Bases de l’email marketing : le processus de double opt-in

Une boite de réception pleine d’emails publicitaires non désirables est un phénomène énervant et fort désagréable. Il existe encore trop de commerçants peu scrupuleux qui envoient sans autorisation des emails publicitaires. Cette pratique est pourtant désormais interdite en France et ces entreprises risquent une contravention. Pour endiguer cette pratique et faciliter l’email marketing, il est conseillé d’opter pour le processus de double opt-in. [...]  

Comment fonctionne l’analyse des fichiers log avec GoAccess ?

Les fichiers de log des serveurs Web et des services de Cloud sont une mine d’informations. Aussi bien pour savoir le navigateur ou le système d’exploitation utilisé par un visiteur, que les termes de recherche et mots-clefs ou le nombre de pages ouvertes par un utilisateur, etc. L’évaluation manuelle de ces données est bien trop longue et fastidieuse. C’est pourquoi il est recommandé de recourir à des programmes d’analyse de fichier log comme GoAccess, qui traite les informations pertinentes et présente des rapports clairs et utiles. [...]  

Détournement de nom de domaine et cybersquattage : différences et conséquences juridiques

Détournement de nom de domaine et cybersquattage sont souvent utilisés comme des synonymes, mais sont pourtant deux notions distinctes. La première correspond à un échange légal de noms de domaine, tandis que le cybersquattage enfreint les règles du droit des marques et conduit généralement à un procès. Nous vous expliquons ici ces différences, ainsi que les conséquences d’une violation du droit des marques. [...]  

Services de Cloud : Les meilleures alternatives à Dropbox

Dropbox est le service de Cloud disponible le plus connu et le plus prospère. Son succès est notamment dû aux nombreuses fonctionnalités et à sa simple utilisation. Cependant au niveau de la protection des fichiers et de l’espace gratuit de stockage maximal, le fournisseur le plus populaire n’est pas nécessairement le meilleur. Il existe d’autres fournisseurs d’hébergement qui offrent des formules intéressantes. Voici notre sélection des meilleures alternatives à Dropbox, avec une analyse comparative des avantages et des inconvénients. [...]  

Changer de domaine : comment configurer votre nouvelle adresse

Un site Web doit être maintenu en permanence et doit toujours être adapté, actualisé. En plus des taches habituelles comme l’administration, l’entretien du contenu et la conception Web etc. Il existe aussi des transformations et des mutations plus profondes. Ceci est vrai si vous souhaitez modifier le nom de domaine et donc avoir une nouvelle adresse Internet. Que faut ’il prendre en compte lors de cette opération ? Comment changer le nom de domaine ? [...]  

Attaque de « l’homme du milieu » : modèle et contre-mesure

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection contre les attaques HDM. [...]  

Le pare-feu matériel : le système de sécurité externe

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu matériel dans la protection d’un ordinateur ? [...]  

Créer son application mobile native, partie 3 : le design

Le design d’une application est loin de s’arrêter à sa forme et ses couleurs : nombreux sont les autres éléments à prendre en compte pour une meilleure présentation et usabilité. Le travail investit va être déterminant pour amener vos mobinautes à réellement utiliser votre application et non la désinstaller directement après téléchargement. [...]  

Cyber sécurité : vers une protection optimale du Web

Internet fait aujourd’hui partie du quotidien de la plupart des individus, des entreprises et des institutions à travers le monde. Mais la créativité et la liberté permises par le Web recèlent également des manœuvres malveillantes et de plus en plus complexes visant à abuser de la confiance des internautes et à dérober leurs données, qu’il s’agisse de personnes physiques ou morales. Ces malversations peuvent avoir des conséquences financières désastreuses. Pour s’en protéger, voici une présentation des mesures de cyber sécurité que chacun doit connaitre. [...]  

6 alternatives gratuites à Microsoft Office

Microsoft Office est la suite Office la plus utilisée. Elle représente un standard dans la vie professionnelle, et compte bien le rester. La compatibilité des fichiers lors des échanges de documents est son principal avantage, mais le prix de cette suite est sont plus grand inconvénient. Si vous souhaitez utiliser ce type de logiciels à des fins privées, vous pouvez opter pour une des alternatives gratuites à Microsoft Office qui sont présentées dans notre sélection.   [...]