Arnaques en ligne : qu’est-ce-qui se cache derrière les fraudes ?

Internet est un terrain de jeu privilégié pour les escrocs, cela ne date pas d’hier. Les arnaques en ligne prennent place le plus souvent par email, via les portails de messagerie ou les réseaux sociaux, grâce auxquels les escrocs entrent en contact avec des personnes qui ne se doutent de rien pour leur soutirer leur argent. Les méthodes employées sont souvent assez fourbes, puisqu’il s’agit...

Alternatives à TeamViewer

Le leader du marché ne doit pas toujours être utilisé obligatoirement, ceci est aussi vrai concernant l‘accès à distance. Même si TeamViewer est toujours la solution la plus largement utilisée pour la maintenance à distance et les réunions en ligne, il existe aujourd’hui de nombreuses alternatives à TeamViewer qui méritent d’être étudiées, nous vous les présentons.

Utiliser Raspberry Pi en tant que serveur Web

Vous avez toujours voulu être le propriétaire d’un serveur Web personnel ? C’est possible facilement et à un prix accessible avec Raspberry Pi. L’hébergement d’un site Web dans un environnement de test ou d’un Cloud privé est facilité avec Raspberry Pi, tout comme la domotique (réglage et allumage de l’électricité et du chauffage ou d’autres appareils électroniques dans votre domicile). Ce...

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

Les plugins Nagios, modules de base du célèbre logiciel de monitoring

Même si le logiciel seul ne contient pas de fonction propre de surveillance des hôtes, services et évènements, Nagios est la solution de monitoring IT la plus populaire. Cette tâche est en effet assurée par les plugins Nagios qui peuvent être installés sur le fichier Core. Consultez notre guide concernant les modules indispensables et comment les utiliser en lien avec l’installation de Nagios.

Nagios : un standard pour surveiller les infrastructures informatiques

Il est difficile d’envier les responsabilités des départements informatiques. En effet tous les systèmes, serveurs, bases de données etc. doivent non seulement être intégrés dans le réseau, mais doivent aussi fonctionner à chaque instant. Afin d’éviter et d’anticiper de nombreux problèmes, Nagios est l’outil de surveillance classique du répertoire informatique. Qu’est-ce qui rend cette solution...

MAMP : L’environnement de développement local pour Mac OS X

Lors de la conception d’un site Web, il est important de pouvoir vérifier régulièrement le bon fonctionnement de tous les éléments. Même si un outil spécifique n’est alors pas nécessaire à la création d’une page Internet statique, il est impossible de pré visualiser un projet avec des contenus dynamiques. Ainsi la meilleure solution pour remédier à ce problème est d’utiliser un environnement...

Tutoriel XAMPP : Installation et premiers pas

L’ensemble de logiciels XAMPP unit les applications les plus populaires de serveur Web Apache, de systèmes de gestion de bases de données et de langages scripts (PHP et Perl). Notre tutoriel XAMPP vous explique comment créer un environnement de test pour vos projets en ligne et les erreurs typiques à éviter, et ce notamment avec des captures d’écran sur le processus d’installation.

Introduction à Netstat

Différents réseaux d’ordinateurs sont reliés entre eux sur Internet. Pour établir une telle connexion, l’expéditeur comme le destinataire doivent fournir une interface de transmission, aussi appelée port. Avec le programme de commandes Netstat vous pouvez rapidement constater quels ports de votre système sont ouverts et quelles connexions sont actives.