Cadenas et mot de passe

Mot de passe jugé sécuritaire

Comment créer un mot de passe sécuritaire. Apprenez ici quelques trucs afin de protéger adéquatement vos comptes courriel et vos comptes de services publics? Vous verrez entre autres comment avoir le meilleur mot de passe possible sans pour autant que ça ne soit compliqué ou difficile à retenir.

Whois

Qu’est-ce qu’un « WHOIS » et comment protéger votre information personnelle de contact

De l’information valide WHOIS est aussi nécessaire afin d’effectuer un transfert de nom de domaine. De plus, cette information est utilisée par les forces de l’ordre lors d’enquêtes criminelles, par le public afin de déterminer si un domaine est expiré ou par n’importe qui voulant contacter le propriétaire d’un domaine. Avec cette information, il est possible de déterminer le propriétaire d’un domaine, la personne à contacter en cas de problème (le contact administratif du nom de domaine) et le contact de la personne s’occupant de l’administration technique du domaine.

pourquoi les sites sont piratés

Les 3 principales raisons pourquoi les sites sont piratés

Plusieurs motivations sont responsable des crimes commis sur internet. Pour l’un de ces crimes qu’est le piratage de site Web, vous trouverez dans cet article trois (3) parmi les principales raisons utilisées. La sécurité de votre site est et sera toujours importante et vous comprendrez mieux pourquoi après avoir lu ces quelques lignes.

2 types d’attaques communes de site: DOS et Injection SQL

2 types d’attaques communes de site: DOS et Injection SQL

Les pirates ont de nombreuses façons d’attaquer votre site internet, et il est important de rester à jour sur les attaques les plus courantes afin de faire ce qui est en votre pouvoir pour les empêcher de se produire. Des individus malveillants peuvent attaquer vos données via votre ordinateur ou ils peuvent infecter un réseau entier. Deux des attaques les plus courantes de site web sont le « déni de service » (DoS) et l’attaques par « injection SQL ».

Protéger vos données sensibles de la vulnérabilité POODLE

Protéger vos données sensibles de la vulnérabilité POODLE

Notez que les clients d’Astral Internet peuvent dormir tranquille lorsqu’il s’agit des dernières vulnérabilités SSL découvertes. Nos clients seront heureux d’apprendre qu’ils sont déjà protégés de POODLE. L’ensemble de nos clients en hébergement mutualisé sur le nuage (ainsi que les clients sur serveurs virtuels avec une souscription « avec service ») sont correctement protégés contre la faille de sécurité POODLE.

Attaque par déni de service: Comment s’en protéger

Attaque par déni de service: Comment s’en protéger

Alors, qu’est-ce qu’une attaque DDoS? Pourquoi est-elle tant redoutée? Une attaque distribuée par déni de service (Distributed Denial of Service) commence généralement par des pirates informatiques qui infectent des milliers, voire des millions, d’ordinateurs personnels et de serveurs. Ils les transforment en zombies ou en robots, les combinent ensemble pour créer un immense réseau appelé Botnet qui fera tout simplement ce que les pirates lui indiqueront de faire.