Sécurité

Filtre anti-spam Outlook
Le filtre anti-spam d’Outlook
  • Sécurité email

Le filtre anti-spam d’Outlook place le courrier indésirable et les emails frauduleux dans le dossier de spam. Avec les bons paramètres, même les emails publicitaires qui ne répondent pas aux critères habituels du courrier indésirable peuvent être mis à l’écart dans votre messagerie. Si vos emails sont mal triés, vous pouvez facilement régler le filtre de courrier indésirable d’Outlook.

Le filtre anti-spam d’Outlook
Anonymous
Anonymous : qui se cache derrière le collectif de hackers ?
  • Sécurité

Cela commença par des cyberattaques en masse amusantes organisées sur des forums d’image comme 4chan contre des personnes qui représentaient des cibles faciles. Mais les débuts d’Anonymous ne ressemblent plus beaucoup aux actions actuelles du collectif. L’engagement politique joue désormais un rôle prépondérant pour les inconnus se cachant derrière le masque de Guy Fawkes. Apprenez-en plus sur les...

Anonymous : qui se cache derrière le collectif de hackers ?
Stocker des photos
Stocker ses photos : quelles sont les différentes méthodes ?
  • Sécurité

Il existe diverses façons de stocker ses photos. Quelles solutions conviennent le mieux au stockage de vos images ? L’amélioration de la qualité des images rend les fichiers plus volumineux, et les sauvegardes de photos sur le Cloud se généralisent. Comment y sauvegarder ses photos en toute sécurité ? Est-il plus avantageux de sauvegarder des images sur le Cloud plutôt que sur les supports de...

Stocker ses photos : quelles sont les différentes méthodes ?
Erreur 0X800F0922
Réparer l’erreur 0X800F0922 dans Windows 10 et 11
  • Configuration

Lorsqu’un problème survient à l’installation des mises à jour sous Windows, le système renvoie souvent l’erreur cryptique 0X800F0922… mais pourquoi ? En général, il s’agit d’un problème avec la mise à jour ou la mise à niveau de Windows et des fichiers corrompus ou un espace mémoire insuffisant en sont la cause. Voici comment corriger l’erreur 0X800F0922 dans Windows 10 et 11.

Réparer l’erreur 0X800F0922 dans Windows 10 et 11
Le cryptojacking
Le cryptojacking : comment le détecter et se protéger contre une infection
  • Sécurité

Il existe toutes sortes de malwares, mais leur but est toujours le même : faire du profit. C’est évidemment le cas pour le minage illicite de cryptomonnaies, une pratique appelée cryptojacking. Dans le cryptojacking, les appareils infectés sont détournés pour miner secrètement des cryptomonnaies, souvent au sein de botnets. Voici comment identifier le cryptojacking et comment protéger vos...

Le cryptojacking : comment le détecter et se protéger contre une infection
Comparaison Cloud
Comparatif des stockages Cloud : aperçu des meilleures solutions
  • Outils

Stocker des fichiers dans un Cloud fait désormais partie des habitudes de nombreux utilisateurs. L’externalisation des données sur les serveurs des fournisseurs de stockage en ligne soulage le disque dur. Mais quelles sont les meilleures solutions de Cloud ? Et quelles sont les différences parmi tous ces outils de stockage Cloud ?

Comparatif des stockages Cloud : aperçu des meilleures solutions
Ubuntu SSH
Ubuntu SSH : comment l’installer et l’activer ?
  • Configuration

Pour pouvoir se connecter à Ubuntu à distance et en toute sécurité, impossible de faire l’impasse sur la procédure de sécurité SSH. Avec OpenSSH, la suite logicielle d’Ubuntu comprend un serveur SSH qui satisfait à toutes les principales exigences. Par défaut, le service SSH d’Ubuntu est néanmoins désactivé ; vous devez d’abord le configurer, puis l’activer. Découvrez comment l’installer dans cet...

Ubuntu SSH : comment l’installer et l’activer ?
Redondance
Redondance informatique : qu’est-ce que c’est ?
  • Sécurité

La redondance informatique volontaire protège les systèmes de stockage et les centres de données de toute perte ou panne. En doublant et multipliant vos ensembles de données, voies d’approvisionnement et composants techniques, vous améliorez la résilience de vos bases de données et systèmes informatiques. Découvrez comment fonctionne la redondance, quand l’utiliser et comment éviter qu’elle ne...

Redondance informatique : qu’est-ce que c’est ?
Les tunnels SSH : comment les utiliser ?
Tunnel SSH : introduction à la redirection de ports SSH
  • Sécurité

Un tunnel SSH est utilisé pour assurer des transferts de données sécurisés et pour accéder à des sites Internet qui seraient inaccessibles sans eux. Les tunnels SSH inversés rendent possible la redirection de ports à l’aide d’adresses IP privées. Lisez cet article dédié pour découvrir en quoi consistent les tunnels SSH, à quelles fins ils sont utilisés et comment en configurer un.

Tunnel SSH : introduction à la redirection de ports SSH
Vulnérabilité Log4Shell
Log4Shell : causes et conséquences de la vulnérabilité Java
  • Sécurité

Fin 2021, la découverte de la vulnérabilité Log4Shell a été un véritable choc. À distance, des pirates informatiques ont réussi à prendre le contrôle de certains systèmes. Elle a touché presque toutes les grandes entreprises et de nombreux autres services, parmi les plus utilisés. Pourquoi Log4Shell a été si dévastatrice ? Comment fonctionnent ces exploits ? Quelles mesures peut-on prendre pour...

Log4Shell : causes et conséquences de la vulnérabilité Java