Vidéo d'installation et utilisation de Keepass Un gestionnaire de mot de passe simple et gratuit Son principe est très simple : KeePass sauvegarde tous vos mots de passe dans une base de données qui lui est propre et qui est en réalité un fichier chiffré...
Site officiel GLPI est une application web qui aide les entreprises à gérer leur système d’information. Parmi ses caractéristiques, cette solution est capable de construire un inventaire de toutes les ressources de la société et de réaliser la gestion...
En informatique, un miroir est une copie exacte d'un ensemble de données. Sur le Web, un site miroir est une copie exacte d'un autre site web. Les sites miroirs sont d'usage surtout afin de fournir plusieurs copies de la même information, en particulier...
Avec l’intensification du télétravail, les cybercriminels vont chercher à mettre à profit la possible désorganisation et confusion des entreprises et organisations, ainsi que la dématérialisation des procédures qui en résulte, pour intensifier leurs attaques....
Un filtre Web, souvent désigné sous le nom de « logiciel de contrôle de contenu », est une application logicielle conçue pour restreindre l'accès d'un utilisateur à certains sites Internet sur son ordinateur. Ces filtres peuvent fonctionner sur le principe...
Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur de ce qu'on appelle des serveurs relais) avant d'arriver...
Le SPAM ou spamming est un courrier indésirable, autrement dit une technique d’envoi de mails à but publicitaire ou frauduleux à des personnes qui ne l’ont pas demandé. Il s’agit de la pollution pour votre la plus importante pour votre boîte aux lettres...
On entend par une zone démilitarisée un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs qui se trouvent à l’intérieur d’une DMZ sont encore...
Vous l’aurez compris, le plus gros avantage du WiFi invité est de mettre à disposition votre connexion internet tout en maintenant la sécurisation de votre réseau et en garantissant l’intégrité de vos données. Outre l’aspect sécuritaire, proposer un accès...
Installer TrueNAS Core 12 1 novembre 2020 Kévin Tutoriels 21 Sommaire [masquer] Présentation Prérequis 1) Préparation de la Clé USB TrueNAS Core 12 2) Installation de TrueNAS Core 12 3) Configuration Réseau de TrueNAS 4) Création d’un Pool dans TrueNAS...
Vous êtes quelques-uns à m’avoir posé les questions « Comment fabriquer son propre NAS ? », « Quel système installer ? », « Est-ce compliquer de monter un NAS ? » Au lieu de continuer à répondre vous individuellement, il est temps pour de publier ici...
blog.varonis.fr Tout d’abord, vous devez savoir que Windows Server Active Directory n’a pas été conçu pour gérer les services Web. Azure Active Directory, par contre, a été pensé pour prendre en charge des services Web qui utilisent les interfaces d’API...
Pour les services, les applicatifs, les serveurs du Cloud des opérateurs et autres fournisseurs, nous n’avons pas besoin d’intervenir puisqu’ils gèrent. Pour se protéger des attaques Internet dans l’entreprise, il ne suffit pas d’avoir un robuste firewall...
Comment vous prémunir ? Pour éviter que des données sensibles ne s’accumulent sur le disque dur d’un système d’impression, il existe plusieurs fonctionnalités qui vous aideront à le protéger : protection du disque dur par mot de passe, chiffrement des...
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert...
Disponible sur de nombreuses architectures Linux, SaMBa est le service indispensable de partage de fichiers et d’imprimantes entre plateformes Windows et Unix. Depuis sa version 4, SaMBa est également contrôleur de domaine Active Directory et supporte...
Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause de sécurité dans les contrats de maintenance effectuée par des prestataires. Encadrer par un responsable de l’organisme les interventions...
Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle de la poussière (filtration de l'air) Unité de distribution de l'énergie Bloc d'alimentation d'urgence, et une unité de secours (Générateur,...
Dans plus de 90% des attaques informatiques, les emails malveillants sont utilisés pour tromper la vigilance d’ un employé et/ou dirigeant et créer une faille dans le réseau de l’entreprise en vue de la rançonner, de l’espionner ou de lui voler des informations...
Choisir un schéma complexe Android permet en effet de remplacer le classique mot de passe par un dessin plus ou moins complexe. Si le tracé doit relier au moins 3 des 9 points de la matrice de référence, mieux vaut éviter les formes trop simples (L, I,...
1) Utiliser un VPN avec Tor 2) NoScript & JavaScript : 3) Les extensions : 4) Téléchargements : 5) HTTP Referer : 6) Les bridges “obfs3” : 7) Le tracking par ETAG (mode parano) : 8) Les canvas HTML : 9) Websocket 10) Security Slider 11) PDFJS Viewer 12)...
centraliser et stocker des données sauvegarder des données sauvegarder des postes de travail partager des fichiers collaborer à plusieurs sur des documents synchroniser des fichiers entre ses appareils faire de la surveillance vidéo créer un media center...
Sauvegarde (Backup) : une sauvegarde correspond à une copie de données qui peut être utilisée pour restaurer les données originales dans le cas où ces dernières seraient endommagées ou perdues (suppressions accidentelles, corruptions de fichiers, problèmes...
ALCASAR est un contrôleur sécurisé d'accès à Internet pour les réseaux publics, domestiques ou d'entreprise. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, TV,...
Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un fichier on peut donc le passer à la "moulinette" d'une fonction de hachage et en sortir une signature : c'est...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...