant vos ensembles de données, voies d’approvisionnement et composants techniques, vous améliorez la résilience de vos bases de données et systèmes informatiques. Découvrez comment fonctionne la redondance, quand l’utiliser et comment éviter qu’elle ne...

Redondance informatique : qu’est-ce que c’est ?
Les tunnels SSH : comment les utiliser ?
Tunnel SSH : introduction à la redirection de ports SSH
  • Sécurité

Un tunnel SSH est utilisé pour assurer des transferts de données sécurisés et pour accéder à des sites Internet qui seraient inaccessibles sans eux. Les tunnels SSH inversés rendent possible la redirection de ports à l’aide d’adresses IP privées. Lisez cet article dédié pour découvrir en quoi consistent les tunnels SSH, à quelles fins ils sont utilisés et comment en configurer un.

Tunnel SSH : introduction à la redirection de ports SSH
Vulnérabilité Log4Shell
Log4Shell : causes et conséquences de la vulnérabilité Java
  • Sécurité

Fin 2021, la découverte de la vulnérabilité Log4Shell a été un véritable choc. À distance, des pirates informatiques ont réussi à prendre le contrôle de certains systèmes. Elle a touché presque toutes les grandes entreprises et de nombreux autres services, parmi les plus utilisés. Pourquoi Log4Shell a été si dévastatrice ? Comment fonctionnent ces exploits ? Quelles mesures peut-on prendre pour...

Log4Shell : causes et conséquences de la vulnérabilité Java
protéger l’accès au Cloud
Utiliser les services de Cloud en tout sécurité
  • Sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Utiliser les services de Cloud en tout sécurité
Sauvegarder des données
Sauvegarder des données : présentation rapide des méthodes et des supports
  • Sécurité

Pour nos documents importants ou nos photos souvenirs, la sauvegarde régulière des données sur nos PC ou smartphones a fini par devenir une habitude dans nos vies numériques. Nous allons vous présenter les points essentiels pour sécuriser des données, les options de sauvegarde de données dont vous disposez et les avantages et inconvénients des différents supports de stockage.

Sauvegarder des données : présentation rapide des méthodes et des supports