securite

Publié le 15 Janvier 2016

1. Facile à retenir pour l'utilisateur: mémo technique ex: prénom: nicolas / nom: lecompte => nicolecomp Pour les entreprises imposés des règles avec les pseudos et mot de passe ne pas marqué son mot de passe quelque part trop facile d'accès 2. Pas trop...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 11 Janvier 2016

L'association e-enfance protège les enfants des danger d'internet, lutte contre le cyber harcèlement et harcèlement. Guide installation controle parental gratuit. Les sites : http://www.e-enfance.org/ http://www.gendarmerie.interieur.gouv.fr/fre/Sites/Gendarmerie/Presentation/Police-Judiciaire/Cybercriminalite...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 17 Novembre 2015

Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un fichier on peut donc le passer à la "moulinette" d'une fonction de hachage et en sortir une signature : c'est...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 12 Novembre 2015

Je vous invite à visiter ce site pour télécharger et installer ce logiciel. La CNIL met à disposition de tous un outil de visualisation qui identifie en temps réel les cookies qui transmettent des informations vous concernant à d'autres sites. Dans le...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 10 Novembre 2015

En informatique, un Plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 10 Novembre 2015

Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 9 Novembre 2015

Le terme hacker est souvent utilisé pour désigner un pirate informatique s'introduisant dans les systèmes informatiques ou pirater des logiciels. Mais il y a aussi des gentils hackers voici les différents hackers: Chapeaux blanc (white hat): hackers dont...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

Voici des sites avec un outils pour trouver la source d’une image sur internet: Google propose un outil performant pour effectuer vos recherches d’images. TinEye, le moteur de recherche d’images inversé TinEye est assez simple, il permet de rechercher...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir ses sources : Tentez de choisir des sources qui offrent le plus grand nombre des éléments d’informations suivants : => Nom de l’auteur =>...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0

Publié le 6 Novembre 2015

Le phishing est une technique dans laquelle des bandes organisées de cybercriminels se font passer pour des organismes financiers ou grandes sociétés en envoyant des emails frauduleux, récuperent des mots de passe de comptes bancaires ou numéros de cartes...

Lire la suite

Rédigé par Titusss

Publié dans #Sécurité

Repost0