Portail de recensement de l'informatique et sécurité pour particulier et professionnel
Chez Poinseweb, nous accordons une grande importance aux relations que nous entretenons avec nos partenaires. Depuis...
Différences clés entre le chiffrement symétrique et asymétrique Le cryptage symétrique utilise toujours une seule...
Le chiffrement (ou cryptage1,note 1) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension...
Le bac à sable désigne le fait qu’un programme soit mis de côté par d’autres programmes dans un environnement séparé....
Les mises à jour sont indispensables à la sécurité informatique. Elles permettent d'apporter aux utilisateurs la...
Prévoir un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs »)...
1. Voyez petit : octroyez le minimum de droits nécessaires : les besoins ne sont pas immuables, les privilèges...
Voir cette vidéo pour plus d'information pourquoi mettre en place une charte informatique Une charte informatique...
Comment commencer le RGPD ( Réglementation Général Protection Donnée) 1) Constituez un registre de vos traitements...
Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations...
Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause...
La clé de voute de la sécurité d’un système d’information reste l’utilisateur qui utilise et manipule les applications...
1) Définition, avantage et inconvénients du cloud Le Cloud computing est un concept de déportation sur des serveurs...
Stratégie de groupe locales (gpedit.msc) L’Éditeur de stratégie de groupe est un outil d’administration Windows...
Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce...
Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle...
Puissance: La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Utilisation pour les: Chutes de...
En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique,...
WEP. Wired Equivalent Privacy Norme 1999 - 2004. Facile à rompre et difficile à configurer. Abandonné. WPA. Wi-Fi...
L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent...
Une authentification forte nécessite l’utilisation de plusieurs facteurs d’authentification différents : => Quelque...
Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton...
Le réseau informatique a en effet été victime d'une cyberattaque de grande ampleur. Différents sites de Champagne-Ardenne,...
1) Un mot de passe de douze caractères ou plus Doit contenir: a) Des nombres (chiffre) b) Des majuscules c) Des...
Le monitoring ou monitorage est une activité de surveillance et de mesure d'une activité informatique. On parle...
Installation Open VPN sur Windows Installation Open VPN en images sur Windows Installation Open VPN en vidéo sur...
Vpn PPTP Vpn SSTP Vpn L2TP Vpn IKEv2 Vpn HybridVPN Voir le site pour plus information Voir le site pour plus information Vidéo...
Le spécialiste en interface homme/machine était une figure historique de la Silicon Valley. Il avait notamment...