Le coffre-fort numérique est une solution de stockage d’information certifiée sans intrusion possible. Son objectif est de conserver les données qui y ont été ajoutées sans aucune transformation et de permettre la restitution à l’identique de ces données...
7-Zip est un logiciel de compression de données et d’archivage de fichiers fonctionnant sous Windows développé par le Russe Igor Pavlov. Il peut également être utilisé avec d’autres systèmes d’exploitation (GNU/Linux…) grâce, par exemple, au projet Wine...
IPFire est une distribution Linux basée sur Linux From Scratch qui a pour fonction de regrouper un Pare-Feu, un Proxy, du Filtrage et beaucoups d'addons. Dérivée a la base de IPCop, cette distribution est très simple d'utilisation et d'administration,...
Vidéo d'installation et utilisation de Keepass Un gestionnaire de mot de passe simple et gratuit Son principe est très simple : KeePass sauvegarde tous vos mots de passe dans une base de données qui lui est propre et qui est en réalité un fichier chiffré...
Site officiel GLPI est une application web qui aide les entreprises à gérer leur système d’information. Parmi ses caractéristiques, cette solution est capable de construire un inventaire de toutes les ressources de la société et de réaliser la gestion...
Disponible sur de nombreuses architectures Linux, SaMBa est le service indispensable de partage de fichiers et d’imprimantes entre plateformes Windows et Unix. Depuis sa version 4, SaMBa est également contrôleur de domaine Active Directory et supporte...
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert...
Comment vous prémunir ? Pour éviter que des données sensibles ne s’accumulent sur le disque dur d’un système d’impression, il existe plusieurs fonctionnalités qui vous aideront à le protéger : protection du disque dur par mot de passe, chiffrement des...
Pour les services, les applicatifs, les serveurs du Cloud des opérateurs et autres fournisseurs, nous n’avons pas besoin d’intervenir puisqu’ils gèrent. Pour se protéger des attaques Internet dans l’entreprise, il ne suffit pas d’avoir un robuste firewall...
Un logiciel malveillant ou malware : contraction des mots « malicious » et « software » en anglais est un programme informatique, dont le seul but est d’accéder à un appareil (ordinateurs, tablettes, smartphones ou objets connectés), de nuire à son bon...
Installer TrueNAS Core 12 1 novembre 2020 Kévin Tutoriels 21 Sommaire [masquer] Présentation Prérequis 1) Préparation de la Clé USB TrueNAS Core 12 2) Installation de TrueNAS Core 12 3) Configuration Réseau de TrueNAS 4) Création d’un Pool dans TrueNAS...
Vous êtes quelques-uns à m’avoir posé les questions « Comment fabriquer son propre NAS ? », « Quel système installer ? », « Est-ce compliquer de monter un NAS ? » Au lieu de continuer à répondre vous individuellement, il est temps pour de publier ici...
Lorsque l’on parle d’attaque par reniflage réseau dans le monde de la cyber-sécurité, cela fait référence à une technique de piratage informatique : cela consiste à créer un faux réseau WiFi se faisant passer pour un vrai réseau WiFi public, pour écouter...
blog.varonis.fr Tout d’abord, vous devez savoir que Windows Server Active Directory n’a pas été conçu pour gérer les services Web. Azure Active Directory, par contre, a été pensé pour prendre en charge des services Web qui utilisent les interfaces d’API...
En informatique, un miroir est une copie exacte d'un ensemble de données. Sur le Web, un site miroir est une copie exacte d'un autre site web. Les sites miroirs sont d'usage surtout afin de fournir plusieurs copies de la même information, en particulier...
Avec l’intensification du télétravail, les cybercriminels vont chercher à mettre à profit la possible désorganisation et confusion des entreprises et organisations, ainsi que la dématérialisation des procédures qui en résulte, pour intensifier leurs attaques....
Les précautions élémentaires Enregistrer les interventions de maintenance dans une main courante. Insérer une clause de sécurité dans les contrats de maintenance effectuée par des prestataires. Encadrer par un responsable de l’organisme les interventions...
Composantes physiques Centre de données modulaire mobile en conteneur. Climatisation (précise et stable) Contrôle de la poussière (filtration de l'air) Unité de distribution de l'énergie Bloc d'alimentation d'urgence, et une unité de secours (Générateur,...
Dans plus de 90% des attaques informatiques, les emails malveillants sont utilisés pour tromper la vigilance d’ un employé et/ou dirigeant et créer une faille dans le réseau de l’entreprise en vue de la rançonner, de l’espionner ou de lui voler des informations...
Choisir un schéma complexe Android permet en effet de remplacer le classique mot de passe par un dessin plus ou moins complexe. Si le tracé doit relier au moins 3 des 9 points de la matrice de référence, mieux vaut éviter les formes trop simples (L, I,...
1) Utiliser un VPN avec Tor 2) NoScript & JavaScript : 3) Les extensions : 4) Téléchargements : 5) HTTP Referer : 6) Les bridges “obfs3” : 7) Le tracking par ETAG (mode parano) : 8) Les canvas HTML : 9) Websocket 10) Security Slider 11) PDFJS Viewer 12)...
Sauvegarde (Backup) : une sauvegarde correspond à une copie de données qui peut être utilisée pour restaurer les données originales dans le cas où ces dernières seraient endommagées ou perdues (suppressions accidentelles, corruptions de fichiers, problèmes...
centraliser et stocker des données sauvegarder des données sauvegarder des postes de travail partager des fichiers collaborer à plusieurs sur des documents synchroniser des fichiers entre ses appareils faire de la surveillance vidéo créer un media center...
ALCASAR est un contrôleur sécurisé d'accès à Internet pour les réseaux publics, domestiques ou d'entreprise. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, TV,...
Je vous invite à visiter ce site: c'est quoi un code de hachage ? Un code de hachage est généré par une "fonction de hachage". A partir d'un fichier on peut donc le passer à la "moulinette" d'une fonction de hachage et en sortir une signature : c'est...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...