Blogue

Assistance


Presque tout le monde sait comment utiliser un moteur de recherche comme Google ou Safari afin de dénicher de l’information sur le web à partir d’ordinateur ou d’un téléphone mobile. Toutefois, trouvez l’information que vous cherchez rapidement et efficacement demandent certaines habiletés.

Lire la suite

De l’information valide WHOIS est aussi nécessaire afin d’effectuer un transfert de nom de domaine. De plus, cette information est utilisée par les forces de l’ordre lors d’enquêtes criminelles, par le public afin de déterminer si un domaine est expiré ou par n’importe qui voulant contacter le propriétaire d’un domaine. Avec cette information, il est possible de déterminer le propriétaire d’un domaine, la personne à contacter en cas de problème (le contact administratif du nom de domaine) et le contact de la personne s’occupant de l’administration technique du domaine.

Lire la suite

Vous démarrez votre premier site internet et avez décidé de choisir la populaire application WordPress pour vous aider. Voici quelques liens et conseils pratique pour créer votre premier blogue sous WordPress.

Lire la suite

Les logiciels originaux peuvent coûter assez cher. Le simple fait d’utiliser MS WORD sur votre MacBook vous coûtera 130$. Heureusement, vous pouvez trouver beaucoup de logiciels gratuits, pour répondre à vos besoins pratiques, tels que le transfert de fichiers vers votre site web, l’édition d’images et la modification de code HTML.

Lire la suite

Le choix d’hébergement Linux ou Windows n’est pas déterminé par votre système d’exploitation. En d’autres termes, vous pouvez exécuter un site Windows hébergé sur un système Mac ou Linux aussi facilement que vous le pouvez sur un PC avec Windows installés. Même si vous êtes plus familier avec Windows que vous l’êtes avec d’autres systèmes d’exploitation, cela n’a pas d’importance pour l’hébergement.

Lire la suite

Plusieurs motivations sont responsable des crimes commis sur internet. Pour l’un de ces crimes qu’est le piratage de site Web, vous trouverez dans cet article trois (3) parmi les principales raisons utilisées. La sécurité de votre site est et sera toujours importante et vous comprendrez mieux pourquoi après avoir lu ces quelques lignes.

Lire la suite

Les pirates ont de nombreuses façons d’attaquer votre site internet, et il est important de rester à jour sur les attaques les plus courantes afin de faire ce qui est en votre pouvoir pour les empêcher de se produire. Des individus malveillants peuvent attaquer vos données via votre ordinateur ou ils peuvent infecter un réseau entier. Deux des attaques les plus courantes de site web sont le « déni de service » (DoS) et l’attaques par « injection SQL ».

Lire la suite

Populaire, personnalisable et facile d’utilisation. Sur internet, vous y êtes confronté souvent sans même vous en rendre compte, mais parfois oui. Il fait le bonheur de certain et le malheur des autres. Il ne nécessite pas grand-chose pour fonctionner et peut vous offrir beaucoup, pourvu que vous lui portiez attention régulièrement. Oui, il s’agit de WordPress. Nous livrons dans cet article les avantages et les inconvénients de l’utilisation de cet outil devenu presque indispensable pour les petites entreprises.

Lire la suite

Notez que les clients d’Astral Internet peuvent dormir tranquille lorsqu’il s’agit des dernières vulnérabilités SSL découvertes. Nos clients seront heureux d’apprendre qu’ils sont déjà protégés de POODLE. L’ensemble de nos clients en hébergement mutualisé sur le nuage (ainsi que les clients sur serveurs virtuels avec une souscription « avec service ») sont correctement protégés contre la faille de sécurité POODLE.

Lire la suite

Alors, qu’est-ce qu’une attaque DDoS? Pourquoi est-elle tant redoutée? Une attaque distribuée par déni de service (Distributed Denial of Service) commence généralement par des pirates informatiques qui infectent des milliers, voire des millions, d’ordinateurs personnels et de serveurs. Ils les transforment en zombies ou en robots, les combinent ensemble pour créer un immense réseau appelé Botnet qui fera tout simplement ce que les pirates lui indiqueront de faire.

Lire la suite