Publié le 27 Février 2020

Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause de sécurité dans les contrats de maintenance effectuée par des prestataires. Encadrer par un responsable de l’organisme les interventions...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

La clé de voute de la sécurité d’un système d’information reste l’utilisateur qui utilise et manipule les applications et données de l’entreprise. Il constitue l’élément « faible » qu’un attaquant essaiera d’exploiter pour entrer dans le réseau interne...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

1) Définition, avantage et inconvénients du cloud Le Cloud computing est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. L’idée est de déporter le traitement sur...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

Stratégie de groupe locales (gpedit.msc) L’Éditeur de stratégie de groupe est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 27 Février 2020

Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce à des renseignements vérifiés, il est possible de changer la donne et d'identifier un plan d'attaque concret à partir de menaces indiscernables....

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Février 2020

Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle de la poussière (filtration de l'air) Unité de distribution de l'énergie Bloc d'alimentation d'urgence, et une unité de secours (Générateur,...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Février 2020

Puissance: La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Utilisation pour les: Chutes de tension Surtensions Coupures Pics Bruits Type d'utilisation: Les onduleurs OFF-LINE Les onduleurs IN-LINE Les onduleurs ON-LINE Le choix de...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Février 2020

En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique, basée sur l'adresse MAC physique de la carte connectée au réseau. Une adresse MAC physique est une adresse unique, assignée à chaque carte...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 25 Février 2020

WEP. Wired Equivalent Privacy Norme 1999 - 2004. Facile à rompre et difficile à configurer. Abandonné. WPA. Wi-Fi Protected Access Il a été utilisé en tant qu'amélioration temporaire pour WEP. Facile à rompre. Configuration : modérée WPA2. Wi-Fi Protected...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 24 Février 2020

L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent aussi essayer de se connecter. Parmi les précautions que vous devez prendre en charge pour renforcer la sécurité de votre réseau sans fil...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0