Overblog
Suivre ce blog Administration + Créer mon blog
Portail informatique et sécurité du web (poinseweb)

securite

Gestionnaire de mot de passe Keepass Sécurité

Gestionnaire de mot de passe Keepass

Vidéo d'installation et utilisation de Keepass Un gestionnaire de mot de passe simple et gratuit Son principe est...

10 Février 2020

Créer un compte administrateur invisible sous Windows Sécurité

Créer un compte administrateur invisible sous Windows

Comme illustré sur la figure précédente, la commande « net user » permet de lister tous les comptes du système...

10 Février 2020

GLPI : pour Gestionnaire Libre de Parc Informatique Sécurité

GLPI : pour Gestionnaire Libre de Parc Informatique

Site officiel GLPI est une application web qui aide les entreprises à gérer leur système d’information. Parmi ses...

7 Février 2020

Méthode d’analyse de risques EBIOS (Les besoins, les objectifs, les exigences de sécurité) Sécurité

Méthode d’analyse de risques EBIOS (Les besoins, les objectifs, les exigences de sécurité)

Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification...

7 Février 2020

ATTAQUE INFORMATIQUE des SYSTEMES d’INFORMATION (Les familles, méthodes, plan et schémas) Sécurité

ATTAQUE INFORMATIQUE des SYSTEMES d’INFORMATION (Les familles, méthodes, plan et schémas)

I) Les Familles 1) blue hat (chapeau bleu) consultant en sécurité informatique 2) White hat (chapeau blanc) le...

7 Février 2020

Vie privée et confidentialité des données informatique Sécurité

Vie privée et confidentialité des données informatique

I) Vie privée 1) Prévenir l’usurpation d’identité C’est quoi, pourquoi et comment s'en protéger a) Vérifiez l’authenticité...

6 Février 2020

AUDIT SECURITE INFORMATIQUE et PROTECTION des SYSTEMES d’INFORMATION (PLAN, SCHEMAS et METHODE) Sécurité

AUDIT SECURITE INFORMATIQUE et PROTECTION des SYSTEMES d’INFORMATION (PLAN, SCHEMAS et METHODE)

I) Identifier les risques, le contexte et les besoins 1) Faire un état des lieux et l’inventaire du parc informatique...

3 Février 2020

(Sécurité) ACTUALITE Les 120 hôpitaux du groupe de santé Ramsay en France victimes d'une cyberattaque Sécurité

(Sécurité) ACTUALITE Les 120 hôpitaux du groupe de santé Ramsay en France victimes d'une cyberattaque

Au quotidien nordiste, le groupe refuse de livrer des précisions sur cette attaque, pour "raisons de sécurité"....

14 Août 2019

Différence : chiffrer, crypter, décrypter, déchiffrer Sécurité

Différence : chiffrer, crypter, décrypter, déchiffrer

Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui...

4 Février 2016

La sécurité du paiement sans contact Sécurité

La sécurité du paiement sans contact

si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible...

26 Janvier 2016

Bien choisir son mot de passe Sécurité

Bien choisir son mot de passe

1. Facile à retenir pour l'utilisateur: mémo technique ex: prénom: nicolas / nom: lecompte => nicolecomp Pour les...

15 Janvier 2016

Protection enfance et des données Sécurité

Protection enfance et des données

L'association e-enfance protège les enfants des danger d'internet, lutte contre le cyber harcèlement et harcèlement....

11 Janvier 2016

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé Sécurité

SECURITE: Les fonctions de hachage / mot de passe et bien sécurisé

Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction...

17 Novembre 2015

Voir les informations des cookies (logiciel avec cookieviz La CNIL) (texte) Sécurité

Voir les informations des cookies (logiciel avec cookieviz La CNIL) (texte)

Je vous invite à visiter ce site pour télécharger et installer ce logiciel. La CNIL met à disposition de tous un...

12 Novembre 2015

DIVERS: Plan de reprise d'activité Sécurité

DIVERS: Plan de reprise d'activité

En informatique, un Plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en...

10 Novembre 2015

DIVERS: methodologie d une intrusion sur un reseau Sécurité

DIVERS: methodologie d une intrusion sur un reseau

Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire...

10 Novembre 2015

DIVERS: C'est quoi un hacker et les spécialités Sécurité

DIVERS: C'est quoi un hacker et les spécialités

Le terme hacker est souvent utilisé pour désigner un pirate informatique s'introduisant dans les systèmes informatiques...

9 Novembre 2015

DIVERS: Comment bien vérifier la source des images internet Sécurité

DIVERS: Comment bien vérifier la source des images internet

Voici des sites avec un outils pour trouver la source d’une image sur internet: Google propose un outil performant...

6 Novembre 2015

DIVERS: Comment bien vérifier les sources informatique Sécurité

DIVERS: Comment bien vérifier les sources informatique

vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir...

6 Novembre 2015

ATTAQUES DIVERS: C'est quoi le phishing et comment se protéger Sécurité

ATTAQUES DIVERS: C'est quoi le phishing et comment se protéger

Le phishing est une technique dans laquelle des bandes organisées de cybercriminels se font passer pour des organismes...

6 Novembre 2015

RESEAU: Liste de ports logiciels courant Sécurité

RESEAU: Liste de ports logiciels courant

Site avec tous les ports logiciels Liste de ports logiciels courant n° type description 1 tcp TCPMUX - TCP Port...

5 Novembre 2015

RESEAU: Port (logiciel) Sécurité

RESEAU: Port (logiciel)

Un port est identifié par un numéro exprimé sur 16 bits. Il existe donc un maximum de 65 536 ports (2^{16}) par...

5 Novembre 2015

ATTAQUES DIVERS: Spamming et mailbombing Sécurité

ATTAQUES DIVERS: Spamming et mailbombing

Je vous invite à visiter le site source pour plus information et savoir comment se protéger Spamming Le spamming...

5 Novembre 2015

(Sécurite) site / lien Sécurité

(Sécurite) site / lien

Le service Phishing Initiative offre à tout internaute la possibilité de lutter contre les attaques de phishing. Actualité...

5 Novembre 2015

DIVERS: Un hoax Sécurité

DIVERS: Un hoax

Par définition, un hoax ne peut pas représenter de danger pour votre ordinateur, vos finances ou votre destin....

4 Novembre 2015

ATTAQUES DIVERS: Encombrement des réseaux Sécurité

ATTAQUES DIVERS: Encombrement des réseaux

Imaginons un message électronique pesant 1 Ko (Kilo-octet). Dans le cas des chaînes, on vous demande systématiquement...

4 Novembre 2015

L'actualité Sécurité Informatique Sécurité

L'actualité Sécurité Informatique

Le Monde Informatique - L'Actualites informatique sur : Sécurité Informatique ================================...

31 Juillet 2015

<< < 1 2 3 4 5 6