securite

Publié le 10 Février 2020

Vidéo d'installation et utilisation de Keepass Un gestionnaire de mot de passe simple et gratuit Son principe est très simple : KeePass sauvegarde tous vos mots de passe dans une base de données qui lui est propre et qui est en réalité un fichier chiffré...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 10 Février 2020

Comme illustré sur la figure précédente, la commande « net user » permet de lister tous les comptes du système et l’on voit bien la création de notre nouveau compte « NEW_LOGIN ». Toutefois, après l’exécution de ces commandes, ce compte est visible d’une...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 7 Février 2020

Site officiel GLPI est une application web qui aide les entreprises à gérer leur système d’information. Parmi ses caractéristiques, cette solution est capable de construire un inventaire de toutes les ressources de la société et de réaliser la gestion...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 7 Février 2020

Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 7 Février 2020

I) Les Familles 1) blue hat (chapeau bleu) consultant en sécurité informatique 2) White hat (chapeau blanc) le Gentil 3) Grey hat (chapeau gris) agit parfois avec éthique et parfois non (hacktiviste / mercenaire) 4) Black hat (chapeau noir) le méchant...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Février 2020

I) Vie privée 1) Prévenir l’usurpation d’identité C’est quoi, pourquoi et comment s'en protéger a) Vérifiez l’authenticité d’un expéditeur avant de donner des informations personnelles ou sensibles b) Evitez d'inscrire votre adresse mail principale sur...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 3 Février 2020

I) Identifier les risques, le contexte et les besoins 1) Faire un état des lieux et l’inventaire du parc informatique a) Cartographie du système d'information (réseau, procédure) b) Relever d’information sur diffèrent type de matériel : => Ordinateur...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 14 Août 2019

Au quotidien nordiste, le groupe refuse de livrer des précisions sur cette attaque, pour "raisons de sécurité". Plusieurs postes ont notamment été touchés, parmi lesquels "la messagerie, les systèmes informatiques et des applications-métiers".

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 4 Février 2016

Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement. Concrètement, lorsqu’on chiffre un document, on transforme à l’aide de la clé de chiffrement un message en...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 26 Janvier 2016

si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près de vous d’intercepter vos données » grâce à un faux lecteur, comme un téléphone portable ou un ordinateur, «...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0