Publié le 25 Février 2020

WEP. Wired Equivalent Privacy Norme 1999 - 2004. Facile à rompre et difficile à configurer. Abandonné. WPA. Wi-Fi Protected Access Il a été utilisé en tant qu'amélioration temporaire pour WEP. Facile à rompre. Configuration : modérée WPA2. Wi-Fi Protected...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 24 Février 2020

L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent aussi essayer de se connecter. Parmi les précautions que vous devez prendre en charge pour renforcer la sécurité de votre réseau sans fil...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 24 Février 2020

Une authentification forte nécessite l’utilisation de plusieurs facteurs d’authentification différents : => Quelque chose que je sais (mot de passe, tracé de déverrouillage, signature) => Quelque chose que je possède (carte à puce, clé USB, carte magnétique,...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 21 Février 2020

Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), Voir le site pour plus d'information L'authentification...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 21 Février 2020

Le réseau informatique a en effet été victime d'une cyberattaque de grande ampleur. Différents sites de Champagne-Ardenne, Lorraine et Alsace ont été lourdement impactés, rapporte France Bleu. Logiciels internes inaccessibles, messagerie en rade, badges...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 21 Février 2020

1) Un mot de passe de douze caractères ou plus Doit contenir: a) Des nombres (chiffre) b) Des majuscules c) Des signes de ponctuation ou un caractère spécial (dollar, dièse, pourcentage...) d) Pas informations personnelles (nom / age etc...) Evitez: e)...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 20 Février 2020

Le monitoring ou monitorage est une activité de surveillance et de mesure d'une activité informatique. On parle aussi de supervision. On peut surveiller : l'état physique d'une machine : température, disques (S.M.A.R.T. ) la charge d'une machine : nombre...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 20 Février 2020

Installation Open VPN sur Windows Installation Open VPN en images sur Windows Installation Open VPN en vidéo sur Windows Installation Open VPN sur Android Installation Open VPN en images sur Android Installation Open VPN en vidéo sur Android Installation...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 20 Février 2020

Vpn PPTP Vpn SSTP Vpn L2TP Vpn IKEv2 Vpn HybridVPN Voir le site pour plus information Voir le site pour plus information Vidéo comparatif des différents protocoles PPTP, L2TP & OpenVPN Avantages et inconvénients

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 20 Février 2020

Le spécialiste en interface homme/machine était une figure historique de la Silicon Valley. Il avait notamment travaillé 17 ans chez Apple. Larry Tesler, qui avait été à l’initiative de la très populaire commande informatique dite du "copier-coller" est...

Lire la suite

Rédigé par Titusss

Publié dans #Divers

Repost0