Internet


Protéger sa messagerie avec Altospam

La solution Altospam est une excellente protection contre le spam et les malwares. Facile à mettre en place, fiable et compétitif du point de vue prix, elle convient parfaitement aux entreprises de toutes tailles.
Altospam : un antispam et un antivirus externalisés
La passerelle de messagerie Altospam est à la fois un filtre antispam et une [...]

Savoir assurer la sécurité d’un cloud privé

Le cloud privé est un outil à part. Même s’il est spécialement dédié à une seule entreprise, plusieurs entités peuvent y avoir accès : ses salariés, ses partenaires et même ses clients. Grâce à cette technologie dans les nuages, les utilisateurs ont également plusieurs applications à leur disposition. Mais pourquoi la sécurisation d’un cloud privé doit [...]

Le thingbot : envoi de spam par des objets connectés

Depuis quelques années, on assiste à la multiplication des objectés connectés à Internet : Smartphone, frigidaire, téléviseur, lecteur blu-ray, etc. Cette situation est très bénéfique pour les consommateurs mais ne favorise pas la lutte contre le spam. En effet, les pirates n’ont pas hésité à les détourner de leur fonction initiale en créant une nouvelle forme [...]

Cyber-menaces : les USA considérés comme premier hébergeur

D’après un éditeur de logiciels de sécurité informatique, 44% des cyber-menaces du web sont hébergés par des serveurs localisés aux Etats-Unis durant le quatrième trimestre de l’année 2013. Il est suivi de loin par l’Allemagne, les Pays-Bas, la Russie et la France.
Le cloud computing, l’outil préféré des hackers
Depuis l’apparition du cloud computing, les pirates ont [...]

Le fonctionnement du protocole SMTP authentifié

Le Simple mail transfert protocol ou SMTP est un serveur authentifié utilisé pour convoyer les emails vers d’autres protocoles de messagerie électronique. Dans la plupart du temps, les utilisateurs se servent des serveurs smtp de leurs fournisseurs d’accès Internet. Il est également possible de faire appel à un serveur hébergeur moyennant finance. Le SMTP appartient [...]

Mieux se protéger contre le phishing

Le phishing ou hameçonnage est très dévastateur pour les utilisateurs d’Internet. C’est une technique consistant à usurper l’identité d’une institution bancaire, d’un service public ou d’un site de commerce afin de récolter les informations sensibles et les coordonnées bancaires des personnes visées. Actuellement, il est possible de lutter contre le phishing par l’adoption de quelques [...]

Les différents types d’hébergement mail

Plusieurs types de serveur e-mail sont actuellement disponibles sur le marché mais tout dépend des besoins de chacun. Ci-après quelques exemples permettant aux utilisateurs de faire le bon choix.
L’hébergement mail gratuit
Comme son nom l’indique, c’est un hébergement mail dont l’accès et l’utilisation sont gratuits. Ce serveur n’est pas recommandé chez les professionnels car les fonctionnalités [...]

Hoax, un danger pour la sécurité des internautes

Le hoax est une information non fondée ou qui ne peut être vérifiée que les internautes propagent à leur contact de façon intentionnelle ou non. Sa particularité est qu’il peut engendrer une vive émotion chez les lecteurs : défaillance de leur serveur relais antispam, alerte virus, gain au loto, disparition d’un enfant, etc. Le hoax [...]

Récupérer ses e-mails avec une connexion intermittente

La réception des courriels s’effectue sans difficulté lorsque le PC est connecté à Internet. Mais lorsqu’une personne se trouve dans une localité non couverte par l’ADSL par exemple, il lui est quand même possible de consulter sa messagerie électronique et de récupérer ses courriels.
Extensions du serveur SMTP
Lorsque les internautes utilisent une connexion Internet intermittente, il [...]

La messagerie externalisée et son cadre juridique

La messagerie électronique externalisée est de plus en plus prisée par les entreprises pour plusieurs raisons : absence de maintenance, prix compétitif, mise à jour automatique, facilité d’emploi, délai d’activation court, accès illimité, logiciels de sécurité personnalisables comme la signature électronique, etc. Le seul hic concernerait la confidentialité et la sécurité des données informatiques des utilisateurs. [...]