Top articles

  • Gestionnaire de mot de passe Keepass

    10 février 2020 ( #Sécurité )

    Vidéo d'installation et utilisation de Keepass Un gestionnaire de mot de passe simple et gratuit Son principe est très simple : KeePass sauvegarde tous vos mots de passe dans une base de données qui lui est propre et qui est en réalité un fichier chiffré...

  • GLPI : pour Gestionnaire Libre de Parc Informatique

    07 février 2020 ( #Sécurité )

    Site officiel GLPI est une application web qui aide les entreprises à gérer leur système d’information. Parmi ses caractéristiques, cette solution est capable de construire un inventaire de toutes les ressources de la société et de réaliser la gestion...

  • Pourquoi le clustering, le load balancing, le miroir (Mirroring) serveur et site

    14 avril 2020 ( #Sécurité )

    En informatique, un miroir est une copie exacte d'un ensemble de données. Sur le Web, un site miroir est une copie exacte d'un autre site web. Les sites miroirs sont d'usage surtout afin de fournir plusieurs copies de la même information, en particulier...

  • Pourquoi et comment fonctionne la sécurité informatique du télétravail

    31 mars 2020 ( #Sécurité )

    Avec l’intensification du télétravail, les cybercriminels vont chercher à mettre à profit la possible désorganisation et confusion des entreprises et organisations, ainsi que la dématérialisation des procédures qui en résulte, pour intensifier leurs attaques....

  • Pourquoi et comment fonctionne des filtres des contenus internet

    29 mars 2020 ( #Sécurité )

    Un filtre Web, souvent désigné sous le nom de « logiciel de contrôle de contenu », est une application logicielle conçue pour restreindre l'accès d'un utilisateur à certains sites Internet sur son ordinateur. Ces filtres peuvent fonctionner sur le principe...

  • Pourquoi et comment chiffrer le courrier électronique (Email)

    26 mars 2020 ( #Sécurité )

    Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur de ce qu'on appelle des serveurs relais) avant d'arriver...

  • Pourquoi et comment fonctionne un serveur Antispam et la sécurité mail

    29 mars 2020 ( #Sécurité )

    Le SPAM ou spamming est un courrier indésirable, autrement dit une technique d’envoi de mails à but publicitaire ou frauduleux à des personnes qui ne l’ont pas demandé. Il s’agit de la pollution pour votre la plus importante pour votre boîte aux lettres...

  • C'est quoi et comment fonctionne une DMZ

    28 mars 2020 ( #Sécurité )

    On entend par une zone démilitarisée un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs qui se trouvent à l’intérieur d’une DMZ sont encore...

  • Pourquoi et comment mettre un réseau WiFi invité avec un Portail captif

    27 mars 2020 ( #Sécurité )

    Vous l’aurez compris, le plus gros avantage du WiFi invité est de mettre à disposition votre connexion internet tout en maintenant la sécurisation de votre réseau et en garantissant l’intégrité de vos données. Outre l’aspect sécuritaire, proposer un accès...

  • Installation et configuration TRUENAS CORE logiciel gratuit pour créer un serveur NAS

    10 janvier 2021 ( #Serveur )

    Installer TrueNAS Core 12 1 novembre 2020 Kévin Tutoriels 21 Sommaire [masquer] Présentation Prérequis 1) Préparation de la Clé USB TrueNAS Core 12 2) Installation de TrueNAS Core 12 3) Configuration Réseau de TrueNAS 4) Création d’un Pool dans TrueNAS...

  • Comment monter un serveur NAS avec un neuf ou un vieux pc sans le système

    10 janvier 2021 ( #Serveur )

    Vous êtes quelques-uns à m’avoir posé les questions « Comment fabriquer son propre NAS ? », « Quel système installer ? », « Est-ce compliquer de monter un NAS ? » Au lieu de continuer à répondre vous individuellement, il est temps pour de publier ici...

  • Différence entre Windows Server Active Directory et azure ad

    26 mars 2021 ( #Logiciel )

    blog.varonis.fr Tout d’abord, vous devez savoir que Windows Server Active Directory n’a pas été conçu pour gérer les services Web. Azure Active Directory, par contre, a été pensé pour prendre en charge des services Web qui utilisent les interfaces d’API...

  • Pourquoi créer des VLAN

    24 mars 2020 ( #Sécurité )

    Pour les services, les applicatifs, les serveurs du Cloud des opérateurs et autres fournisseurs, nous n’avons pas besoin d’intervenir puisqu’ils gèrent. Pour se protéger des attaques Internet dans l’entreprise, il ne suffit pas d’avoir un robuste firewall...

  • Pourquoi et comment sécurisé les imprimantes, les copieurs

    31 mars 2020 ( #Sécurité )

    Comment vous prémunir ? Pour éviter que des données sensibles ne s’accumulent sur le disque dur d’un système d’impression, il existe plusieurs fonctionnalités qui vous aideront à le protéger : protection du disque dur par mot de passe, chiffrement des...

  • C'est quoi et pourquoi un contrôleur de domaine

    23 mars 2021 ( #Serveur )

    Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert...

  • Installation, configuration et créer utilisateur contrôleur de domaine linux samba active directory

    23 mars 2021 ( #Serveur )

    Disponible sur de nombreuses architectures Linux, SaMBa est le service indispensable de partage de fichiers et d’imprimantes entre plateformes Windows et Unix. Depuis sa version 4, SaMBa est également contrôleur de domaine Active Directory et supporte...

  • Pourquoi et comment effacer ou destruction des supports ayant contenu des données informatique

    27 février 2020 ( #Sécurité )

    Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause de sécurité dans les contrats de maintenance effectuée par des prestataires. Encadrer par un responsable de l’organisme les interventions...

  • Comment et pourquoi protéger physiquement son infrastructure informatique

    26 février 2020 ( #Sécurité )

    Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle de la poussière (filtration de l'air) Unité de distribution de l'énergie Bloc d'alimentation d'urgence, et une unité de secours (Générateur,...

  • Attaque par Messagerie (email)

    17 juin 2020 ( #Sécurité )

    Dans plus de 90% des attaques informatiques, les emails malveillants sont utilisés pour tromper la vigilance d’ un employé et/ou dirigeant et créer une faille dans le réseau de l’entreprise en vue de la rançonner, de l’espionner ou de lui voler des informations...

  • Verrouillez votre smartphone par code secret ou par schéma

    25 mars 2020 ( #Sécurité )

    Choisir un schéma complexe Android permet en effet de remplacer le classique mot de passe par un dessin plus ou moins complexe. Si le tracé doit relier au moins 3 des 9 points de la matrice de référence, mieux vaut éviter les formes trop simples (L, I,...

  • Comment bien être anonyme et sécuriser TOR

    19 février 2020 ( #Sécurité )

    1) Utiliser un VPN avec Tor 2) NoScript & JavaScript : 3) Les extensions : 4) Téléchargements : 5) HTTP Referer : 6) Les bridges “obfs3” : 7) Le tracking par ETAG (mode parano) : 8) Les canvas HTML : 9) Websocket 10) Security Slider 11) PDFJS Viewer 12)...

  • Pourquoi avoir un serveur nas?

    09 janvier 2021

    centraliser et stocker des données sauvegarder des données sauvegarder des postes de travail partager des fichiers collaborer à plusieurs sur des documents synchroniser des fichiers entre ses appareils faire de la surveillance vidéo créer un media center...

  • Différence entre sauvegarde et archivage

    05 avril 2020 ( #Sécurité )

    Sauvegarde (Backup) : une sauvegarde correspond à une copie de données qui peut être utilisée pour restaurer les données originales dans le cas où ces dernières seraient endommagées ou perdues (suppressions accidentelles, corruptions de fichiers, problèmes...

  • ALCASAR Pare feu / filtrage / portail captif

    10 juin 2020 ( #Sécurité )

    ALCASAR est un contrôleur sécurisé d'accès à Internet pour les réseaux publics, domestiques ou d'entreprise. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, TV,...

  • SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

    17 novembre 2015 ( #Sécurité )

    Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un fichier on peut donc le passer à la "moulinette" d'une fonction de hachage et en sortir une signature : c'est...

<< < 1 2 3 4 5 6 7 8 9 10 > >>