Selon IBM, une campagne mondiale de phishing a visé des organisations de la chaîne du froid, maillon critique pour la distribution des vaccins Alerte sur la distribution des vaccins contre le Covid-19. Le groupe informatique IBM a révélé jeudi qu’une...
I) Les Familles 1) blue hat (chapeau bleu) consultant en sécurité informatique 2) White hat (chapeau blanc) le Gentil 3) Grey hat (chapeau gris) agit parfois avec éthique et parfois non (hacktiviste / mercenaire) 4) Black hat (chapeau noir) le méchant...
Le terme hacker est souvent utilisé pour désigner un pirate informatique s'introduisant dans les systèmes informatiques ou pirater des logiciels. Mais il y a aussi des gentils hackers voici les différents hackers: Chapeaux blanc (white hat): hackers dont...
Le phishing est une technique dans laquelle des bandes organisées de cybercriminels se font passer pour des organismes financiers ou grandes sociétés en envoyant des emails frauduleux, récuperent des mots de passe de comptes bancaires ou numéros de cartes...
Voici des sites avec un outils pour trouver la source d’une image sur internet: Google propose un outil performant pour effectuer vos recherches d’images. TinEye, le moteur de recherche d’images inversé TinEye est assez simple, il permet de rechercher...
25/12/2020 - Cyberattaque contre la ville de La Rochelle type rançongiciel 15/12/2020 - Cyberattaque contre Fareva type rançongiciel 03/12/2020 - Cyberattaque contre la chaîne logistique des vaccins 20-09-2020 - Cyberattaque contre les ports de Barcelone...
I) Vie privée 1) Prévenir l’usurpation d’identité C’est quoi, pourquoi et comment s'en protéger a) Vérifiez l’authenticité d’un expéditeur avant de donner des informations personnelles ou sensibles b) Evitez d'inscrire votre adresse mail principale sur...
I) Identifier les risques, le contexte et les besoins 1) Faire un état des lieux et l’inventaire du parc informatique a) Cartographie du système d'information (réseau, procédure) b) Relever d’information sur diffèrent type de matériel : => Ordinateur...
1. Facile à retenir pour l'utilisateur: mémo technique ex: prénom: nicolas / nom: lecompte => nicolecomp Pour les entreprises imposés des règles avec les pseudos et mot de passe ne pas marqué son mot de passe quelque part trop facile d'accès 2. Pas trop...
1) Bien choisir les mots clés de votre site ou blog, car le moteur de recherche vous présente les pages qui lui semblent le mieux correspondre. Lorsqu’on fait une recherche sur un moteur en général on saisit 2 ou 3 mots clefs correspondant aux éléments...
Conseils et méthode pour sécuriser l’accès de votre NAS Synology (11/01/2021) Comment utiliser le Serveur NAS Freebox Revolution (11/01/2021) Installation et configuration TRUENAS CORE logiciel gratuit pour créer un serveur NAS (10/01/2021) Comment monter...
En résumé 1) Le modèle 2) La capacité 3) La fiabilité 4) La protection des vibrations 5) La vitesse de rotation 5) Accès au disque par plusieurs utilisateurs en même temps et à tout moment 6) La mémoire cache 6) Le prix Les simples disques durs de bureau...
1) Partage de fichiers multiplateforme (n'importe où, n'importe quand) 2) Sécurisez vos données (fichier / système) avec les snapshots, sauvegarde, synchronisation, confidentialité 3) Virtualisation machines virtuelles 4) Protégez vos données avec le...
Tous les noms de commande seront en GRAS man = est employée pour vous montrer le manuel des autres commandes. q = Pour quitter man ctrl + alt + c = Pour annuler la commande ls = La commande ls liste les fichiers et les sous-dossiers. Ceci vous donnera...
Exemple de Fait réel cyber attaque informatique et confidentialité C'est quoi Microsoft 365 Defender (24/03/2021) Pourquoi et comment sécuriser un contrôleur de domaine active directory (23/03/2021) Comment régler et modifier les autorisations de confidentialité...
Interface web Issabel pour configurer serveur asterisk (système de téléphonie sur IP) (26/03/2021) Différence entre Windows Server Active Directory et azure ad (26/03/2021) Comment utiliser Administration Office 365 (la base) (24/03/2021) C'est quoi et...
2021 10/02/2021 - Cyberattaque contre l'hôpital de Dax 09/02/2021 - Cyberattaque un pirate a tenté de contaminer le réseau d'eau potable d'une ville de Floride 16/01/2021 - Cyberattaque contre la ville d'Angers 2020 29/05/2020 - Cyberattaque contre la...
La 5g c'est quoi, pourquoi et comment fonctionne la 5g (30/03/2021) Comment fonctionne techniquement de la fibre optique (30/03/2021) Schémas réseau local pour pour pme et pmi (13/01/2016) Schémas réseau local pour particulier (13/01/2016) Schémas réseaux...
Windows / AD C'est quoi, pourquoi et différence entre Virtualisation ESXi VMware... (08/04/2021) Installation et configuration d’un serveur DHCP Windows Server 2012 (08/04/2021) Installation et configuration d'un serveur NAT windows server 2012 (08/04/2021)...
WebRankChecker vous permet de tester gratuitement le positionnement d'un site internet sur les principaux moteurs de recherche francophones (Google, Yahoo, Bing, Voila, ...). Cet outil retourne la position du site pour les mots clefs saisis et permet...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...