Comment créer un mot de passe sécuritaire. Apprenez ici quelques trucs afin de protéger adéquatement vos comptes courriel et vos comptes de services publics? Vous verrez entre autres comment avoir le meilleur mot de passe possible sans pour autant que ça ne soit compliqué ou difficile à retenir.

Qu’est-ce qu’un « WHOIS » et comment protéger votre information personnelle de contact
De l’information valide WHOIS est aussi nécessaire afin d’effectuer un transfert de nom de domaine. De plus, cette information est utilisée par les forces de l’ordre lors d’enquêtes criminelles, par le public afin de déterminer si un domaine est expiré ou par n’importe qui voulant contacter le propriétaire d’un domaine. Avec cette information, il est possible de déterminer le propriétaire d’un domaine, la personne à contacter en cas de problème (le contact administratif du nom de domaine) et le contact de la personne s’occupant de l’administration technique du domaine.

Les 3 principales raisons pourquoi les sites sont piratés
Plusieurs motivations sont responsable des crimes commis sur internet. Pour l’un de ces crimes qu’est le piratage de site Web, vous trouverez dans cet article trois (3) parmi les principales raisons utilisées. La sécurité de votre site est et sera toujours importante et vous comprendrez mieux pourquoi après avoir lu ces quelques lignes.

2 types d’attaques communes de site: DOS et Injection SQL
Les pirates ont de nombreuses façons d’attaquer votre site internet, et il est important de rester à jour sur les attaques les plus courantes afin de faire ce qui est en votre pouvoir pour les empêcher de se produire. Des individus malveillants peuvent attaquer vos données via votre ordinateur ou ils peuvent infecter un réseau entier. Deux des attaques les plus courantes de site web sont le « déni de service » (DoS) et l’attaques par « injection SQL ».

Protéger vos données sensibles de la vulnérabilité POODLE
Notez que les clients d’Astral Internet peuvent dormir tranquille lorsqu’il s’agit des dernières vulnérabilités SSL découvertes. Nos clients seront heureux d’apprendre qu’ils sont déjà protégés de POODLE. L’ensemble de nos clients en hébergement mutualisé sur le nuage (ainsi que les clients sur serveurs virtuels avec une souscription « avec service ») sont correctement protégés contre la faille de sécurité POODLE.

Attaque par déni de service: Comment s’en protéger
Alors, qu’est-ce qu’une attaque DDoS? Pourquoi est-elle tant redoutée? Une attaque distribuée par déni de service (Distributed Denial of Service) commence généralement par des pirates informatiques qui infectent des milliers, voire des millions, d’ordinateurs personnels et de serveurs. Ils les transforment en zombies ou en robots, les combinent ensemble pour créer un immense réseau appelé Botnet qui fera tout simplement ce que les pirates lui indiqueront de faire.

10 astuces pour éloigner les pirates de vos données
La plupart des entreprises s’accrochent à des données depuis trop longtemps. Souvent, celles-ci ne sont plus nécessaires même que dans certaines occasions, leur existence est méconnue. Un ménage du printemps s’impose!

Canada; 3e mondial pour l’hébergement de sites malveillants
Selon ce rapport, le Canada se classe désormais au troisième rang mondial pour l’accueil malveillant, devant des pays tels que l’Allemagne, la Russie et même la Chine, qui a fait face à des allégations et des accusations, car ils permettent les cyberattaques et parrainent l’espionnage industriel.