Publié le 12 Novembre 2015

Je vous invite à visiter ce site pour télécharger et installer ce logiciel. La CNIL met à disposition de tous un outil de visualisation qui identifie en temps réel les cookies qui transmettent des informations vous concernant à d'autres sites. Dans le...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 12 Novembre 2015

Si vous disposez d’une sauvegarde de votre système créée avec Time Machine, vous pouvez la restaurer sur votre ordinateur. Cette opération permet de réinstaller OS X et vos fichiers personnels, en effaçant les données du disque de destination. La version...

Lire la suite

Rédigé par Titusss

Publié dans #Système

Repost0

Publié le 12 Novembre 2015

1) Allumez votre Mac. 2) Dès que la tonalité de démarrage se fait entendre, maintenez les touches Commande + R enfoncées. 3) Ne relâchez ces touches qu’après affichage du logo Apple. 4) Si vous y êtes invité, sélectionnez un réseau Wi-Fi, ou connectez...

Lire la suite

Rédigé par Titusss

Publié dans #Système

Repost0

Publié le 10 Novembre 2015

C’est quoi et le rôle d’un serveur DNS? (voir le site pour plus information) Tout d’abord : DNS veut dire « Domain Name System » ou système de nom de domaine. Je vais tout d’abord vous expliquer le fonctionnement d’un serveur DNS, puis nous aborderons...

Lire la suite

Rédigé par Titusss

Publié dans #Serveur

Repost0

Publié le 10 Novembre 2015

En informatique, un Plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 10 Novembre 2015

Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 9 Novembre 2015

Le terme hacker est souvent utilisé pour désigner un pirate informatique s'introduisant dans les systèmes informatiques ou pirater des logiciels. Mais il y a aussi des gentils hackers voici les différents hackers: Chapeaux blanc (white hat): hackers dont...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

Google Images. La recherche d'images la plus complète sur le Web. TinEye, le moteur de recherche d’images inversé

Lire la suite

Rédigé par Titusss

Publié dans #Divers

Repost0

Publié le 6 Novembre 2015

Voici des sites avec un outils pour trouver la source d’une image sur internet: Google propose un outil performant pour effectuer vos recherches d’images. TinEye, le moteur de recherche d’images inversé TinEye est assez simple, il permet de rechercher...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir ses sources : Tentez de choisir des sources qui offrent le plus grand nombre des éléments d’informations suivants : => Nom de l’auteur =>...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0