https://www.ionos.fr/digitalguide/

RSS-Feed Digitalguide

California Consumer Privacy Act : présentation (mer., 15 janv. 2020)
Après les récents scandales sur l’utilisation opaque des données des utilisateurs, la Californie est le premier État américain à adopter une loi qui vise à et à obtenir plus de transparence de la part des entreprises. Inspiré notamment par le Règlement européen sur la protection des données (RGPD), en diffère notamment par une approche beaucoup plus libérale, et s’apprête à faire des émules dans le reste des États-Unis.
>> Lire la suite

Le DNS Hijacking : quand le Domain Name System constitue une menace (Fri, 20 Dec 2019)
Le Domain Name System (DNS) est au départ une invention géniale, qui nous permet de taper tout simplement une adresse URL dans notre navigateur pour arriver sur un site. Il n’est pas nécessaire de taper l’adresse IP du serveur que nous interrogeons. Cette procédure présente cependant un danger : celui du DNS Hijacking. Cette technique permet à un hacker de s’immiscer dans la communication et de vous rediriger vers un site malveillant. Comment cela fonctionne-t-il ?
>> Lire la suite

CTAP : protocole pour plus de sécurité et de confort sur Internet (Thu, 07 Nov 2019)
Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou Bluetooth. FIDO2 utilise le protocole CTAP (Client to Authenticator Protocol) pour permettre la communication entre les deux appareils.
>> Lire la suite

Le user centered design ou comment développer des produits à succès en dialoguant avec les utilisateurs (Fri, 06 Dec 2019)
Le développement de nouveaux produits numériques peut représenter un investissement coûteux. Comment déterminer, en amont, si le jeu en vaut vraiment la chandelle ? Impliquez vos utilisateurs dans le processus de développement de vos produits. Le « user centered design » est une approche dont les entreprises et leurs clients bénéficient dans une égale mesure.
>> Lire la suite

PHP 7.1 End of Life : fin du support (Wed, 06 Nov 2019)
PHP 7.1 compte de nombreux fans parmi les développeurs Web. Mais il est désormais temps de passer à une version plus récente. L’équipe de développement a en effet fixé la date de fin de vie (EOL) de PHP 7.1 au 1er décembre 2019. À partir de cette date, la version ne sera plus mise à jour et même les failles de sécurité ne seront plus comblées par les développeurs officiels. Que faut-il faire désormais ?
>> Lire la suite

Marketing digital : conseils pour les PME (Tue, 22 Oct 2019)
La publicité hors ligne traditionnelle voit son influence reculer. Mais de nombreuses entreprises, notamment les plus petites, peuvent profiter de la situation. En effet, le marketing digital PME représente une alternative parfaitement adaptée aux petites et moyennes entreprises. Les campagnes de marketing digital ne nécessitent pas un gros budget et peuvent être mises à l'échelle facilement. Et en suivant nos conseils de marketing digital pour les PME, vous mettrez toutes les chances de votre côté !
>> Lire la suite

FIDO2 : le nouveau standard pour une connexion Web sécurisée (Wed, 16 Oct 2019)
Les mots de passe ne sont pas le moyen idéal pour naviguer en toute sécurité sur Internet. Ils sont soit complexes mais difficiles à mémoriser ou bien simples mais faciles à pouvoir être piratés. FIDO2 adopte une approche différente et s’appuie sur une technologie moderne. Le standard libre a le potentiel de rendre la navigation sur le Web plus sûre et en même temps plus pratique.
>> Lire la suite

WebAuthn (Web Authentification) (Wed, 16 Oct 2019)
Les mots de passe ont depuis longtemps cessé d’offrir une protection suffisante pour naviguer sur Internet. Ils sont faciles à déchiffrer, aisément manipulables et sont donc difficiles à garder. Le World Wide Web Consortium a développé un nouveau standard en collaboration avec la FIDO Alliance. WebAuthn est destiné à faciliter et à sécuriser l’inscription et la connexion sur les réseaux sociaux ou encore le commerce en ligne. Comment cela fonctionne-t-il ?
>> Lire la suite

Supprimer l’historique dans Chrome, Firefox et d’autres navigateurs (Wed, 15 Jan 2020)
Par défaut, un navigateur internet enregistre un historique des sites que vous visitez, ce qui lui permet de charger plus rapidement et plus facilement ces sites en cas de nouvelle consultation. Si vous ne souhaitez pas que quelqu’un puisse prendre connaissance de votre activité sur le net, vous devriez effacer régulièrement l’historique de votre navigateur. Dans notre article, nous allons vous expliquer comment procéder dans les navigateurs les plus courants comme Mozilla Firefox, Google Chrome ou Safari.
>> Lire la suite

Fear of missing out (FoMO) : définition, causes et remèdes (Tue, 22 Oct 2019)
En surfant sur Instagram, certains ont tout à coup le sentiment que leur propre vie est terriblement ennuyeuse. À table en famille, ils louchent du côté de leur portable, et après avoir décliné une invitation barbecue chez des amis, prétextant de ne pas être disponibles, ils surveillent avec fébrilité leur fil d’actualités sur Facebook. De plus en plus de personnes souffrent de FoMO.
>> Lire la suite

Rotation d’écran - c’est facile ! (Tue, 22 Oct 2019)
Il y a différentes raisons de vouloir faire une rotation d’écran. Certains utilisateurs retournent leur moniteur pour profiter du format vertical. D’autres souhaitent simplement remettre leur écran à l’endroit. Heureusement, sous Windows 10, 8 et 7, vous pouvez rapidement réajuster votre affichage. Vous pouvez même utiliser des raccourcis sur votre PC ou ordinateur portable pour changer l’orientation de votre écran.
>> Lire la suite

Paywall – lecture possible après paiement (Tue, 22 Oct 2019)
Internet a depuis longtemps cessé d’être un réservoir d’informations et de contenus gratuits. Toute personne qui utilise Internet aujourd’hui est susceptible d’être rapidement bloquée par des restrictions d’accès au contenu, ce que l’on appelle des « paywalls ». Pour pouvoir lire le contenu numérique, il faut alors payer. Quelles sont les implications du paid content sur le comportement de navigation et quels types de paywall peuvent être mis en œuvre aujourd’hui ?
>> Lire la suite

Tout sur la graph database : la base de données pour une mise en réseau efficace (Wed, 30 Oct 2019)
Il existe de nombreux modèles pour le traitement et le stockage de grandes quantités de données. Cependant, les bases de données traditionnelles, avec des structures de tables rigides, atteignent rapidement leurs limites quand il s’agit de représenter des relations complexes. Les bases de données orientées graphe ( en anglais) se sont révélées particulièrement efficaces pour traiter des données fortement interconnectées. Mais quelles sont exactement leurs capacités ?
>> Lire la suite

CORS : le Cross-Origin Resource Sharing en quelques mots (Thu, 12 Dec 2019)
Vous appelez un site Web et, en arrière-plan - à votre insu - les contenus sont chargés à partir d'un serveur externe. Il s'agit d'un risque pour la sécurité qui est à juste titre évité par la Same-Origin-Policy (SOP). Mais que faire si la connexion aux deux serveurs est indispensable pour vous ? Le Cross-Origin Resource Sharing (CORS) fournit une technique sécurisée permettant de créer des exceptions.
>> Lire la suite

JSONP : Scripts pour les requêtes de données inter-domaines (Tue, 26 Nov 2019)
La Same-Origin-Policy (SOP) empêche les langages de script côté client, tels que JavaScript, d'accéder aux objets situés sur une URL différente qui n'appartient pas à l'application Web en cours d'exécution. La migration de JSON à JSONP offre une possibilité pratique d'effectuer cette requête de données inter-domaines. Nous allons vous expliquer en quoi consiste exactement cette méthode, et comment elle fonctionne.
>> Lire la suite

Spear Phishing : des attaques ciblées sur vos données (Tue, 24 Dec 2019)
Les internautes font souvent l’objet de cyberattaques. La plupart d’entre elles sont faciles à éviter. Cependant, une nouvelle variante s’est déjà révélée particulièrement dangereuse : le spear phishing n’est pas une chaîne de contenus sans queue ni tête ou bourrée de fautes d’orthographe. Ces messages trompeurs, taillés sur mesure, visent une victime spécifique et paraissent d’une réalité effrayante. Comment cela fonctionne-t-il ?
>> Lire la suite

Doxing : le danger d’une trop grande ouverture (Thu, 31 Oct 2019)
Les données personnelles que vous renseignez imprudemment sur le Net peuvent entraîner des dommages considérables. Si vous êtes victime de doxing, vos informations les plus intimes sont collectées sur Internet et diffusées à une vitesse fulgurante. Les conséquences peuvent être des insultes, des menaces, des calomnies, même en dehors d’Internet. Pourquoi les agresseurs utilisent-ils cette méthode perfide ?
>> Lire la suite

BOM : Qu'est-ce qu'un Byte Order Mark ? (Thu, 31 Oct 2019)
Dans quel ordre les informations sont-elles réellement lues ? On aurait tendance à répondre tout naturellement : de gauche à droite. Pourtant, dans d'autres cultures, c’est l’inverse. Ce sont des conventions, un facteur que les ordinateurs ignorent. Dans quel ordre les octets sont-ils lus ? Le Byte Order Mark (BOM) vient à bout de cette énigme.
>> Lire la suite

Pair programming : le principe des quatre yeux dans le développement de logiciels (Mon, 07 Oct 2019)
Le développement agile de logiciels doit permettre d’améliorer l’efficacité et le dynamisme de tout le processus de programmation. S’il est au départ contreproductif de confier systématiquement une même tâche à deux programmeurs (travaillant sur le même bout de code en se contrôlant mutuellement), le pair programming permet de réduire les erreurs et d’optimiser les résultats. Comment cela fonctionne-t-il ?
>> Lire la suite

Extreme Programming : développement de logiciels poussé à l’extrême (Mon, 07 Oct 2019)
Ces dernières décennies, le développement agile de logiciels a largement dominé la programmation, et à juste titre. Cette réussite est due en grande partie à l’extreme programming (XP). Impossible d’être plus agile qu’avec le XP ! Les intervenants sont ici au cœur de la méthode, et le soin accordé au détail est porté à l’extrême. Comment l’extreme programming fonctionne-t-il ?
>> Lire la suite