Réseau

DNSSEC : signature & résolution de noms

DNSSEC: standard Internet pour la signature de noms de domaine

Sans le système de nom de domaine, des utilisateurs du World Wide Web auraient des problèmes graves pour charger les sites Web souhaités. C’est seulement grâce à un tel système que les adresses Internet, qui ne sont autres que des combinaisons de chiffres sous forme de texte, apparaissent. La communication nécessaire pour cela entre le navigateur et le DNS n’est toutefois pas aussi sûre qu’elle...

Alternatives à WhatsApp

Les meilleures alternatives à WhatsApp

WhatsApp est un outil de communication très pratique et populaire Pourtant, cette interconnexion comporte aussi ses défauts, notamment depuis que WhatsApp a été racheté par Facebook. Le partage des données des utilisateurs avec Facebook a provoqué le départ de nombreux d’entre eux au profit d’autres applications de messagerie instantanée. Mais quelles sont les bonnes alternatives à WhatsApp ?

Les types de réseaux informatiques à connaitre

Un aperçu des différents réseaux informatiques.

Un réseau est un ensemble de plusieurs ordinateurs reliés entre eux. Les réseaux informatiques permettent l’échange de données entre différents appareils et périphériques ainsi que la mise à disposition de ressources partagées. Selon les normes utilisées et les techniques de transmission, différents types de réseaux peuvent être mis en œuvre. Ils varient notamment en termes de nombre de systèmes...

Comment les entreprises utilisent le social selling

Le social selling : une relation commerciale sur les réseaux sociaux

Une décision d’achat est rarement spontanée. En général, les acheteurs traversent une phase de décision, lors de laquelle le rôle de l’entreprise est de mettre en place des incitations pour les amener à finaliser le processus d’achat. Ceci fonctionne mieux si l’entreprise et les produits offrent une image digne de confiance, particulièrement sur les réseaux sociaux où le groupe cible vient...

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

Alternatives à Skype

Les meilleures alternatives à Skype : 13 programmes gratuits.

Les appels vidéo sont désormais devenues indispensables pour de nombreuses personnes dans la vie quotidienne privée et/ou professionnelle. Skype est toujours le leader dans ce domaine notamment pour les appels vidéo sur ordinateur. Beaucoup d’utilisateurs ignorent encore que de nombreuses alternatives à Skype gratuites existent sur le marché. Certains programmes offrent mêmes des fonctionnalités...

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

Que signifie 502 Bad Gateway ? Explication & solution

Erreur 502 Bad Gateway : quel est le problème ?

Les codes de statut HTTP s’affichent lorsque quelque chose ne se passe pas comme prévu sur le Web. À cet égard, le 502 Bad Gateway ne fait pas exception. Mais ce message d’erreur est particulièrement épineux, dans la mesure où il ne précise pas clairement de quel côté se situe l’erreur. Dans la chaine de gateways exécutés pour les requêtes Internet, l’erreur peut survenir à de nombreux moments....

Telnet

Qu'est-ce que telnet ?

L'accès à distance aux systèmes informatiques a toujours été un élément important des réseaux bien organisés. Les administrateurs peuvent ainsi gérer et superviser les participants, et la possibilité d'accès à distance aux données de l'entreprise est considérablement améliorée. Telnet est l’un des premiers protocoles développés spécifiquement à cette fin.

Headless CMS : quels sont les avantages ?

Obtenez plus de votre propre contenu avec le headless CMS

Si vous souhaitez utiliser un système de gestion de contenu sur plus d'un seul canal, vous atteindrez rapidement vos limites avec les offres traditionnelles. Un CMS classique offre de nombreuses simplifications, mais limite en même temps les options de conception. C'est pourquoi les créateurs de contenu choisissent parfois une autre solution : un headless CMS. Le frontend est découplé du backend,...