Actus et infos : tout est sur sky-informatique.fr http://www.sky-informatique.fr Wed, 14 Jul 2021 08:33:30 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.9.2 Protéger vos données à l’aide du cryptage http://www.sky-informatique.fr/proteger-vos-donnees-a-laide-du-cryptage/ http://www.sky-informatique.fr/proteger-vos-donnees-a-laide-du-cryptage/#respond Wed, 14 Jul 2021 08:33:30 +0000 http://www.sky-informatique.fr/?p=438 Read More →]]> Pour protéger vos données personnelles, utiliser un système de verrouillage nécessitant un mot de passe n’est pas toujours suffisant. Vous aurez probablement besoin de chiffrer ou de crypter vos données pour être certains qu’une personne n’y aura jamais accès sans votre autorisation.

Qu’est-ce que le chiffrage ou cryptage ?

D’une manière simple, le cryptage permet de modifier une donnée numérique à l’aide de clés. Ces dernières sont dans de nombreux cas une suite de caractères très longue générée aléatoirement. Par exemple, si vous chiffrez une photo (au format JPG ou autre), il sera impossible de la visualiser. Pour qu’elle redevienne une photo pouvant à nouveau être visualisée, il faudra la déchiffrer. Cette solution n’empêche pas le vol de vos données. Cependant, elle rend inutilisables les données subtilisées.

Comment chiffrer votre PC ?

Pour chiffrer les données sur votre disque dur, il vous suffit d’utiliser un logiciel destiné à cet usage. Il existe par exemple le logiciel TrueCrypt qu’on peut utiliser, mais Windows propose aussi son système de cryptage avec BitLocker. Grâce à ces logiciels, vous aurez la possibilité de chiffrer l’intégralité de votre disque ou uniquement des dossiers spécifiques. Si vous prévoyez d’utiliser les données cryptées sur un autre PC, il faudra d’abord décrypter votre disque dur.

Comment chiffrer votre téléphone ?

Les appareils Android disposent d’une option de chiffrage intégrée. Pour activer le chiffrage, il vous suffit d’ouvrir les paramètres de votre téléphone et de rechercher cette option. Vous aurez alors besoin d’indiquer un mot de passe qui vous permettra de chiffrer et de déchiffrer votre appareil. L’avantage avec cette méthode réside dans le fait que si vous veniez à perdre votre smartphone, personne ne pourra utiliser vos données personnelles. L’inconvénient, c’est que vous aurez besoin de déchiffrer et chiffrer à chaque fois que vous utilisez et éteignez votre téléphone. Par ailleurs, une fois le chiffrage activé, le cryptage s’effectuera en permanence. Pour désactiver cette fonctionnalité, vous devez en revanche réinitialiser votre smartphone.

]]>
http://www.sky-informatique.fr/proteger-vos-donnees-a-laide-du-cryptage/feed/ 0
Le phishing : comment l’identifier et l’esquiver ? http://www.sky-informatique.fr/le-phishing-comment-lidentifier-et-lesquiver/ http://www.sky-informatique.fr/le-phishing-comment-lidentifier-et-lesquiver/#respond Sat, 07 Nov 2020 14:12:56 +0000 http://www.sky-informatique.fr/?p=430 Read More →]]> Les pirates informatiques ne manquent pas de moyens pour voler les données personnelles de leurs victimes. Le phishing est l’un de leurs modes opératoires. Le point sur cette technique de piratage qui a déjà fait de nombreuses victimes, dans cet article.

Qu’est-ce que le phishing et comment l’identifier ?

Le mot phishing ou hameçonnage provient du mot anglais « fishing » et « phreaking » qui signifient respectivement « pêche » et « piratage de réseaux de téléphone ». C’est un mode opératoire utilisé par les pirates informatiques pour voler les informations personnelles de leurs victimes. Pour la plupart, l’hameçonnage commence par la réception d’un mail dans lequel le pirate vous invite à cliquer sur un lien censé vous rediriger vers un site de banque ou de transaction en ligne. Dans le mail, les pirates peuvent prétexter une mise à jour de vos données, un changement indispensable de votre code ou encore, une restriction ou une suspension de votre compte bancaire. Inquiets, vous êtes tentés de cliquer sur le lien. Or, c’est un lien qui vous redirige vers un site pirate qui est un clone d’un site original de votre banque ou d’un autre site officiel. Arrivé sur le site pirate, ce dernier vous demande généralement de rentrer vos informations bancaires et autres informations personnelles. Une fois que vous êtes tombé dans le panneau, les pirates n’ont plus qu’à récupérer vos informations personnelles et les utiliseront à votre insu.

Comment éviter le phishing ?

Tout d’abord, ignorez les e-mails qui vous paraissent douteux. Si vous les avez quand même ouverts, ne cliquez pas sur les liens qu’ils contiennent et n’appelez surtout pas les numéros de téléphone qu’ils indiquent. Le mieux est de demander directement à votre banque si ce sont eux l’auteur des e-mails ou non. Ensuite, demandez l’URL exacte de votre banque et saisissez là dans la barre d’adresse. Conformez-vous aux consignes indiquées par votre banque.

]]>
http://www.sky-informatique.fr/le-phishing-comment-lidentifier-et-lesquiver/feed/ 0
Ces domaines d’application de l’intelligence artificielle (IA) en 2020 http://www.sky-informatique.fr/ces-domaines-dapplication-de-lintelligence-artificielle-ia-en-2020/ http://www.sky-informatique.fr/ces-domaines-dapplication-de-lintelligence-artificielle-ia-en-2020/#respond Mon, 05 Oct 2020 16:54:36 +0000 http://www.sky-informatique.fr/?p=425 Read More →]]> Grâce aux avancées techniques en matière d’intelligence artificielle, on retrouve de plus ou plus l’intervention des ordinateurs ou des machines dans les activités humaines. Parmi les nombreux domaines d’application, on peut citer :

Secteur bancaire et financier

Aujourd’hui, le secteur bancaire et financier utilise beaucoup l’IA, notamment dans la mise en place de bots afin de répondre aux questions des clients. Le domaine d’application de l’IA ne s’arrête pas là. En effet, il aide les conseillers dans la prise de décision d’accorder un prêt ou non à une personne. Avec l’IA, il est devenu plus facile de détecter des opérations frauduleuses.

Santé

S’il y a un des secteurs dans lequel l’IA est le plus dynamique, c’est bien évidemment la santé. L’intelligence artificielle permet de diagnostiquer des maladies, notamment le cancer ou de détecter les premiers signes d’attaque cardiaque. Grâce à l’IA, il est devenu possible d’accélérer le processus de fabrication de médicaments.

Commerce

Recommandations personnalisées d’achat, publicités profilées… les sites e-commerce peuvent faire ces prouesses en matière de marketing grâce à l’IA. Cette dernière détecte les signes de tendances d’achat en se référant aux échanges sur les réseaux sociaux, les forums, les blogs et bien d’autres encore. Les grandes enseignes savent aujourd’hui très bien utiliser l’intelligence artificielle à leurs avantages.

Transport

En ce qui concerne le transport, on retrouve aujourd’hui l’IA dans la mise au point de véhicule 100 % autonome. Certes, on n’est pas encore arrivé aux stades d’automobile sans pédales ni volant, mais il y a tout de même des avancées techniques tangibles. D’ici à l’horizon de 2022, de nombreux véhicules autonomes seront expérimentés en grandeur nature dans l’Hexagone.

Industrie

Dans le domaine de l’industrie, l’IA est utilisé en robotique moderne. On peut observer cela chez les robots susceptibles d’apprendre un certain nombre de mouvements à partir d’une manipulation effectuée par un opérateur. En maintenance prédictive, les systèmes experts aident à déterminer le moment d’une intervention d’entretien ou de réparation en détectant des signes d’usure sur une machine par exemple.

]]>
http://www.sky-informatique.fr/ces-domaines-dapplication-de-lintelligence-artificielle-ia-en-2020/feed/ 0
Commerces physiques et en ligne : choisissez une solution sur le cloud pour votre caisse enregistreuse http://www.sky-informatique.fr/commerces-physiques-et-en-ligne-choisissez-une-solution-sur-le-cloud-pour-votre-caisse-enregistreuse/ http://www.sky-informatique.fr/commerces-physiques-et-en-ligne-choisissez-une-solution-sur-le-cloud-pour-votre-caisse-enregistreuse/#respond Mon, 05 Oct 2020 12:29:19 +0000 http://www.sky-informatique.fr/?p=417 Read More →]]> À l’ère d’internet, les commerçants ont la possibilité d’adopter un système de caisse enregistreuse en ligne. Le principe est simple : ils souscrivent un abonnement à un logiciel de caisse enregistreuse auquel ils peuvent avoir accès sur le cloud. Une fois l’abonnement validé, le suivi de toutes les opérations d’encaissement et de décaissement se fait en ligne. Dans ces conditions, il devient très difficile pour vos employés de tricher, de détourner ou de voler dans la caisse. Mais, que ce soit bien clair : votre abonnement ne couvre pas le terminal de vente. C’est un investissement à part. Pourquoi choisir une solution en cloud lorsqu’il s’agit de gérer une caisse enregistreuse ?

Meilleure conservation des données

Vos données sont conservées sur un serveur sécurisé ! Cette centralisation n’est pas un obstacle à la disponibilité des informations collectées par la caisse enregistreuse. Tout au contraire : un simple clic, et voilà que vos données sont mises à votre disposition. N’hésitez pas à en savoir plus sur les caisses enregistreuses en mode Saas, car c’est réellement une solution pratique et efficace. Qui dit meilleure conservation, dit également meilleure sécurisation. Sur un dispositif classique, le logiciel est installé sur votre ordinateur. Si celui-ci tombe en panne, vous courrez le risque de perdre une partie de vos données, ou pire, leur intégralité. Avec un hébergement sur le cloud, ce type de tracas ne risque pas d’arriver. Vous n’êtes pas sans savoir que tout ce qui passe par votre caisse enregistreuse sert de « matière première » à vos différentes analyses financières et à vos résultats fiscaux. Si des informations venaient à manquer, les analyses et les déclarations au niveau de l’administration sont susceptibles d’être faussées, ce qui pourrait vous être préjudiciable. De même, vous avez l’obligation de conserver toutes les informations de caisse pendant une période donnée. La perte de ces informations ne vous permettra pas de les présenter en cas de contrôle fiscal ou autres vérifications à l’initiative de l’administration. Vous vous exposez alors à des sanctions. Votre ordinateur ou tablette est perdu ou on vous l’a volé ? Si l’appareil se retrouve entre les mains d’un étranger, vos données, elles, restent en sécurité. Il n’y a que vous et vos collaborateurs qui puissiez y accéder et les lires. Le cloud et le serveur sont extrêmement protégés. Oui, quoi que l’on puisse dire, la caisse enregistreuse en ligne est une garantie de sérénité !

 

Universalité de l’accès

Parce que le logiciel de la caisse enregistreuse est hébergé sur le cloud, il devient accessible depuis n’importe quel support (ordinateur de bureau, portable, smartphone, tablette…). Quel que soit le matériel informatique à votre disposition, vous êtes en mesure d’accéder à votre logiciel et de travailler dessus. Le logiciel était installé sur un unique poste est révolu. Avec un dispositif classique, on fait une croix à la polyvalence. Avec un système connecté, où que vous soyez, quelle que soit l’heure, vous pouvez accéder à votre logiciel et à toutes ses fonctionnalités. En clair, vous devenez capable de gérer, de contrôler votre activité à n’importe quel moment et depuis n’importe quel lieu, tant que vous avez un support. Et puis, il y a la possibilité de mises à jour, dans la mesure où la solution du cloud permet de bénéficier des actualisations et améliorations du logiciel sans manipulation technique ni la nécessité d’acheter la dernière version. Et c’est sans compter la possibilité d’adapter le logiciel à vos besoins : vous pouvez ajouter ou supprimer des fonctionnalités à tout moment. Autre avantage : le logiciel peut être exploité dans différents magasins vous appartenant.

Gain de temps

Le gain de temps résulte tout simplement de la centralisation des données sur le cloud. Elles ne sont plus éparpillées dans divers appareils, voire chez plusieurs personnes. Lorsque les données sont dispersées, on perd du temps pour les retrouver, ce qui constitue un inconvénient majeur. Sans compter que les risques de pertes sont élevés. La confidentialité n’est plus respectée. Quand toutes les données figurent sur le cloud, le travail est plus facile, plus pratique, plus rapide et plus précis. On sait exactement où chercher les informations, dont on a besoin. Votre travail de gestion s’en trouve facilité : le pilotage de votre entreprise est aisé, l’analyse de vos données est juste, les prises de décision se font rapidement. Le gain de temps se vérifie également dans la facilité avec laquelle vous pouvez envoyer vos données à des tiers. Par exemple, il suffit de les exporter et de les envoyer par email à votre expert comptable ou expert fiscal. Il n’est plus besoin de les imprimer, puis de les rassembler dans un dossier avant de les expédier en courrier. Les tâches administratives, y compris le suivi comptable, sont chronophages.

Légères contraintes

Pour installer le logiciel, il faut respecter quelques règles. Rassurez-vous, elles ne sont pas bien compliquées. Ces règles sont généralement relatives à la configuration de l’ordinateur, ou plus généralement, du matériel informatique. Par exemple, il est peut-être utile d’installer la dernière version du système d’exploitation. Il est également recommandé d’avoir un logiciel caisse imprimante afin que l’impression des tickets de caisse se fasse sans problème. Mais la mise en œuvre de ces considérations d’ordre technique est généralement prise en charge par les techniciens du prestataire chez qui vous souscrivez l’abonnement à un logiciel de caisse.

]]>
http://www.sky-informatique.fr/commerces-physiques-et-en-ligne-choisissez-une-solution-sur-le-cloud-pour-votre-caisse-enregistreuse/feed/ 0
Protéger son ordinateur à tout prix http://www.sky-informatique.fr/proteger-son-ordinateur-a-tout-prix/ http://www.sky-informatique.fr/proteger-son-ordinateur-a-tout-prix/#respond Thu, 20 Dec 2018 16:35:18 +0000 http://www.sky-informatique.fr/?p=362 Read More →]]>

Aujourd’hui plus que jamais, l’informatique prend une place de plus en plus importante dans la vie de tout un chacun. Il est quasiment impossible, pour un très grand nombre de personnes, de s’imaginer dans un monde où l’informatique n’existera pas. Mais il est la cible de tellement d’attaques, chaque jour plus nombreuses et plus puissantes qu’il est vital de protéger son ordinateur à tout prix. Les risques existent vraiment et celui qui n’est pas très au fait de ces dangers doit sans tarder s’en informer suffisamment et ainsi, être à même de protéger son ordinateur à tout prix.

Contre quoi protéger son ordinateur à tout prix ?

Les risques éventuels sont si nombreux qu’il faudrait des jours entiers pour en faire le tour et en comprendre les balbutiements. Protéger son ordinateur à tout prix n’est donc pas à prendre à la légère. Les plus fréquentes des attaques sont les vers et les virus. Bien qu’infectant un ordinateur différemment, leurs objectifs sont de s’emparer de la machine, la planter, en soutirer des informations confidentielles ou bloquer les accès à certains services internet. Conçus pour faire du tort au disque dur ou en effacer les données, ils sont hautement dangereux, d’où l’importance de protéger son ordinateur à tout prix.

Pourquoi protéger son ordinateur à tout prix ?

Il est plus qu’important de protéger son ordinateur à tout prix, et parfois, ce n’est pas une mince affaire, au vu du nombre des attaques dirigées contre lui. Car à part les vers et les virus, il y a aussi les trojans, autrement plus dangereux, car une fois logés à l’intérieur d’une machine, on en perd totalement, ou partiellement le contrôle. Ensuite il y a les spams, les spyware, ces logiciels espions, les ransonware qui ne cherchent qu’à nous extorquer nos sous etc. Protéger son ordinateur à tout prix est un impératif.

]]>
http://www.sky-informatique.fr/proteger-son-ordinateur-a-tout-prix/feed/ 0
Pourquoi les fichiers PDF sont-ils plus avantageux ? http://www.sky-informatique.fr/pourquoi-les-fichiers-pdf-sont-ils-plus-avantageux/ http://www.sky-informatique.fr/pourquoi-les-fichiers-pdf-sont-ils-plus-avantageux/#respond Thu, 08 Nov 2018 09:19:06 +0000 http://www.sky-informatique.fr/?p=400 Read More →]]> Le PDF est le format de fichier très utilisé. Aussi bien en ligne que dans la majorité des ordinateurs, les PDF remplacent les documents Word. Les fichiers PDF sont réputés plus sécurisants et sont compatibles avec toutes les versions de Windows ou de Mac. Peu importe de système de l’ordinateur, un fichier PDF ne change pas. Autant dire que ce logiciel présente bien des avantages.

La facilité de transfert

Le format PDF facilite le transfert des données. Les fichiers PDF ont plus ou moins la même taille que les documents Word ou Txt. Uploader et télécharger ces fichiers ne consomment donc pas beaucoup de connexion. Il est possible de transférer les fichiers PDF via mail, les tchats privés ou encore les plateformes d’échange de fichier de grande taille.

Une sécurité des données

Le format PDF apporte une meilleure sécurité des données. Les fichiers PDF ne peuvent plus être transformés. Ils doivent rester tels quels. Pour les échanges d’informations en ligne ou simplement pour poster les dossiers de candidatures via les plateformes de recrutement, utiliser le format PDF est la meilleure solution.

Comment transformer les fichiers Word en PDF ?

Il est possible de faire les saisies sur Word et de transformer ensuite les fichiers en question en PDF. Pour cela, il suffit de télécharger le logiciel Word to PDF et de suivre les indications. Les logiciels Word to PDF se déclinent en plusieurs type et sont généralement gratuit. Toutefois, certains sites proposent des logiciels payants, mais plus performants. Dans tous les cas, il est nécessaire de bien s’assurer de leurs sources pour ne pas risquer de télécharger des virus. D’un autre côté, aujourd’hui, le système Windows 10 permet de transformer des fichiers Word en PDF sans qu’il y ait besoin de logiciel.

]]>
http://www.sky-informatique.fr/pourquoi-les-fichiers-pdf-sont-ils-plus-avantageux/feed/ 0
Utilité de l’informatique http://www.sky-informatique.fr/utilite-de-linformatique/ http://www.sky-informatique.fr/utilite-de-linformatique/#respond Wed, 17 Oct 2018 15:55:16 +0000 http://www.sky-informatique.fr/?p=361 Read More →]]>

L’informatique est de plus en plus au cœur de tous les enjeux aujourd’hui. Il n’est plus question de commercialisation, de négociations ou de transactions, de communication ou de toute autre action amenées à se développer et à devenir pérennes sans l’intervention de l’informatique dans une moyenne ou large mesure. L’utilité de l’informatique n’est plus à faire, et elle est tellement immense qu’il est impossible d’en mesurer toute l’ampleur. Même dans la vie de tous les jours, au quotidien d’une mère au foyer, dans le train-train d’un simple ouvrier ou d’un élève le plus ou moins doué, l’utilité de l’informatique se ressent.

L’utilité de l’informatique à la loupe

L’utilité de l’informatique est aussi importante pour les grosses entreprises générant des millions en chiffres d’affaires que pour des sociétés plus modestes. Évidemment, les boîtes de grande envergure utilisent le Net en permanence, et usent des ordinateurs pour l’ensemble de leur travail. Tous les services sont numérisés et la technologie est omniprésente. Il est tout simplement impensable d’effectuer autrement les tâches. Mais même les entreprises plus petites et locales ne peuvent plus se passer de l’informatique pour leur fonctionnement quotidien et surtout si elles veulent une place au soleil dans le monde du business, financier où la concurrence est rude. L’utilité de l’informatique est bien réelle.

Pour tous, quelle est l’utilité de l’informatique ?

Outre l’utilité de l’informatique pour les entreprises, elle est également importante pour n’importe quel
citoyen de n’importe quel pays du monde. Tous ceux qui souhaitent accéder à des informations sur les sujets de leur choix, procéder à des recherches poussées sur un domaine quelconque, se former sur un thème ou se divertir se servent de leur ordinateur et ou d’Internet pour cela. L’utilité de l’informatique prendra de plus en plus d’importance, c’est inévitable car c’est cela l’avenir de ce monde.

]]>
http://www.sky-informatique.fr/utilite-de-linformatique/feed/ 0
Apprendre seul l’informatique : utilisez internet ! http://www.sky-informatique.fr/apprendre-seul-linformatique-utilisez-internet/ http://www.sky-informatique.fr/apprendre-seul-linformatique-utilisez-internet/#respond Fri, 31 Aug 2018 12:15:14 +0000 http://www.sky-informatique.fr/?p=394 Read More →]]>

La plupart d’entre nous connaissent peut-être les bases de l’informatique. Cependant, avec l’évolution de la technologie actuelle, il est de plus en plus nécessaire de faire un peu de mise à jour. Les ordinateurs d’aujourd’hui sont plus intelligents et le système informatique est capable de gérer d’innombrable quantité de données. Pour suivre les tendances, il est nécessaire de se former et d’apprendre.

Apprendre sur internet

Pour faciliter l’apprentissage sur internet, il est mieux de s’informer sur les meilleurs sites. Généralement, ces derniers proposent des cours à travers des supports en e-book, mais afin de mieux comprendre les enjeux et faciliter la compréhension, ils mettent également des tutoriels sur leurs plateformes. Pour ce faire, commencez votre recherche en tapant sur Google « formation en informatique ». Vous aurez alors une liste des meilleurs sites qui proposent ce service. Choisissez seulement les sites qui sont en première page de Google. Ce sont les meilleurs et les plus consultés. Il est également possible de peaufiner la recherche en tapant des mots clés spécifiques si vous voulez apprendre des cours spécifiques sur l’informatique. Vous pourrez taper par exemple, « apprentissage code informatique » pour du codage, « apprentissage Photoshop » pour le traitement d’image, ou encore, « apprendre montage vidéo » pour ce travail en particulier. Vous pouvez aussi passer directement sur You tube pour trouver des vidéos qui offrent des cours intéressants qui permettent d’apprendre l’informatique efficacement. Il suffit de taper le bon mot clé sur la barre de recherche, comme avec Google.

Les rubriques d’apprentissage disponibles sur internet

Pour apprendre seul l’informatique sur internet, les plateformes spécialisées proposent des rubriques spécifiques qui sont là pour vous faciliter le choix de l’apprentissage. Généralement, on a comme rubrique sur ces sites, la formation en hardware et en software. Pour le hardware, il s’agit de connaitre les bases sur la structure de l’ordinateur, de tout ce que l’on peut toucher et qui constitue l’appareil informatique. Quand au software, il s’agit des ressources immatérielles dont l’appareil informatique aura besoin comme les applications, les logiciels, etc. On peut aussi apprendre sur internet, l’application de l’informatique sur un domaine d’activité précis. Un apprenant peut renforcer ses compétences dans ce cas, dans la programmation web, la sécurité informatique, ou encore, le travail sur un système d’exploitation, l’apprentissage sur l’entretien et la maintenance informatique, etc. Et tout ceci, en s’appuyant de tutoriels fournis par la plateforme. Les cours peuvent ainsi, être gratuits ou payants, en fonction des besoins de chaque apprenant.

]]>
http://www.sky-informatique.fr/apprendre-seul-linformatique-utilisez-internet/feed/ 0
Zoom sur les différents types de routeurs http://www.sky-informatique.fr/zoom-sur-les-differents-types-de-routeurs/ http://www.sky-informatique.fr/zoom-sur-les-differents-types-de-routeurs/#respond Fri, 31 Aug 2018 11:43:03 +0000 http://www.sky-informatique.fr/?p=387 Read More →]]> Les routeurs sont des composants informatiques intégrés dans les passerelles de réseaux pour maintenir ceux-ci connectés à Internet. Ils servent à conserver les données qui circulent entre les réseaux en partageant une connexion équitable et optimisée à tous les appareils connectés auxdits réseaux.

Les routeurs filaires

Les routeurs filaires ou câblés sont des équipements sous forme de boîte dotée de deux ports de connexion. Le premier port permet au routeur d’être connecté à un modem pour recevoir des données Internet. Le second port sert à connecter le routeur à un ordinateur pour y envoyer les données Internet. Il sert donc d’intermédiaire entre la box ou modem Internet et l’ordinateur. Selon les modèles de routeur, ce genre de dispositif peut être également lié à un télécopieur ou un téléphone pour y envoyer des paquets de données. Le routeur filaire fonctionne grâce à la technologie de traduction d’adresse réseau NAT lui permettant de connecter plusieurs ordinateurs en même temps au modem ou box afin qu’ils partagent le même protocole Internet ou IP. Pour sécuriser le réseau, le routeur filaire utilise des pare-feu comme Stateful Packet Inspection SPI ou Dynamic Host Configuration Protocol DHCP.

Les routeurs sans fil

Les routeurs sans fil ressemblent beaucoup aux routeurs filaires parce qu’ils se connectent au modem grâce à un câble pour recevoir les données Internet. Cependant, vous n’avez pas besoin de câble pour connecter les ordinateurs au routeur. Ce dernier distribue les paquets de données Internet via des antennes. Les données Internet écrites en code binaire sont d’abord converties par le routeur en signaux radio. Ces signaux sont ensuite captés et distribués par les antennes sans fil. Les ordinateurs équipés de récepteur sans fil reçoivent ces signaux radio et les reconvertissent en code binaire pour que les données soient opérationnelles. À la place du réseau local filaire ou LAN établi par le routeur filaire, le routeur sans fil, lui, met en place un réseau local sans fil ou WLAN. Pour protéger le réseau wifi, les routeurs sans fil utilisent un filtrage par adresse sans fil qu’est Media Access Control MAC ou wifi Protected Access WPA.

Les routeurs de base et les routeurs de bordure

Nombreux sont les différents types de routeurs disponibles sur le marché. Mais il faut aussi noter qu’il existe deux catégories de dispositif que sont les routeurs de base et les routeurs de bordure. Ils se distinguent par leur mode opérationnel. Les routeurs de base qu’ils soient filaires ou sans fil distribuent les données Internet dans un réseau. Toutefois, ils ne peuvent pas distribuer ces paquets de données entre des réseaux multiples. Par contre, les routeurs de bordure filaires ou sans fil ont la capacité de distribuer les données Internet entre plusieurs réseaux. Cependant, ces derniers ne partagent pas les données dans un même réseau. Vous devez donc choisir entre ces deux types de routeurs en fonction de l’utilisation que vous allez en faire.

Et qu’en est-il des routeurs virtuels ?

Les routeurs virtuels n’ont pas de points communs avec les routeurs filaires et sans fil. Il s’agit d’un objet abstrait, c’est-à-dire immatériel. Ce type de routeur est utilisé par défaut lorsque aucun routeur physique n’est installé alors que plusieurs ordinateurs partagent un réseau. Il peut également servir de routeur d’appoint lorsque le routeur physique tombe en panne.

]]>
http://www.sky-informatique.fr/zoom-sur-les-differents-types-de-routeurs/feed/ 0
Connaître ce qu’est un malware http://www.sky-informatique.fr/connaitre-ce-quest-un-malware/ http://www.sky-informatique.fr/connaitre-ce-quest-un-malware/#respond Thu, 19 Jul 2018 08:55:15 +0000 http://www.sky-informatique.fr/?p=360 Read More →]]>

L’évolution galopante de l’informatique et de ce monde toujours en essor a fait développer aussi, hélas, toutes sortes d’attaques et de piratages les uns plus virulents que d’autres, destructeurs parfois. Le malware, vous connaissez ? Cela fait partie des dangers qu’en courent nos ordinateurs, jour après jour. Sont-ils plus dangereux que les vers et les virus, plus connus du commun des mortels ? Tous ont un potentiel de dangerosité important, aussi, il est utile d’en savoir davantage sur la question. Toutefois, il faut admettre qu’un malware peut causer plus de dégâts et entraîner des conséquences plus graves pour nos ordinateurs.

Le malware, qu’est-ce donc?

En fait, il suffit de se pencher sur l’appellation « malware » pour comprendre que cette « chose »-là ne nous veut surtout pas de bien. Quelque part, des individus aux intentions criminelles ont mis au point ces logiciels indésirables qui ne nous feront que du mal. Malware, à l’opposé de software, sont à classer dans la catégorie des « tueurs » en informatique. Il y a notamment le Trojan, en fait, le diminutif de Trojan Torse ou Cheval de Troie qui, comme ce le fut dans la mythologie grecque, se loge à l’intérieur d’un ordinateur pour mieux s’en emparer et le détruire.

Fonctionnement d’un malware

Le malware, dès lors qu’il est installé à l’intérieur d’un ordinateur, va se servir d’un port existant ou ouvrir une porte de sortie – appelée backdoor – afin que le pirate à l’origine de ce logiciel malveillant puisse se connecter à l’ordinateur en cause. Il peut donc accéder à toutes les données présentes dans ladite machine et se les approprier. Les pirates recherchent particulièrement les informations sensibles, bancaires et assimilées, ou encore des identifiants de connexion à nos réseaux sociaux. Le malware est aussi capable de donner un comportement anormal à un ordinateur, le faire redémarrer brusquement ou le planter.

]]>
http://www.sky-informatique.fr/connaitre-ce-quest-un-malware/feed/ 0