Les réseaux Wi-Fi pirates représentent une menace croissante pour la sécurité numérique. Ils peuvent être utilisés pour intercepter…
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Se protéger contre les cybercriminalités : les trucs et… Certes, les risques de cybercriminalité sont nombreux, mais ce n’est pas pour autant que l’on peut se permettre de nos jours de ne pas utiliser internet. Aussi bien pour les simples particuliers, les professionnels et les étudiants, la toile est une base essentielle du confort quotidien. Alors, la question est : comment se prémunir contre ce type d’infraction ? Voici quelques trucs et astuces. Utiliser des mots de passe différent et pas évident Les mots de passe sont nécessaires afin de garder le côté confidentiel de votre profil. C’est valable notamment pour les [...] Lire la suite
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- Cryptographie quantique et la sécurité du futur Les ordinateurs quantiques vont bientôt rendre inutiles certains de nos meilleurs cryptages, détruisant les clés à entropie élevée en quelques secondes, grâce à leur capacité à trouver rapidement les nombres premiers longs utilisés pour les générer. Si vous vous demandez ce que le secteur de la technologie va faire à ce sujet, les experts en recherche, technologie et télécommunications de BT pourraient avoir la réponse. Les photons dans un état de superposition quantique émettent une impulsion sur un câble à fibres optiques du centre de recherche Adastral Park de BT, se résolvant en binaires lorsqu'ils arrivent à destination, où ils…
- Menace détectée par Windows Defender de Windows 10 : que… La protection contre les virus et menaces de Windows 10 peut générer des alertes de menace détectée. Des notifications de menace détectée par Windows Defender de Windows 10 apparaissent en bas à droite. Que faire lorsque Windows Defender détecte un élément malveillant ? Cet article récapitule les conseils et bonnes attitudes à suivre lorsque Windows Defender alerte sur une menacé détectée. Menace détectée par Windows Defender de Windows 10 Lorsque Windows Defender détecte un logiciel malveilant, le centre de notification vous en informe. Ces notifications sont accessibles en cliquant sur l’icône message en bas à droite. Plus d’informations : La…
- Que veut dire se protéger contre les logiciels malveillants… La technologie et la littérature se rejoignent sur Des Deeks et des Lettres pour favoriser une liberté totale d'expression. Les acteurs de la menace moderne utilisent les technologies les plus avancées pour accéder à vos systèmes, faire des ravages et voler vos données sensibles. Dans la « course aux armements » constante de la cybersécurité, les fournisseurs informatiques, les MSP et les professionnels de la sécurité intègrent ces mêmes technologies de pointe pour mettre fin à ... Lire plus Cet article a été initialement publié sur Des Deeks et des Lettres, le blog dédié à l'univers passionnant de la technologie et de…
- Comment se protéger contre les pirates Informatique Ce faire pirater ses données personnelles est la pire des choses qui puisse vous arrivez. Imaginez que quelqu’un puisse avoir accès à votre boîte mail et qu’il puisse lire tous vos courriers. Suivez nos 7 meilleurs conseils pour se protéger contre les pirates Informatique. Le plus souvent vous installez un Antivirus pour votre sécurité, et...→ Lire la suite
- Protéger son PC contre les sites web malveillants Dans ce premier article de notre dossier « Comment protéger son PC des virus et des pirates ? », nous allons apprendre à protéger notre ordinateur contre les virus venant du Web et plus précisément des sites web malveillants (sites web piégés ou piratés) qui sont l’une des principales sources d’infection. Comment → Lire la suite
- Adresses IP et MAC Adresse IP Une adresse IP (Internet Protocol) est une adresse numérique rationnelle qui est attribuée à chaque ordinateur et périphérique informatique qui est membre d'un réseau TCP / IP (Transmission Control Protocol / Internet Protocol) donné. L'adresse IP est l'élément principal sur lequel l'architecture de réseau est faite - aucun réseau ne se produit sans elle. Une adresse IP est une adresse pertinente utilisée pour classer distinctement chaque nœud du réseau. Les adresses IP étant pertinentes, elles peuvent être modifiées. Ils sont comme des adresses dans une ville en raison de la façon dont l'adresse IP fournit au nœud de réseau un emplacement,…
- Désactiver XML-RPC sous WordPress pour se protéger des… Le protocole XML-RPC, ou XML Remote Procedure Call, permet l’accès distant de webservices à un site WordPress depuis sa version 2.6. Cela peut permettre : de se connecter à un site WP avec un SmartPhone d’activer les TrackBacks et Pingbacks d’utiliser Jetpack de manière très poussée d’utiliser le logiciel Windows Live Writer de lier des services tiers (Buffer, IFTTT, …) Une fonctionnalité bien pratique mais seulement voilà, cette API est vieillissante et expose votre site à de nombreuses vulnérabilités (Attaques par force brute – Attaque HTTP Flood, attaques de déni de service – DDoS…) En permettant ainsi d’étendre les fonctionnalités…