Cellule de crise - Pirates et espions informatiques : la guerre est déclarée de Grégoire Maffre (08/11/2020) Cybercriminalité, ou la fin de la vie privée de Investigations et Enquêtes (04/09/2020) Les Hackers _ Le Piratage Informatique de National Geographic...
Etape 1 Etape 2 Etape 3 Etape 4 Etape 5 Etape 6 Etape 7 Etape 8 Etape 9 Etape 10 Etape 11 Etape 12
Différents connecteur disque dur: Connecteur IDE Connecteur SATA Connecteur SCSI Connecteur SAS Les formats 2.5 pouce ou 3.5 pouce: Le 2.5 pouce Le 3.5 pouce Model ssd:
Installation Open VPN sur Windows Installation Open VPN en images sur Windows Installation Open VPN en vidéo sur Windows Installation Open VPN sur Android Installation Open VPN en images sur Android Installation Open VPN en vidéo sur Android Installation...
Un proxy peut avoir plusieurs utilisations. Le proxy peut vous protéger : il peut vous autoriser à vous connecter à l'extérieur et interdire les ordinateurs d'Internet de venir se connecter sur le vôtre. Cette fonction de protection du proxy est souvent...
Au vu de l’importance de certaines données sensibles, il est fortement conseillé d’appliquer la règle dites « 3-2-1 » pour les sauvegardes. Une méthode fiable et très facile à suivre : Conserver 3 copies de vos fichiers (les fichiers originaux stockés...
Différences clés entre le chiffrement symétrique et asymétrique Le cryptage symétrique utilise toujours une seule clé pour le cryptage et le décryptage du message. Cependant, dans le cryptage asymétrique, l’expéditeur utilise la clé publique pour le cryptage...
a) Tous les protocoles VPN courants (Avantages et inconvénients) b) Installation Open VPN sur Windows / Android / Mac / Iphone / Linux Le VPN pour les débutants VPN signifie Virtual Private Network ou « Réseau Virtual Privé ». Le but d’un VPN est de relier...
Les avantages L'assurance d’obtenir un produit à jour (avoir toutes les dernières fonctionnalités et correctifs de sécurités) L’abonnement flexible et peu évoluer selon les arrivés et départ d’employés Beaucoup outils et application Collaborez et modifier...
AiProtection fait partie d’une suite plus large d’options développées par Asus avec Trend Micro pour renforcer la sécurité du réseau local, Les fonctionnalités Asus aiprotection: Pare feu Ids Détection et blocage des appareils infectés Protection contre...
Différence entre SRP et AppLocker Vous souhaiterez peut-être déployer des stratégies de contrôle d’application sur des systèmes d’exploitation Windows antérieurs à Windows Server2008R2 ou au format de Windows. Vous pouvez utiliser des stratégies AppLocker...
Le monitoring ou monitorage est une activité de surveillance et de mesure d'une activité informatique. On parle aussi de supervision. On peut surveiller : l'état physique d'une machine : température, disques (S.M.A.R.T. ) la charge d'une machine : nombre...
Une authentification forte nécessite l’utilisation de plusieurs facteurs d’authentification différents : => Quelque chose que je sais (mot de passe, tracé de déverrouillage, signature) => Quelque chose que je possède (carte à puce, clé USB, carte magnétique,...
Comment commencer le RGPD ( Réglementation Général Protection Donnée) 1) Constituez un registre de vos traitements de données 2) Faites le tri dans vos données 3) Respectez les droits des personnes 4) Sécurisez vos données Les 4 actions principales à...
1) Définition, avantage et inconvénients du cloud Le Cloud computing est un concept de déportation sur des serveurs distants des traitements informatiques traditionnellement localisés sur le poste utilisateur. L’idée est de déporter le traitement sur...
1) La marque: ( Fiable et pour avoir des mises à jours) Exemple: la marque Qnap 2) Sa forme en tour ou en rack: a) Le serveur en forme de tour est généralement plus encombrant (Pour les particuliers et PME / PMI). b) Le serveur en rack est conçu pour...
Le chiffrement (ou cryptage1,note 1) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d'accès...
Le bac à sable désigne le fait qu’un programme soit mis de côté par d’autres programmes dans un environnement séparé. Ainsi, en cas d’erreur ou de problème de sécurité, ces problèmes ne se propagent pas dans d’autres zones de l’ordinateur. Les programmes...
Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), Voir le site pour plus d'information L'authentification...
Prévoir un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs ») des activités des utilisateurs, des anomalies et des événements liés à la sécurité : ces journaux doivent conserver les évènements sur une...
Risques invisibles, menaces concrètes. Combattre un risque invisible n’est pas une mince affaire. Cependant, grâce à des renseignements vérifiés, il est possible de changer la donne et d'identifier un plan d'attaque concret à partir de menaces indiscernables....
En sécurité informatique, le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique, basée sur l'adresse MAC physique de la carte connectée au réseau. Une adresse MAC physique est une adresse unique, assignée à chaque carte...
1) Appuyer sur n'importe quelle zone vide de votre écran d'accueil pour faire apparaître le menu Widget / application disponibles. 2) Ensuite il vous suffit de choisir l’application dans la liste et de faire glisser après un appui long sur la page d'accueil....
La principale différence entre les attaques DoS et DDoS est que le L'attaque DoS (attaque par déni de service) est lancée par un seul ordinateur tandis que l'attaque DDoS (attaque par déni de service distribué) est lancée par plusieurs machines.. Une...
Voir cette vidéo pour plus d'information pourquoi mettre en place une charte informatique Une charte informatique vise notamment à faire respecter les obligations liées au RGPD. Elle fixe les droits et obligations en matière d'utilisation du système informatique...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...