Il existe plusieurs raisons pour lesquelles vous souhaiterez peut-être trouver l’adresse IP de quelqu’un en 2020: Vous devez peut-être créer une connexion sécurisée entre deux appareils ou autoriser quelqu’un à accéder au réseau de votre entreprise.Vous souhaitez peut-être bloquer une adresse IP ou mettre un appareil sur liste noire tout …
Lire Plus »Le protocole IPsec
Abréviation de la sécurité des protocoles Internet, IPsec est un ensemble de protocoles développés par Internet Engineering Task Force pour permettre l’échange sécurisé de paquets au niveau de la couche IP. IPsec est souvent utilisé dans la mise en œuvre d’un VPN (réseau privé virtuel) et prend en charge les …
Lire Plus »Le protocole TCP/IP
Abréviation de protocole de contrôle de transmission / protocole Internet, TCP/IP est un ensemble de règles (protocoles) régissant les communications entre tous les ordinateurs sur Internet. Plus spécifiquement, TCP/IP dicte la manière dont les informations doivent être empaquetées (transformées en ensembles d’informations appelées paquets), envoyées et reçues, ainsi que la …
Lire Plus »Le protocole SSH
SSH (développé par SSH Communications Security Ltd.) est un protocole sécurisé pour les connexions à distance. À l’aide d’un client SSH, un utilisateur peut se connecter à un serveur pour transférer des informations de manière plus sécurisée que d’autres méthodes, telles que telnet. L’image en bas est un exemple de …
Lire Plus »Le protocole SFTP
Abréviation de Secure File Transfer Protocol ou SSH File Transfer Protocol, SFTP est une version de FTP qui chiffre les transferts de données, aidant ainsi à protéger vos mots de passe et à préserver la confidentialité de votre session. SFTP étant un protocole différent de FTP, vous devez vous connecter …
Lire Plus »Le protocole VoIP
Appelé également téléphone IP ou téléphone Internet, VoIP est l’abréviation de Voice over Internet Protocol. Il permet aux utilisateurs de passer des appels via Internet. Pour passer un appel, un téléphone est connecté à un câble réseau plutôt qu’à une ligne téléphonique, ou un appel est passé sur un ordinateur. …
Lire Plus »Le protocole EIGRP
Abréviation de Enhanced Interior Gateway Routing Protocol, EIGRP est un protocole Cisco exclusif basé sur IGRP qui combine les avantages des protocoles à état de liens et des protocoles de vecteurs distance.
Lire Plus »Protocole – réseau informatique
Parfois appelé méthode d’accès, un protocole est une norme utilisée pour définir une méthode d’échange de données sur un réseau informatique, tel qu’un réseau local, Internet, Intranet, etc. Chaque protocole a sa propre méthode de formatage des données: comment ces données sont compressées ou comment vérifier les erreurs dans les …
Lire Plus »Comment sécuriser son routeur Wifi Orange
Comment sécuriser son routeur Wifi Orange? Bien que de plus en plus de fabricants de routeurs facilitent l’installation et la configuration des routeurs, même via de petites applications pratiques au lieu d’interfaces Web gênantes, la plupart des utilisateurs ne modifient probablement pas beaucoup les options après l’achat d’un nouveau routeur. …
Lire Plus »Comment configurer votre routeur NETGEAR pour une connexion Internet par câble avec Smart Wizard
Cet article vous aidera à configurer votre routeur NETGEAR pour une connexion Internet par câble / large bande avec Smart Wizard. Les informations contenues dans cet article s’appliquent si vous configurez une connexion Internet par câble avec un routeur NETGEAR utilisant l’interface utilisateur de Smart Wizard. Pour configurer votre routeur …
Lire Plus »Le protocole SMTP
Abréviation de Simple Mail Transfer Protocol, SMTP est une norme Internet pour l’envoi de messages électroniques via le port 25. S’il est principalement utilisé pour le transfert d’un serveur de messagerie à un autre, certaines applications de messagerie client utilisent le protocole SMTP pour relayer les messages, alors que la …
Lire Plus »Le protocole RIP
Le protocole RIP peut faire référence à l’un des éléments suivants: 1- En abrégé, processeur d’image raster ou traitement d’image raster, RIP est le processus de conversion d’une image vectorielle en une image raster. Toutes les imprimantes PostScript disposent d’un RIP pour convertir leurs commandes en pages bitmap, afin qu’elles …
Lire Plus »Le protocole DHCP
Abréviation de Dynamic Host Configuration Protocol, DHCP est un protocole utilisé pour attribuer une adresse IP à un ordinateur ou à un périphérique connecté automatiquement à un réseau. Les routeurs, les commutateurs ou les serveurs qui utilisent DHCP pour attribuer des adresses à d’autres ordinateurs peuvent faciliter la configuration et …
Lire Plus »Logiciel de sauvegarde de données: EaseUS Todo Backup Free
EaseUS Todo Backup est un utilitaire de sauvegarde et restauration pour tous vos fichiers et vos partitions. Ce logiciel qui vous offre un gestionnaire et un programmateur de sauvegardes, vous permet aussi de créer un CD de restauration bootable. Sauvegarder ses données ou son système reste un des meilleurs moyens …
Lire Plus »Logiciel de récupération de données: EaseUS Data Recovery Wizard
EaseUS Data Recovery Wizard est un logiciel gratuit de récupération de données qui récupère vos fichiers perdus sur les disques durs et les périphériques amovibles. Ce logiciel vous permet de récupérer des documents, des photos, de la musique, des vidéos, des courriels, des dossiers, des fichiers d’archive, etc, sur vos …
Lire Plus »Une attaque de phishing qui pourrait avoir la plupart des utilisateurs
AVERTISSEMENT – Nouvelle attaque de phishing qui pourrait prendre au piège même à la plupart des utilisateurs vigilants Comment vérifier si un site Web demandant vos identifiants est faux ou légitime pour se connecter pour ne pas être berné par une attaque de phishing? En vérifiant si l’URL est correcte? …
Lire Plus »Qu’est-ce qu’un Bitcoin?
Le bitcoin est une nouvelle monnaie créée en 2009 par une personne inconnue sous le pseudonyme de Satoshi Nakamoto. Les transactions se font sans intermédiaire – c’est-à-dire sans banque! Les bitcoins peuvent être utilisés pour réserver des hôtels sur Expedia, acheter des meubles sur Overstock et acheter des jeux Xbox. …
Lire Plus »WPA3 : la nouvelle sécurité Wi-fi maintenant disponible
La Wi-Fi Alliance a officiellement lancé hier WPA3, le standard de sécurité Wi-Fi de nouvelle génération qui promet d’éliminer toutes les failles de sécurité connues et les attaques sans fil qui existent aujourd’hui, y compris les dangereuses attaques KRACK. WPA (Wi-Fi Protected Access) est un standard conçu pour authentifier les …
Lire Plus »Différence entre un site web et un site internet: ne faites plus la confusion !
Du fait que la majorité des internautes se sert d’un navigateur Web pour utiliser Internet, nous sommes nombreux à confondre les deux réalités très proches que sont Internet et le Web; plus loin encore, confondre un site web à un site internet. Pourtant, d’un point de vue terminologique, il y …
Lire Plus »Les bases de la sécurité informatique
La sécurité des technologies de l’information ou la sécurité informatique est le processus de mise en œuvre des mesures et systèmes conçus pour protéger les informations (données commerciales et personnelles, conversations vocales, images fixes, films, présentations multimédias, y compris celles qui ne sont pas encore conçues) tout en utilisant des …
Lire Plus »10 astuces pour sécuriser votre Wi-Fi à la maison
De nombreuses familles qui installent des réseaux domestiques sans fil ( routeur Wi-Fi ) se précipitent pour faire fonctionner leur connectivité Internet le plus rapidement possible. C’est totalement compréhensible. C’est aussi très risqué car de nombreux problèmes de sécurité peuvent en résulter. Les produits de mise en réseau Wi-Fi d’aujourd’hui …
Lire Plus »BYOD vs CYOD vs COPE – Quel est le meilleur choix pour la mobilité de votre entreprise
La nécessité d’avoir une stratégie de mobilité d’entreprise ferme n’est jamais plus critique que maintenant. IDC estime que d’ici 2020, 72,3% de la main-d’œuvre sera mobile. Cela signifie que toutes les organisations doivent traiter leurs politiques et s’assurer que leur approche est la bonne; ce qui signifie qu’elles correspondent aux …
Lire Plus »4 erreurs de sécurité que vous faites
Vous n’appréciez pas votre téléphone jusqu’à ce que l’écran se fissure; vous vous foutez de votre voiture jusqu’à ce que vous ayez un accident. La cybersécurité est quelque chose que vous tenez pour acquis jusqu’à ce que quelqu’un pirate votre compte, vole vos coordonnées bancaires et diffuse des photos compromettantes …
Lire Plus »Le meilleur navigateur web sur PC et Mobile
Dans ce poste sur le meilleur navigateur comparant performances, respect des standards, découvrez les résultats de recherche et d’analyse des meilleurs navigateurs web pour le PC et le mobile. Chrome le leader maxima sur PC et mobile Dans le premier volet de notre dossier d’été dédié aux navigateurs web, nous …
Lire Plus »Mobile Hotspot: Partager la connexion Wifi depuis son PC avec Windows 10
Partager la connexion Wifi (Mobile Hotspot) depuis son PC son ordinateur portable est devenue chose aisée avec la nouvelle mise à jour de Windows (Windows 10 anniversary update). Pour se faire, Tout d’abord, assurez-vous que votre appareil est connecté à Internet et que vous disposez de la dernière mise à jour …
Lire Plus »FILEminimizer: Compresser des images sans perdre la qualité
Si vous êtes le Webmaster d’un site-web, alors vous savez sûrement qu’il est important que votre site-web se charge vite pour garder vos visiteurs et satisfaire Google . Avec FILEminimizer, compressez vos images afin de les utiliser sur le web ou de les envoyer par mail sans pour autant perdre visiblement en …
Lire Plus »Windows 10 : Le Top 10 des raccourcis clavier à connaître
Ici, je vous donne la liste des raccourcis de Windows 10 les plus utilisés ; mais Il faut savoir qu’il existe des raccourcis spécifiques à chaque logiciel. Copier, coller et autres raccourcis clavier courants de windows 10 Appuyez sur la touche Pour effectuer cette action Ctrl + X Couper l’élément sélectionné Ctrl + C …
Lire Plus »Comment récupérer un mot de passe stocké par Google Chrome
Si vous le souhaitez, vous pouvez configurer Google Chrome pour qu’il enregistre votre mot de passe que vous utilisez sur différents sites Web. Sur certains sites Web, si vous enregistrez des mots de passe pour Google Chrome, vous êtes connecté automatiquement lorsque vous consultez ce site Web. Sur votre ordinateur, …
Lire Plus »Top 10 des logiciels à installer sur votre machine
Que vous ayez fait l’acquisition d’un nouveau PC ou que vous ayez entièrement reformaté celui que vous possédez déjà, mieux vaut assurer vos arrières en y installant les bonnes applications. Voici une liste des meilleurs logiciels indispensables à installer sur votre machine pour ne plus être pris au dépourvu. 1- …
Lire Plus »RUFUS : réinstallez votre OS avec une clé bootable
Vous souhaitez installer ou réinstaller votre système d’exploitation Windows, Linux ou autre? Ne vous fatiguez plus! Rufus vous accompagne, surtout que de nos jours, les ordinateurs portables sont vendus sans lecteur optique (lecteur cd) ; ce qui généralement pose problème lorsque le besoin d’installation ou de réinstallation d’un système d’exploitation . Je vous invite à découvrir RUFUS : …
Lire Plus »Qu’est ce que c’est que internet
« Internet est un réseau de communication international (composé de diverses machines) qui permet tant aux entreprises qu’aux particuliers de communiquer entre eux grâce à un ensemble de réseaux et d’ordinateurs. L’architecture du réseau est dite « Client serveur » c’est-à-dire que les ordinateurs envoient leurs données (les serveurs) vers …
Lire Plus »Serveur informatique, qu’est-ce que c’est?
Un serveur web ou informatique est un ordinateur plus puissant que votre ordinateur relié à internet, sur lequel est installé un logiciel serveur qui fournit des services. Il est spécialement conçu pour fournir des informations et des logiciels à d’autres ordinateurs qui lui sont reliés via un réseau. Les serveurs …
Lire Plus »Qu’est-ce qu’un système d’exploitation (OS /SE)?
Un système d’exploitation (appelé aussi OS pour Operating System) est un ensemble de programmes qui dirige l’utilisation des capacités d’un ordinateur, un smartphone, ou une tablette par des logiciels applicatifs ; il agit en tant qu’interface entre l’utilisateur et l’ordinateur. En profondeur Un applicatif (ou une application) est un programme …
Lire Plus »Qu’est-ce qu’un ordinateur?
Un ordinateur est une machine électronique qui peut recevoir des informations, les enregistrer et les traiter selon les programmes qui ont été enregistrés dans la machine. Les programmes sont des séries d’instructions pour la machine. En profondeur De la même manière qu’on peut taper un texte au clavier et …
Lire Plus »