Les IDS (Intrusion Detection Systems) : analysent et surveillent le trafic réseau pour détecter des signes indiquant que des hackers utilisent une cybermenace connue afin de s’infiltrer dans votre réseau ou y voler des données. Les systèmes d’IDS comparent...
Schémas reseaux Firewall PFsense pfSense : Installation et Configuration pfSense est un routeur / pare-feu basé sur FreeBSD. Il s’administre à distance via une interface Web. il utilise le pare-feu à états Packet Filter, des fonctions de routage et de...
1) C’est quoi et à quoi sert un onduleur: Appeler aussi ASI (Alimentation Statique sans Interruption) ou UPS (Uninterruptible Power Supply) a) Un onduleur est une batterie qui a besoin d’être brancher au secteur pour être recharger en cas de coupure de...
Pourquoi faire une sauvegarde Les grandes entreprises connaissent bien la problématique de la sauvegarde informatique : effectuer des copies des données originales, c’est se prémunir de la perte éventuelle, surtout en cas de détérioration des données....
Voici un résumé mais je vous invite à visiter le site: Méthodologie globale Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité...
Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et affichent des messages demandant de verser une certaine somme afin que votre système fonctionne à nouveau. Cette catégorie de programmes malveillants est une arnaque lucrative...
WindowsServerUpdateServices est un rôle WindowsServer disponible au sein des systèmes d’exploitationWindowsServer. Il fournit un hub unique pour les mises à jourWindows au sein d’une organisation. WSUS permet aux entreprises non seulement de différer...
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE). Il est développé par la société française IDRIX1 et permet de créer un disque virtuel chiffré dans un fichier ou une partition. L'ensemble du dispositif...
Cryptomator est un logiciel gratuit dédié au stockage chiffré de fichiers sur cloud. Ceux-ci peuvent ensuite être synchronisés avec un fournisseur de cloud, tel que Dropbox, sans que le fournisseur ne puisse accéder aux données. Cryptomator fonctionne...
Stratégie de groupe locales (gpedit.msc) L’Éditeur de stratégie de groupe est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y...
Puissance: La puissance d'un onduleur est exprimée en V.A., ou en Volts Ampères. Utilisation pour les: Chutes de tension Surtensions Coupures Pics Bruits Type d'utilisation: Les onduleurs OFF-LINE Les onduleurs IN-LINE Les onduleurs ON-LINE Le choix de...
C’est quoi un firewall? Un pare-feu est un élément du réseau informatique, logiciel, matériel, ou les deux à la fois, qui a pour fonction de sécuriser un réseau en définissant les communications autorisés ou interdites. Le firewall permet d’interconnecter...
Tor, pour « The Onion Router », est un outil de pointe pour protéger votre vie privée et votre anonymat sur Internet. Développé initialement à l’United States Naval Research Laboratory au milieu des années 1990 sous le programme du nom de « The Onion...
1) Sensibilisez les utilisateurs 2) Mettre des mots de passe complexes et d’en changer (pas trop souvent) et dès qu’une suspicion 3) Supprimer le nom du dernier utilisateur qui s'est connecté précédemment sur ce poste 4) Segmenter un réseau est une bonne...
Le chiffrement mis en œuvre par Google depuis la version 3.0 d'Android ne change rien au préjudice en cas de perte ou de vol de votre téléphone. Il préserve en revanche l’intégrité et la confidentialité de vos données. Un smartphone est précieux à deux...
L’échange de messages informatiques entre serveurs se fait principalement par l’intermédiaire du protocole SMTP (Simple Mail Transfer Protocol). Ce protocole n’est pas nativement sécurisé, ce qui ouvre la possibilité à un intermédiaire d’intercepter et...
La méthode de l’attaque HDM repose sur le fait que le hacker intercepte le trafic des données entre deux partenaires d’une communication, tout en laissant les deux parties penser qu’elles communiquent seules. Auparavant, ces attaques ont été menées en...
Le principe de l’attaque par l’ingénierie sociale repose sur l’abus de confiance par l’exploitation de la psychologie sociale appliquée en informatique et des faiblesses humaines. Cela ouvre des brèches dont profitent les pirates. Le hacker va à la pêche...
Un filtre Web, souvent désigné sous le nom de « logiciel de contrôle de contenu », est une application logicielle conçue pour restreindre l'accès d'un utilisateur à certains sites Internet sur son ordinateur. Ces filtres peuvent fonctionner sur le principe...
Le SPAM ou spamming est un courrier indésirable, autrement dit une technique d’envoi de mails à but publicitaire ou frauduleux à des personnes qui ne l’ont pas demandé. Il s’agit de la pollution pour votre la plus importante pour votre boîte aux lettres...
On entend par une zone démilitarisée un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs qui se trouvent à l’intérieur d’une DMZ sont encore...
Vous l’aurez compris, le plus gros avantage du WiFi invité est de mettre à disposition votre connexion internet tout en maintenant la sécurisation de votre réseau et en garantissant l’intégrité de vos données. Outre l’aspect sécuritaire, proposer un accès...
Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur de ce qu'on appelle des serveurs relais) avant d'arriver...
Cette sécurisation des serveurs (et donc des sites web) passe par des algorithmes de chiffrement. Ceux-ci consistent en la génération d’une clé cryptographique qui permet : D’assurer la confidentialité des données échangées entre un poste client et un...
Le filtre de confidentialité s’utilise pour protéger son écran des regards indiscrets et lutter contre la tentation naturelle de regarder un écran allumé. Il permet à l'utilisateur nomade de pouvoir utiliser son équipement dans des lieux publics tels...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...