Le marketing viral : le bouche à oreille numérique

Une publicité ciblée et intelligente est la clé du succès pour les entreprises, en ligne comme hors ligne. L’idéal est évidemment que les contenus marketing soient si bons qu’ils se diffusent aussi rapidement que des virus. Si les publicités et les contenus se propagent de façon autonome, il existe toutefois le risque contraire : se retrouver face à un shitstorm ou à des atteintes aux droits d’image. Mais si l’on met en place des mesures adaptées, on augmente ses chances de créer un marketing viral et de rencontrer un maximum de succès en dépensant un minimum. [...]  

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que les transmissions par ondes radio sont souvent associées à un certain nombre de risques. Cet article présente les principaux risques de sécurité, ainsi que les recommandations pour sécuriser un réseau wifi. [...]  

Debian : ce qui caractérise le noyau de Linux.

Quand on s’intéresse au système d’exploitation Linux, on connait forcément de près ou de loin Debian. En effet, la distribution GNU/Linux a été une des premières dans son genre et reste encore aujourd’hui largement utilisée dans le monde. Plus de 1000 membres de la communauté travaillent sur le projet Debian, enrichissant en permanence le développement de la collection. Mais d’où vient le succès de Debian ? Et qu’est ce qui rend ce logiciel système aussi intéressant pour les opérateurs de serveurs ? [...]  

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet notamment de réaliser des attaques DoS et DDoS sans être retracé. [...]  

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se glissent de manière imperceptible entre deux partenaires de communication, afin d’intercepter, de lire ou de manipuler le trafic de données. Alors qu’est-ce au juste que l’ARP spoofing, et quelles sont les contre-mesures à mettre en place ? [...]  

Node.js : aperçu de l’environnement d’exécution JavaScript

Grâce à la plateforme logicielle Node.js, vous pouvez utiliser JavaScript côté serveur et profiter des possibilités qu’offre un programme asynchrone orienté évènements pour le développement d’applications serveurs. Nous vous donnons un aperçu de la construction modulaire de Node.js et vous expliquons comment installer des modules de programme avec le package manager intégré (NPM). Enfin, nous installerons ensemble un premier serveur Web sur la base de Node.js. [...]  

Migration WordPress : les étapes pour réussir l’opération

Un blog WordPress est bien plus complexe et complet qu’il n’en a l’air. Au-delà des textes, des images et des graphiques, une page Web est ce qu’elle est grâce à ses réglages, ses thèmes et ses extensions. Pour changer d’hébergeur, il faut migrer toutes ses données d’un serveur A à un serveur B. Grâce à de nombreuses extensions de migration WordPress, il est possible de mener à bien une migration vers un autre serveur sans le soutien d’un professionnel. [...]  

Qu’est-ce que l’intelligence artificielle ?

L’intelligence artificielle constitue l’un des champs de recherche les plus fascinants de notre temps. Et les chercheurs s’accordent à dire que, plus que tout autre avancée technologique, elle transformera notre vie quotidienne dans un futur proche. Voici les informations essentielles à connaitre sur l’intelligence artificielle, les dangers et les chances qu’elle présente, ainsi que son utilisation pour le Web, en particulier pour l’optimisation des moteurs de recherche. [...]  

RankBrain: l’évolution de l’algorithme de Google

Pour une écrasante majorité d’utilisateurs du Web, Google est le premier choix de moteur de recherche. Environ trois milliards de recherches Internet trouvent leur réponse sur la plateforme du leader américain chaque jour depuis 2016, date à laquelle le système d’autoapprentissage et d’intelligence artificielle RankBrain a été intégré. Google fait généralement profil bas en ce qui concerne les origines de son algorithme de recherche. Mais l’entreprise a réussi à surprendre avec RankBrain, montrant son engagement pour la recherche en matière d’intelligence artificielle et affichant une ouverture non habituelle. Nous vous expliquons comment fonctionne RankBrain. [...]  

Planificateur de mots-clés : l’outil de recherche de Google

Google fournit aux spécialistes du référencement quelques services utiles à la recherche de mots-clés adaptés. Le plus important de ces outils est probablement le planificateur de mots-clés qui est censé générer des combinaisons pour des publicités de campagnes sur Google. Il est facile à utiliser, gratuit et fournit toutes les fonctionnalités nécessaires à une stratégie de référencement. Mais cet outil est-il accessible à tous ? Et comment fonctionne exactement le programme Adwords ? [...]