Overblog
Suivre ce blog Administration + Créer mon blog
Portail informatique et sécurité du web (poinseweb)

Portail informatique et sécurité du web (poinseweb)

Portail informatique et sécurité du web (poinseweb)
Portail informatique et sécurité du web (poinseweb)

Portail de recensement de l'informatique et sécurité pour particulier et professionnel

Vous souhaitez devenir un de nos partenaires ?

Vous souhaitez devenir un de nos partenaires ?

Chez Poinseweb, nous accordons une grande importance aux relations que nous entretenons avec nos partenaires. Depuis...

13 Mars 2020

Chiffrement symétrique contre chiffrement asymétrique (Comment fonctionne-Différence-Quoi choisir) Sécurité

Chiffrement symétrique contre chiffrement asymétrique (Comment fonctionne-Différence-Quoi choisir)

Différences clés entre le chiffrement symétrique et asymétrique Le cryptage symétrique utilise toujours une seule...

12 Mars 2020

 Pourquoi et comment faire du chiffrement des données informatique Sécurité

Pourquoi et comment faire du chiffrement des données informatique

Le chiffrement (ou cryptage1,note 1) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension...

12 Mars 2020

Pourquoi et comment fonctionne un bac à sable informatique (sandbox) Sécurité

Pourquoi et comment fonctionne un bac à sable informatique (sandbox)

Le bac à sable désigne le fait qu’un programme soit mis de côté par d’autres programmes dans un environnement séparé....

11 Mars 2020

Pourquoi faire la mise à jour du système informatique et logiciels Sécurité

Pourquoi faire la mise à jour du système informatique et logiciels

Les mises à jour sont indispensables à la sécurité informatique. Elles permettent d'apporter aux utilisateurs la...

11 Mars 2020

Pourquoi et comment mettre un système de journalisation informatique et Centralisation des logs Sécurité

Pourquoi et comment mettre un système de journalisation informatique et Centralisation des logs

Prévoir un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs »)...

10 Mars 2020

Faire attention à l’utilisation des comptes privilégiés (administrateur) Sécurité

Faire attention à l’utilisation des comptes privilégiés (administrateur)

1. Voyez petit : octroyez le minimum de droits nécessaires : les besoins ne sont pas immuables, les privilèges...

10 Mars 2020

Pourquoi et comment mettre en place une charte informatique Sécurité

Pourquoi et comment mettre en place une charte informatique

Voir cette vidéo pour plus d'information pourquoi mettre en place une charte informatique Une charte informatique...

10 Mars 2020

Comment et pourquoi mise en conformité RGPD Sécurité

Comment et pourquoi mise en conformité RGPD

Comment commencer le RGPD ( Réglementation Général Protection Donnée) 1) Constituez un registre de vos traitements...

28 Février 2020

ANSSI-Guides Bonnes pratiques de sécurité numérique Sécurité

ANSSI-Guides Bonnes pratiques de sécurité numérique

Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations...

27 Février 2020

Pourquoi et comment effacer ou destruction des supports ayant contenu des données informatique Sécurité

Pourquoi et comment effacer ou destruction des supports ayant contenu des données informatique

Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause...

27 Février 2020

Pourquoi sensibiliser et responsabilisez les utilisateurs sécurité informatique Sécurité

Pourquoi sensibiliser et responsabilisez les utilisateurs sécurité informatique

La clé de voute de la sécurité d’un système d’information reste l’utilisateur qui utilise et manipule les applications...

27 Février 2020

La sécurité avec le Chiffrement des données informatique dans le Cloud Sécurité

La sécurité avec le Chiffrement des données informatique dans le Cloud

1) Définition, avantage et inconvénients du cloud Le Cloud computing est un concept de déportation sur des serveurs...

27 Février 2020

Homogénéiser la gestion des politiques de sécurité informatique (gpedit.msc ou avec active directory) Sécurité

Homogénéiser la gestion des politiques de sécurité informatique (gpedit.msc ou avec active directory)

Stratégie de groupe locales (gpedit.msc) L’Éditeur de stratégie de groupe est un outil d’administration Windows...

27 Février 2020

Vérifier et faire l’inventaire des logiciels pour éviter les failles et les vulnérabilités de sécurité Sécurité

Vérifier et faire l’inventaire des logiciels pour éviter les failles et les vulnérabilités de sécurité

Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce...

27 Février 2020

Comment et pourquoi protéger physiquement son infrastructure informatique Sécurité

Comment et pourquoi protéger physiquement son infrastructure informatique

Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle...

26 Février 2020

Comment choisir son onduleur? (puissance, utilisation, défaillance) Sécurité

Comment choisir son onduleur? (puissance, utilisation, défaillance)

Puissance: La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Utilisation pour les: Chutes de...

26 Février 2020

Filtrage par adresse MAC (Avantages et inconvénients) Sécurité

Filtrage par adresse MAC (Avantages et inconvénients)

En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique,...

26 Février 2020

Protocoles de sécurité des réseaux sans fil (wifi) WEP, WPA, WPA2 et WPA3 Sécurité

Protocoles de sécurité des réseaux sans fil (wifi) WEP, WPA, WPA2 et WPA3

WEP. Wired Equivalent Privacy Norme 1999 - 2004. Facile à rompre et difficile à configurer. Abandonné. WPA. Wi-Fi...

25 Février 2020

Comment masquer le nom de son réseau wifi Sécurité

Comment masquer le nom de son réseau wifi

L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent...

24 Février 2020

Authentification forte (je sais, je possède, je suis) Sécurité

Authentification forte (je sais, je possède, je suis)

Une authentification forte nécessite l’utilisation de plusieurs facteurs d’authentification différents : => Quelque...

24 Février 2020

Sécurité Jeton d'authentification (exemple: SecurID / Carte à puces / clavier / usb) Sécurité

Sécurité Jeton d'authentification (exemple: SecurID / Carte à puces / clavier / usb)

Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton...

21 Février 2020

Cyberattaque dans plusieurs administrations région Grand Est-14/02/2020 Sécurité

Cyberattaque dans plusieurs administrations région Grand Est-14/02/2020

Le réseau informatique a en effet été victime d'une cyberattaque de grande ampleur. Différents sites de Champagne-Ardenne,...

21 Février 2020

Comment créer un mot de passe robuste et solide (et outil pour tester les mots de passe fort) Sécurité

Comment créer un mot de passe robuste et solide (et outil pour tester les mots de passe fort)

1) Un mot de passe de douze caractères ou plus Doit contenir: a) Des nombres (chiffre) b) Des majuscules c) Des...

21 Février 2020

Monitoring Nagios (système de supervision réseau informatique) Sécurité

Monitoring Nagios (système de supervision réseau informatique)

Le monitoring ou monitorage est une activité de surveillance et de mesure d'une activité informatique. On parle...

20 Février 2020

Installation Open VPN sur Windows / Android / Mac / Iphone / Linux Sécurité

Installation Open VPN sur Windows / Android / Mac / Iphone / Linux

Installation Open VPN sur Windows Installation Open VPN en images sur Windows Installation Open VPN en vidéo sur...

20 Février 2020

Tous les protocoles VPN courants - Avantages et inconvénients Sécurité

Tous les protocoles VPN courants - Avantages et inconvénients

Vpn PPTP Vpn SSTP Vpn L2TP Vpn IKEv2 Vpn HybridVPN Voir le site pour plus information Voir le site pour plus information Vidéo...

20 Février 2020

Décès de Larry Tesler, inventeur du copier/coller Divers

Décès de Larry Tesler, inventeur du copier/coller

Le spécialiste en interface homme/machine était une figure historique de la Silicon Valley. Il avait notamment...

20 Février 2020

C’est quoi et comment utiliser un VPN Sécurité

C’est quoi et comment utiliser un VPN

a) Tous les protocoles VPN courants (Avantages et inconvénients) b) Installation Open VPN sur Windows / Android...

19 Février 2020

Comment bien être anonyme et sécuriser TOR Sécurité

Comment bien être anonyme et sécuriser TOR

1) Utiliser un VPN avec Tor 2) NoScript & JavaScript : 3) Les extensions : 4) Téléchargements : 5) HTTP Referer...

19 Février 2020

<< < 1 2 3 4 5 6 7 8 9 10 > >>