Publié le 28 Février 2020

Comment commencer le RGPD ( Réglementation Général Protection Donnée) 1) Constituez un registre de vos traitements de données 2) Faites le tri dans vos données 3) Respectez les droits des personnes 4) Sécurisez vos données Les 4 actions principales à...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations dans la mise en œuvre de ces mesures de sécurité, l’ANSSI produit de nombreux documents destinés à des publics variés. Voir le site ANSSI pour...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause de sécurité dans les contrats de maintenance effectuée par des prestataires. Encadrer par un responsable de l’organisme les interventions...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

La clé de voute de la sécurité d’un système d’information reste l’utilisateur qui utilise et manipule les applications et données de l’entreprise. Il constitue l’élément « faible » qu’un attaquant essaiera d’exploiter pour entrer dans le réseau interne...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

1) Définition, avantage et inconvénients du cloud Le Cloud computing est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. L’idée est de déporter le traitement sur...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

Stratégie de groupe locales (gpedit.msc) L’Éditeur de stratégie de groupe est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce à des renseignements vérifiés, il est possible de changer la donne et d'identifier un plan d'attaque concret à partir de menaces indiscernables....

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Février 2020

Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle de la poussière (filtration de l'air) Unité de distribution de l'énergie Bloc d'alimentation d'urgence, et une unité de secours (Générateur,...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Février 2020

Puissance: La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Utilisation pour les: Chutes de tension Surtensions Coupures Pics Bruits Type d'utilisation: Les onduleurs OFF-LINE Les onduleurs IN-LINE Les onduleurs ON-LINE Le choix de...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Février 2020

En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique, basée sur l'adresse MAC physique de la carte connectée au réseau. Une adresse MAC physique est une adresse unique, assignée à chaque carte...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0