Sécurité

RAID 1

RAID 1 : que cache cette matrice de disques durs ?

Aucun concept de stockage n’illustre aussi bien le principe RAID () que le niveau RAID 1 : au moins deux disques durs sont reliés entre eux. Ils permettent de stocker les données et de les rendre accessibles en double exemplaire. Intéressons-nous de plus près au niveau RAID 1 et au fonctionnement de la « mise en miroir » qui donne aux matrices de ce type toute leur particularité.

RAID 0

RAID 0 : mais qu’est-ce qu’un niveau RAID ?

Un réseau redondant de disques indépendants (« RAID ») résulte de la combinaison de plusieurs disques durs en un seul disque logique. Il adopte habituellement un concept de stockage redondant pour garantir une meilleure sécurité des données. Le système RAID 0 standard est l’exception qui confirme la règle : en effet, cette approche a pour seul but d’optimiser votre débit de données en couplant...

RAID

Qu’est-ce que la solution RAID (Redundant Array of Independent Disks) ?

Le concept RAID est apparu pour la première fois à la fin des années 1980 pour concurrencer les disques durs coûteux des ordinateurs centraux. La question du coût a aujourd’hui été reléguée au second plan, mais les solutions de stockage RAID sont toujours populaires, notamment grâce à leur résilience au sein de l’environnement serveur. Comment fonctionne cette technologie et quels sont les...

Windows 8 : créer une sauvegarde

Sauvegarde de Windows 8 : fonctionnement de la sauvegarde des données sous Windows 8

Un PC en panne représente un désagrément important pour plusieurs raisons : cela implique d’une part de remplacer le PC ainsi que, bien souvent, la perte de photos de vacances, de documents et d’autres données. Vous pouvez éviter cela avec une sauvegarde de vos données. Windows 8 propose des outils intégrés pour effectuer une telle sauvegarde. Nous vous montrons comment fonctionne la sauvegarde...

Protéger son adresse email : comment faire ?

Protéger son adresse email : prévenir les spams

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins...

Comparatif des navigateurs sécurisés

Navigateurs sécurisés : comparatif de Chrome, Firefox, Edge et autres

Tous les navigateurs ne sont pas sécurisés par définition. Même parmi les fournisseurs les plus importants, il existe des différences réelles quant à la sécurité et à la confidentialité des données. Dans ce comparatif de Chrome, Firefox, Edge et d’autres, nous examinons les failles de sécurité des navigateurs phares, mettons en exergue leurs avantages et inconvénients et dévoilons lesquels ont les...

Hacking éthique

Hacking éthique : lutte contre les infractions à la sécurité et prévention de la cybercriminalité

Depuis plusieurs années, le hacking éthique est en plein essor à travers le monde. De plus en plus d’entreprises se laissent volontairement pirater et chargent des experts informatiques confirmés de mener des attaques ciblées sur leur propre infrastructure. Des tests de stress en conditions réelles sont destinés à révéler les faiblesses du système et à prévenir les piratages illégaux aux...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Table de hachage

Hash table : un accès rapide aux valeurs de hachage dans les bases de données

Une table de hachage est obtenue à l’aide d’une fonction de hachage. Cette méthode permet de réduire les informations numériques de façon à pouvoir trouver rapidement des ensembles de données complets dans des bases de données. Le hachage permet également des fonctionnalités de sécurité intelligentes en mettant en place un chiffrement lors des transferts de données.

Qu’est-ce qu’un système d’exploitation ?

Système d’exploitation : de quoi s’agit-il ?

Nous travaillons avec eux presque tous les jours, mais très peu de gens savent comment fonctionnent un système d’exploitation, ou à quoi il sert réellement. PC, ordinateur portable, smartphone ou tablette, même certains réfrigérateurs sont déjà équipés d’un système d’exploitation. Nous rencontrons donc chaque jour Windows, macOS, iOS, Android ou l’une des nombreuses distributions Linux.


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !