Overblog
Suivre ce blog Administration + Créer mon blog
Portail informatique et sécurité du web (poinseweb)

Portail informatique et sécurité du web (poinseweb)

Comment et pourquoi mise en conformité RGPD Sécurité

Comment et pourquoi mise en conformité RGPD

Comment commencer le RGPD ( Réglementation Général Protection Donnée) 1) Constituez un registre de vos traitements...

28 Février 2020

ANSSI-Guides Bonnes pratiques de sécurité numérique Sécurité

ANSSI-Guides Bonnes pratiques de sécurité numérique

Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations...

27 Février 2020

Pourquoi et comment effacer ou destruction des supports ayant contenu des données informatique Sécurité

Pourquoi et comment effacer ou destruction des supports ayant contenu des données informatique

Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause...

27 Février 2020

Pourquoi sensibiliser et responsabilisez les utilisateurs sécurité informatique Sécurité

Pourquoi sensibiliser et responsabilisez les utilisateurs sécurité informatique

La clé de voute de la sécurité d’un système d’information reste l’utilisateur qui utilise et manipule les applications...

27 Février 2020

La sécurité avec le Chiffrement des données informatique dans le Cloud Sécurité

La sécurité avec le Chiffrement des données informatique dans le Cloud

1) Définition, avantage et inconvénients du cloud Le Cloud computing est un concept de déportation sur des serveurs...

27 Février 2020

Homogénéiser la gestion des politiques de sécurité informatique (gpedit.msc ou avec active directory) Sécurité

Homogénéiser la gestion des politiques de sécurité informatique (gpedit.msc ou avec active directory)

Stratégie de groupe locales (gpedit.msc) L’Éditeur de stratégie de groupe est un outil d’administration Windows...

27 Février 2020

Vérifier et faire l’inventaire des logiciels pour éviter les failles et les vulnérabilités de sécurité Sécurité

Vérifier et faire l’inventaire des logiciels pour éviter les failles et les vulnérabilités de sécurité

Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce...

27 Février 2020

Comment et pourquoi protéger physiquement son infrastructure informatique Sécurité

Comment et pourquoi protéger physiquement son infrastructure informatique

Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle...

26 Février 2020

Comment choisir son onduleur? (puissance, utilisation, défaillance) Sécurité

Comment choisir son onduleur? (puissance, utilisation, défaillance)

Puissance: La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Utilisation pour les: Chutes de...

26 Février 2020

Filtrage par adresse MAC (Avantages et inconvénients) Sécurité

Filtrage par adresse MAC (Avantages et inconvénients)

En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique,...

26 Février 2020

Protocoles de sécurité des réseaux sans fil (wifi) WEP, WPA, WPA2 et WPA3 Sécurité

Protocoles de sécurité des réseaux sans fil (wifi) WEP, WPA, WPA2 et WPA3

WEP. Wired Equivalent Privacy Norme 1999 - 2004. Facile à rompre et difficile à configurer. Abandonné. WPA. Wi-Fi...

25 Février 2020

Comment masquer le nom de son réseau wifi Sécurité

Comment masquer le nom de son réseau wifi

L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent...

24 Février 2020

Authentification forte (je sais, je possède, je suis) Sécurité

Authentification forte (je sais, je possède, je suis)

Une authentification forte nécessite l’utilisation de plusieurs facteurs d’authentification différents : => Quelque...

24 Février 2020

Sécurité Jeton d'authentification (exemple: SecurID / Carte à puces / clavier / usb) Sécurité

Sécurité Jeton d'authentification (exemple: SecurID / Carte à puces / clavier / usb)

Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton...

21 Février 2020

Cyberattaque dans plusieurs administrations région Grand Est-14/02/2020 Sécurité

Cyberattaque dans plusieurs administrations région Grand Est-14/02/2020

Le réseau informatique a en effet été victime d'une cyberattaque de grande ampleur. Différents sites de Champagne-Ardenne,...

21 Février 2020

Comment créer un mot de passe robuste et solide (et outil pour tester les mots de passe fort) Sécurité

Comment créer un mot de passe robuste et solide (et outil pour tester les mots de passe fort)

1) Un mot de passe de douze caractères ou plus Doit contenir: a) Des nombres (chiffre) b) Des majuscules c) Des...

21 Février 2020

Monitoring Nagios (système de supervision réseau informatique) Sécurité

Monitoring Nagios (système de supervision réseau informatique)

Le monitoring ou monitorage est une activité de surveillance et de mesure d'une activité informatique. On parle...

20 Février 2020

Installation Open VPN sur Windows / Android / Mac / Iphone / Linux Sécurité

Installation Open VPN sur Windows / Android / Mac / Iphone / Linux

Installation Open VPN sur Windows Installation Open VPN en images sur Windows Installation Open VPN en vidéo sur...

20 Février 2020

Tous les protocoles VPN courants - Avantages et inconvénients Sécurité

Tous les protocoles VPN courants - Avantages et inconvénients

Vpn PPTP Vpn SSTP Vpn L2TP Vpn IKEv2 Vpn HybridVPN Voir le site pour plus information Voir le site pour plus information Vidéo...

20 Février 2020

Décès de Larry Tesler, inventeur du copier/coller Divers

Décès de Larry Tesler, inventeur du copier/coller

Le spécialiste en interface homme/machine était une figure historique de la Silicon Valley. Il avait notamment...

20 Février 2020

C’est quoi et comment utiliser un VPN Sécurité

C’est quoi et comment utiliser un VPN

a) Tous les protocoles VPN courants (Avantages et inconvénients) b) Installation Open VPN sur Windows / Android...

19 Février 2020

Comment bien être anonyme et sécuriser TOR Sécurité

Comment bien être anonyme et sécuriser TOR

1) Utiliser un VPN avec Tor 2) NoScript & JavaScript : 3) Les extensions : 4) Téléchargements : 5) HTTP Referer...

19 Février 2020

Qu’est-ce que et Comment utiliser Tor? Sécurité

Qu’est-ce que et Comment utiliser Tor?

Tor, pour « The Onion Router », est un outil de pointe pour protéger votre vie privée et votre anonymat sur Internet....

19 Février 2020

IpFire installation / configuration et fonctionnalité Sécurité

IpFire installation / configuration et fonctionnalité

IPFire est une distribution Linux basée sur Linux From Scratch qui a pour fonction de regrouper un Pare-Feu, un...

18 Février 2020

PFSense Installation / configuration / fonctionnalité et packages Sécurité

PFSense Installation / configuration / fonctionnalité et packages

Schémas reseaux Firewall PFsense pfSense : Installation et Configuration pfSense est un routeur / pare-feu basé...

18 Février 2020

C'est quoi et comment fonctionne un pare feu (firewall) Sécurité

C'est quoi et comment fonctionne un pare feu (firewall)

C’est quoi un firewall? Un pare-feu est un élément du réseau informatique, logiciel, matériel, ou les deux à la...

13 Février 2020

Protocole DANE pour mieux sécuriser vos e-mails par Altospam Sécurité

Protocole DANE pour mieux sécuriser vos e-mails par Altospam

L’échange de messages informatiques entre serveurs se fait principalement par l’intermédiaire du protocole SMTP...

12 Février 2020

EDF et ENGIE mises en demeure pour non-respect des données des compteurs LINKY-11/02/2020 Sécurité

EDF et ENGIE mises en demeure pour non-respect des données des compteurs LINKY-11/02/2020

La Présidente de la CNIL met en demeure les sociétés EDF et ENGIE en raison du non-respect de certaines des exigences...

12 Février 2020

Exemple de Fait réel non-respect vie privée et confidentialité 2020 Sécurité

Exemple de Fait réel non-respect vie privée et confidentialité 2020

11/02/2020 - EDF et ENGIE mises en demeure pour non-respect des données des compteurs LINKY

12 Février 2020

Le numéro de téléphone du FBI détourné par des escrocs-09/02/2020 Sécurité

Le numéro de téléphone du FBI détourné par des escrocs-09/02/2020

Le FBI victime de cybercriminels. Alors que la police américaine multiplie les appels à la vigilance face à la...

12 Février 2020

1 2 > >>