securite

Publié le 28 Mars 2020

On entend par une zone démilitarisée un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs qui se trouvent à l’intérieur d’une DMZ sont encore...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 28 Mars 2020

Un proxy peut avoir plusieurs utilisations. Le proxy peut vous protéger : il peut vous autoriser à vous connecter à l'extérieur et interdire les ordinateurs d'Internet de venir se connecter sur le vôtre. Cette fonction de protection du proxy est souvent...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 27 Mars 2020

Les IDS (Intrusion Detection Systems) : analysent et surveillent le trafic réseau pour détecter des signes indiquant que des hackers utilisent une cybermenace connue afin de s’infiltrer dans votre réseau ou y voler des données. Les systèmes d’IDS comparent...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 27 Mars 2020

Vous l’aurez compris, le plus gros avantage du WiFi invité est de mettre à disposition votre connexion internet tout en maintenant la sécurisation de votre réseau et en garantissant l’intégrité de vos données. Outre l’aspect sécuritaire, proposer un accès...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 27 Mars 2020

Signal est une application de messagerie qui permet à ses utilisateurs de communiquer de manière intégralement chiffrée. Les messages écrits, sonores et vidéos sont partagés entre les utilisateurs grâce à une connexion internet (un mécanisme empêche toute...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 26 Mars 2020

Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur de ce qu'on appelle des serveurs relais) avant d'arriver...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 26 Mars 2020

Cette sécurisation des serveurs (et donc des sites web) passe par des algorithmes de chiffrement. Ceux-ci consistent en la génération d’une clé cryptographique qui permet : D’assurer la confidentialité des données échangées entre un poste client et un...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 25 Mars 2020

Le chiffrement mis en œuvre par Google depuis la version 3.0 d'Android ne change rien au préjudice en cas de perte ou de vol de votre téléphone. Il préserve en revanche l’intégrité et la confidentialité de vos données. Un smartphone est précieux à deux...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 25 Mars 2020

Choisir un schéma complexe Android permet en effet de remplacer le classique mot de passe par un dessin plus ou moins complexe. Si le tracé doit relier au moins 3 des 9 points de la matrice de référence, mieux vaut éviter les formes trop simples (L, I,...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 24 Mars 2020

Le filtre de confidentialité s’utilise pour protéger son écran des regards indiscrets et lutter contre la tentation naturelle de regarder un écran allumé. Il permet à l'utilisateur nomade de pouvoir utiliser son équipement dans des lieux publics tels...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0