Sécurité

Sécuriser un serveur : configurer correctement Linux, etc.

La bonne configuration pour protéger un serveur

Si vous utilisez votre propre serveur ou si vous le louez, il est de votre responsabilité de le protéger contre les défaillances et contre les accès externes. Si vous disposez des droits d'administration nécessaires, la première étape est directement réalisée lors de la configuration du serveur. Des paramètres corrects contribuent à augmenter le niveau de sécurité du serveur, en particulier avec...

Créer un plan de reprise d’activité informatique

Un plan de reprise d’activité informatique vous prépare au pire

Les entreprises sont aujourd’hui dépendantes d’une infrastructure informatique fiable. Une chute de serveur, entre autres, peut paralyser l’entreprise toute entière dans certaines circonstances. On peut se protéger de nombreuses erreurs typiques grâce à des mesures de prévention mais un risque subsiste toujours. Dans le but de trouver le plus rapidement possible la solution adaptée à une situation...

Récupérer compte Google

Comment puis-je récupérer mon compte Google ?

Après avoir supprimé votre compte Google, vous en avez à nouveau besoin ? Pas d’inquiétude, il est possible de restaurer votre compte Google. Si vous l’avez supprimé il n'y a pas longtemps, ça ne pose pas de problème majeur. Pour récupérer vos données, il existe plusieurs options.

Comparatif des meilleurs logiciels antivirus

Programmes antivirus : quels sont les plus convaincants ?

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous...

Désactiver Windows Defender

Désactiver Windows Defender

Windows Defender est une protection antivirus fiable et gratuite de Microsoft. Il est déjà préinstallé et activé sur tous les nouveaux PC équipés de Windows 10. Toutefois, si vous souhaitez utiliser les produits d’autres fournisseurs de sécurité, vous devez désactiver Windows Defender, car plusieurs programmes antivirus fonctionnant en parallèle peuvent interférer entre eux.

Injection SQL : bases et mesures pour se protéger

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ?

Client to Authenticator Protocol (CTAP)

CTAP : protocole pour plus de sécurité et de confort sur Internet

Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou...

Attaque zero day

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Qu’est-ce qu‘un reverse-proxy ? Le serveur reverse-proxy

Le serveur reverse-proxy : Eléments principaux

La cybercriminalité est aujourd’hui une question centrale pour les entreprises Web. Les attaques sur Internet menacent la sécurité des réseaux privés et causent chaque année des millions de dollars de dommages. Les cibles populaires sont notamment les serveurs qui apportent des services en ligne et qui nécessitent une connexion internet permanente. Une sécurité supplémentaire peut donc être...

Comparaison Cloud

Comparatif des stockages Cloud : aperçu des meilleures solutions

Stocker des fichiers dans un Cloud fait désormais partie des habitudes de nombreux utilisateurs. Qu’il s’agisse de vos photos de vacances ou de documents de travail, l’externalisation des données sur les serveurs des fournisseurs de stockage en ligne soulage le disque dur. Mais quelles sont les meilleures solutions de Cloud ? Et quelles sont les différences parmi tous ces outils de stockage Cloud...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !