Sécurité

Browser fingerprinting : le traçage sans cookies

Browser fingerprinting : fondamentaux et protection

Il n’y a pas si longtemps, une méthode de suivi, qui fonctionne également sans cookie, appelée empreinte digitale du navigateur a été établie. Les serveurs Web enregistrent les différentes caractéristiques des navigateurs des visiteurs et déterminent leur empreinte digitale numérique sur cette base. Cela permet aux utilisateurs d’être reconnus plus tard. Alors que certaines informations sont...

Federated Learning of Cohorts

FLoC : qu’est-ce que le Federated Learning of Cohorts ?

Dans les années à venir, Google prévoit d’abandonner les cookies tiers, outil permettant de générer des profils d’utilisateurs individuels à partir de son navigateur Chrome. Le géant des moteurs de recherche planche activement sur des solutions alternatives pour permettre la publicité et le suivi, notamment avec Federated Learning of Cohorts (FLoC). Qu’est-ce qui se cache derrière ce système ? Et...

Sauvegarde en ligne

Comparaison des meilleurs services de sauvegarde en ligne

Beaucoup utilisent aujourd’hui plusieurs appareils pour stocker leurs données. Mais que se passe-t-il si un des appareils tombe en panne ou se perd ? Le stockage des données est important et une sauvegarde en ligne est plus que logique. Ainsi, vous ne risquez pas de perdre de précieux fichiers. Nous comparons les services de sauvegarde en ligne.

Qu´est-ce que les métadonnées ?

Qu’est-ce que les métadonnées ?

Les métadonnées sont générées par de nombreuses applications dans le monde numérique. Si ces données sont collectées et analysées en masse, il existe un risque sérieux pour la vie privée. Mais les métadonnées ne sont pas forcément dangereuses : le terme est large et englobe une variété de techniques utiles. Dans cet article, nous expliquons en quoi consistent les métadonnées.

Ping of death

Ping of death

Le ping of death a fait beaucoup parler de lui au début de l’Internet : un hacker malveillant pouvait faire tomber un système distant par une simple commande ping et le priver ainsi de son utilisation légitime. Découvrez ici comment fonctionne cette attaque et pourquoi elle n’est aujourd’hui plus un problème.

Ping flood

Ping flood

Le ping flood est une attaque par déni de service qui peut concerner les professionnels ou les utilisateurs privés. L’attaque repose sur le protocole ICMP et la commande ping. Pour générer un flot particulièrement puissant, les hackers ont souvent recours à des réseaux de bots complets. Dans cet article, vous découvrirez comment fonctionne le ping flood exactement et comment vous protégez.

Filtre anti-spam Outlook

Le filtre anti-spam d’Outlook

Le filtre anti-spam d’Outlook place le courrier indésirable et les emails frauduleux dans le dossier de spam. Avec les bons paramètres, même les emails publicitaires qui ne répondent pas aux critères habituels du courrier indésirable peuvent être mis à l’écart dans votre messagerie. Si vos emails sont mal triés, vous pouvez facilement régler le filtre de courrier indésirable d’Outlook.

RAID 10

RAID 10 : un niveau combinant la mise en miroir et le « striping »

Les niveaux RAID permettent d’améliorer les performances des disques durs. Chaque niveau standardisé propose une approche différente pour obtenir davantage de résilience ou de débit. Le niveau RAID 10 repose sur une redondance complète des données ; celles-ci sont réparties lors du stockage et peuvent être lues rapidement. Mais en quoi consiste exactement cette combinaison de niveaux RAID ?

RAID 6

RAID 6 : la matrice de disques durs avec une grande résilience aux pannes

Il est intéressant de combiner plusieurs disques durs afin de former un système RAID et d’optimiser les performances et la sécurité des disques individuels. Le facteur de sécurité très élevé de cette approche est caractéristique de la norme RAID 6. Développées à partir du très populaire niveau RAID 5, ces matrices peuvent gérer la panne de deux disques durs sans qu’une double sauvegarde des...

RAID 5

RAID 5 : toutes les informations importantes sur ce niveau RAID

Un réseau redondant de disques indépendants (RAID) peut être utilisé pour améliorer différents attributs des solutions de stockage, comme la sécurité des données ou encore les performances. Les avantages d’une matrice dépendent du niveau RAID choisi. Dans cet article, nous nous penchons sur le niveau RAID 5, composé d’au moins trois disques durs, qui a pour objectif d’améliorer la sécurité et le...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !