Overblog
Suivre ce blog Administration + Créer mon blog
Portail informatique et sécurité du web (poinseweb)

Portail informatique et sécurité du web (poinseweb)

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé Sécurité

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction...

17 Novembre 2015

Hardware Matériel: Différents types et sorte de disque dur connecteur ide sata scsi model ssd Matériel

Hardware Matériel: Différents types et sorte de disque dur connecteur ide sata scsi model ssd

Différents connecteur disque dur: Connecteur IDE Connecteur SATA Connecteur SCSI Connecteur SAS Les formats 2.5...

13 Novembre 2015

Hardware / Matériel: structure et schémas à l'intérieur d'un disque dur Matériel

Hardware / Matériel: structure et schémas à l'intérieur d'un disque dur

Je vous invite aussi à visiter ce site de récupération de donnée. Le disque dur est l'un des éléments vitaux de...

13 Novembre 2015

A l'intérieur du PC et les composants d'un ordinateur Matériel

A l'intérieur du PC et les composants d'un ordinateur

Je vous invite à visiter ce site pour mieux comprendre le fonctionnement d'un ordinateur et le rôle de chaque pièce. 1)...

13 Novembre 2015

Voir les informations des cookies (logiciel avec cookieviz La CNIL) (texte) Sécurité

Voir les informations des cookies (logiciel avec cookieviz La CNIL) (texte)

Je vous invite à visiter ce site pour télécharger et installer ce logiciel. La CNIL met à disposition de tous un...

12 Novembre 2015

APPLE - Mac: Restauration sauvegarde Time Machine Système

APPLE - Mac: Restauration sauvegarde Time Machine

Si vous disposez d’une sauvegarde de votre système créée avec Time Machine, vous pouvez la restaurer sur votre...

12 Novembre 2015

APPLE: Mac Réinstallation mac OS - Utilisation du système de restauration OS X Système

APPLE: Mac Réinstallation mac OS - Utilisation du système de restauration OS X

1) Allumez votre Mac. 2) Dès que la tonalité de démarrage se fait entendre, maintenez les touches Commande + R...

12 Novembre 2015

les types de serveur informatique et leur roles Serveur

les types de serveur informatique et leur roles

C’est quoi et le rôle d’un serveur DNS? (voir le site pour plus information) Tout d’abord : DNS veut dire « Domain...

10 Novembre 2015

DIVERS: Plan de reprise d'activité Sécurité

DIVERS: Plan de reprise d'activité

En informatique, un Plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en...

10 Novembre 2015

DIVERS: methodologie d une intrusion sur un reseau Sécurité

DIVERS: methodologie d une intrusion sur un reseau

Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire...

10 Novembre 2015

DIVERS: C'est quoi un hacker et les spécialités Sécurité

DIVERS: C'est quoi un hacker et les spécialités

Le terme hacker est souvent utilisé pour désigner un pirate informatique s'introduisant dans les systèmes informatiques...

9 Novembre 2015

(Particulier) SITE / LIEN Divers

(Particulier) SITE / LIEN

Google Images. La recherche d'images la plus complète sur le Web. TinEye, le moteur de recherche d’images inve...

6 Novembre 2015

DIVERS: Comment bien vérifier la source des images internet Sécurité

DIVERS: Comment bien vérifier la source des images internet

Voici des sites avec un outils pour trouver la source d’une image sur internet: Google propose un outil performant...

6 Novembre 2015

DIVERS: Comment bien vérifier les sources informatique Sécurité

DIVERS: Comment bien vérifier les sources informatique

vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir...

6 Novembre 2015

ATTAQUES DIVERS: C'est quoi le phishing et comment se protéger Sécurité

ATTAQUES DIVERS: C'est quoi le phishing et comment se protéger

Le phishing est une technique dans laquelle des bandes organisées de cybercriminels se font passer pour des organismes...

6 Novembre 2015

(Professionnel) SITE - LIEN Divers

(Professionnel) SITE - LIEN

Un site pour les spécialistes IP - TcpIp - Voip - Vpn - Ipv4 - Ipv6

5 Novembre 2015

RESEAU: Liste de ports logiciels courant Sécurité

RESEAU: Liste de ports logiciels courant

Site avec tous les ports logiciels Liste de ports logiciels courant n° type description 1 tcp TCPMUX - TCP Port...

5 Novembre 2015

RESEAU: Port (logiciel) Sécurité

RESEAU: Port (logiciel)

Un port est identifié par un numéro exprimé sur 16 bits. Il existe donc un maximum de 65 536 ports (2^{16}) par...

5 Novembre 2015

ATTAQUES DIVERS: Spamming et mailbombing Sécurité

ATTAQUES DIVERS: Spamming et mailbombing

Je vous invite à visiter le site source pour plus information et savoir comment se protéger Spamming Le spamming...

5 Novembre 2015

(Sécurite) site / lien Sécurité

(Sécurite) site / lien

Le service Phishing Initiative offre à tout internaute la possibilité de lutter contre les attaques de phishing. Actualité...

5 Novembre 2015

DIVERS: Un hoax Sécurité

DIVERS: Un hoax

Par définition, un hoax ne peut pas représenter de danger pour votre ordinateur, vos finances ou votre destin....

4 Novembre 2015

ATTAQUES DIVERS: Encombrement des réseaux Sécurité

ATTAQUES DIVERS: Encombrement des réseaux

Imaginons un message électronique pesant 1 Ko (Kilo-octet). Dans le cas des chaînes, on vous demande systématiquement...

4 Novembre 2015