Une faille récemment révélée pourrait permettre aux pirates informatiques de détourner des fonctions de cloud computing sans serveur pour miner la cryptomonnaie à grande échelle pendant que vous payez la facture. La preuve du concept devrait suffire à donner du souci à quiconque utilisant l’informatique sans serveur dans le cloud : une attaque réussie laisserait […]→ Lire la suite
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Serveur Web Un serveur Web est un programme informatique qui gère des sites Web en attribuant des pages Web au fur et à mesure qu'elles sont demandées. L'objectif principal du serveur Web est d'enregistrer, de gérer et de distribuer des pages Web aux utilisateurs. Cette transmission se fait à l'aide du protocole HTTP (HyperText Transfer Protocol) . La plupart des pages Web sont des structures constantes, qui incluent des documents HTML , des images, des feuilles de style, des tests, etc. Outre HTTP, les serveurs Web utilisent SMTP (Simple Mail Transfer Protocol) pour l'envoi d'e-mails et FTP (File Transfer Protocol) pour la transmission de fichiers et le référentiel. La tâche principale d'un serveur…
- Comment améliorer le temps de réponse de votre serveur ? Le Time To First Byte (TTFB), ou temps de réponse du serveur, de votre site WordPress peut être un indicateur important de performance. Cela ne représente pas une vue d'ensemble, mais une partie très spécifique du processus. Time to First Byte est une mesure de la vitesse à laquelle votre serveur répond lorsque quelqu'un tente de visiter une page de votre site. Plus précisément, il mesure le temps qu'il faut entre le moment où le navigateur demande la page au serveur et le moment où le navigateur reçoit la première donnée du serveur. Les visiteurs veulent que les sites se…
- Sécuriser ses données informatiques, les bonnes pratiques Pour les pirates, les données informatiques des entreprises valent chères. Même si le risque zéro n’existe pas, il est toujours possible de limiter les dégâts grâce à quelques pratiques simples. La mise en place d’une bonne solution de protection est de rigueur aussi bien sur un infrastructure physique que dans le cloud computing. Limiter la synchronisation des informations Il arrive que l’enregistrement des données informatiques d’une entreprise soient synchronisés automatiquement. Autrement dit, elles → Lire la suite
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- Une faille LTE permet aux attaquants de détourner votre… Détourner votre session de navigation et espionner tous les sites que vous visitez, c’est possible et la, vous n’êtes pas devant une série de Mr. Robot mais c’est une réalité à cause d’une faille dans le protocole réseau de données mobiles LTE et la technique aLTEr. LTE ou Long-Term Evolution est une technologie introduite afin […]→ Lire la suite
- Une faille WhatsApp qui permet de contrôler un téléphone à… La faille découverte permet à un utilisateur de contrôler un smartphone à distance et c’est à travers un simple appel depuis l’application WhatsApp installé sur Android ou même sur iOS. Cette faille a été découverte par une chercheuse en sécurité informatique Natalie Silvanovich et qui fait parti de la team “Project Zero” de la société […] → Lire la suite
- Couches du modèle OSI OSI signifie Open Systems Interconnection . Il a été développé par l'ISO - « Organisation internationale de normalisation », en 1984. Il s'agit d'une architecture à 7 couches avec chaque couche ayant des fonctionnalités spécifiques à exécuter. Toutes ces 7 couches travaillent en collaboration pour transmettre les données d'une personne à une autre à travers le monde. 1. Couche physique (couche 1): La couche la plus basse du modèle de référence OSI est la couche physique. Il est responsable de la connexion physique réelle entre les appareils. La couche physique contient des informations sous forme de bits. Il est responsable de la transmission des bits individuels d'un nœud au suivant. Lors…
- Comment bloquer les sites qui vous font miner de la… Bitcoin, Monero ou encore Ethereum constituent autant de cryptomonnaies devenues populaires sur le plan mondial. Nombreuses sont alors les personnes qui contribuent à les générer en devenant des acteurs du minage de cryptomonnaies et ce, moyennant rémunération → Lire la suite
- Ce concept de Windows 12 donne envie d’une refonte complète Alors que les utilisateurs de Microsoft anticipent Windows 12, un passionné a élaboré un concept de rêve pour le prochain système d’exploitation. Le YouTubeur Addy Visuals a récemment partagé une vidéo de concept présentant ce à quoi Windows 12 pourrait ressembler avec certaines fonctionnalités que de nombreux utilisateurs préféreraient voir sur le système d’exploitation. La vidéo montre […] L’article Ce concept de Windows 12 donne envie d’une refonte complète est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies. Source