Sécurité

Image: MySQL/MariaDB root password reset : comment changer le mot de passe root ?REDPIXEL.PLshutterstock

MySQL/MariaDB root password reset : comment changer le mot de passe root ?

Un mot de passe root oublié dans MySQL ou MariaDB n’est pas une situation critique. En suivant les bonnes étapes, vous pouvez facilement réinitialiser le mot de passe root MySQL ou MariaDB. Ce guide présente deux méthodes pas à pas pour réinitialiser le mot de passe root selon la…

Lire la suite
Image: Reverse domain hijacking : définition et moyens de protection

Reverse domain hijacking : définition et moyens de protection

Les droits sur les noms de domaine sont souvent disputés. Les entreprises se défendent contre le cybersquatting, mais le cas inverse existe également : il s’agit de reverse domain hijacking, ou piratage inversé de domaine. Dans ce cas, les propriétaires de marques tentent de…

Lire la suite
Image: Qu’est-ce que StartTLS ? Fonctionnement, utilisation et risques

Qu’est-ce que StartTLS ? Fonctionnement, utilisation et risques

StartTLS permet d’initier le chiffrement d’un email via le protocole TLS. StartTLS est relativement pratique, car le chiffrement se déroule automatiquement une fois la méthode acceptée. Il n’y a pas non plus besoin de contacter un port dédié, StartTLS s’intègre sans difficulté au…

Lire la suite
Image: Comment régler le filtre anti-spam d’Outlook ?Rawpixel.comShutterstock

Comment régler le filtre anti-spam d’Outlook ?

Le filtre anti-spam d’Outlook place le courrier indésirable et les emails frauduleux dans le dossier de spam. Avec les bons paramètres, même les emails publicitaires qui ne répondent pas aux critères habituels du courrier indésirable peuvent être mis à l’écart. Si vos emails sont…

Lire la suite
Image: Comment changer son mot de passe Outlook ?

Comment changer son mot de passe Outlook ?

Vous pouvez facilement réunir et contrôler les comptes email de différents fournisseurs dans une seule interface sur Outlook. Pour cela, le logiciel n’a besoin que d’informations sur le serveur de messagerie correspondant et de vos identifiants. Si vous modifiez ces derniers, il…

Lire la suite
Image: Qu’est-ce qu’un reverse proxy ?watcharashutterstock

Qu’est-ce qu’un reverse proxy ?

Les cibles populaires des cyberattaques sont généralement les serveurs qui apportent des services en ligne et qui nécessitent une connexion Internet permanente. Une sécurité supplémentaire peut être appliquée en utilisant en amont un composant de réseau : le reverse proxy. Ce…

Lire la suite
Image: Injection SQLSTILLFXshutterstock

Injection SQL

Il ne se passe pas un jour sans qu’une nouvelle faille de sécurité ne soit découverte dans un logiciel ou qu’une faille déjà connue ne soit corrigée. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière ces…

Lire la suite
Image: Logiciels de sauvegarde : les meilleurs programmes de sauvegarde de donnéesSimon Brattshutterstock

Logiciels de sauvegarde : les meilleurs programmes de sauvegarde de données

La perte de données peut avoir de graves conséquences. Des programmes permettent de vous en protéger efficacement en sauvegardant régulièrement les données importantes. Ainsi, il est possible de les restaurer facilement en cas d’urgence. Découvrez quel est le meilleur logiciel de…

Lire la suite
Image: Sécurité des mots de passe : vérifier que votre mot de passe est sûrRawpixel.comshutterstock

Sécurité des mots de passe : vérifier que votre mot de passe est sûr

Assurer la sécurité des mots de passe est une mesure souvent sous-estimée dans la lutte contre la cybercriminalité. Choisir des mots de passe robustes, utiliser des gestionnaires de mots de passe et réagir correctement aux fuites sont des manières de protéger votre identité…

Lire la suite
Image: Sécuriser un serveur : la bonne configurationDrHitchShutterstock

Sécuriser un serveur : la bonne configuration

Que vous utilisiez votre propre serveur ou que vous le louiez, il est de votre responsabilité de le protéger contre les défaillances et les accès non autorisés. Si vous disposez des droits d’administration nécessaires, la première étape consiste à configurer correctement le…

Lire la suite