WEP. Wired Equivalent Privacy Norme 1999 - 2004. Facile à rompre et difficile à configurer. Abandonné. WPA. Wi-Fi Protected Access Il a été utilisé en tant qu'amélioration temporaire pour WEP. Facile à rompre. Configuration : modérée WPA2. Wi-Fi Protected...
Voir en bas pour plus d’information [1] [2] [3] [4] [5] [6] [7] [1] Que signifie et la définition d’un serveur NAS? Et pourquoi un serveur NAS? [2] Comment bien choisir son serveur NAS? [3] Les services et fonctionnalités serveur NAS Qnap? [4] Diffèrent...
1) Les mises à jour DiskStation Manager et des applications 2) Mettre un mot de passe fort 3) Activer le pare-feu et définissez une politique restrictive 4) Activez la connexion https et changer le port https 5) Désactiver le SSH & Telnet 6) Blocage automatique...
"Avant de Cliquer" Programme de sensibilisation au phishing basé sur l'humain et l'apprentissage par l'action Voir ce site pour plus d'information Voici comment Avant de Cliquer fonctionne 1- Nous sensibilisons les utilisateurs à l'aide de modules d'e-learning...
Le sans contact est une technologie sans fil à courte portée utiliser dans divers domaine. C’est une puce développée à partir de la technologie EMV. Pour un paiement sans contact : Pour un paiement sans contact il suffit aux porteurs de passer leur carte...
Généralement il n’est plus utilisé de nos jours. C’est un concentrateur (un boîtier), il permet de raccorder les ordinateurs ensembles en recevant et en renvoyant les données sur tous les ordinateurs sans faire la différence avec les adresses ip contrairement...
C’est comme un switch mais en plus la configuration se fait via une interface Web en général. Il permet de voir qui utilise la bande passante cela permet justement de répartir la bande passante selon l’utilisation de l’ordinateur ou du serveur et aussi...
La définition OSI => Open Systems Interconnexion a été créé par l'ISO => l'Organisation internationale de normalisation dans le but d'uniformiser les communications réseau tout en permettant une variété de protocoles. Osi contient 7 couches : La couche...
Voir ce site pour plus d'information Voir ce site pour plus d'information
Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par réponses. Nous allons voir en détail ces...
Signal est une application de messagerie qui permet à ses utilisateurs de communiquer de manière intégralement chiffrée. Les messages écrits, sonores et vidéos sont partagés entre les utilisateurs grâce à une connexion internet (un mécanisme empêche toute...
1) Un mot de passe de douze caractères ou plus Doit contenir: a) Des nombres (chiffre) b) Des majuscules c) Des signes de ponctuation ou un caractère spécial (dollar, dièse, pourcentage...) d) Pas informations personnelles (nom / age etc...) Evitez: e)...
Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter...
Exemple de Stratégie de sécurité locale Windows: Les stratégies de mot de passe Les stratégies de mot de passe sont un ensemble de stratégies utilisées pour améliorer les paramètres de facteur de sécurité de mot de passe. La stratégie inclut le longueur...
Un gestionnaire de mots de passe est un type de logiciel ou de service en ligne qui permet à un utilisateur de gérer ses mots de passe, soit en centralisant l'ensemble de ses identifiants et mots de passe dans une base de données (portefeuille), soit...
Comme illustré sur la figure précédente, la commande « net user » permet de lister tous les comptes du système et l’on voit bien la création de notre nouveau compte « NEW_LOGIN ». Toutefois, après l’exécution de ces commandes, ce compte est visible d’une...
Pourquoi créer une GPO d'un contrôleur de domaine? Les stratégies de groupes sont des ensembles de paramètres qui s'appliquent aux utilisateurs et ordinateurs. Elles permettent de gérer plus facilement la sécurité d'un poste ou de plusieurs postes dans...
Voir ce site pour plus d'information Virtualisation c'est quoi - Tuto VMware ESXi en vidéo (de alphorm)
ASUS s'engage à protéger et à respecter votre vie privée. Vous pouvez visiter l'interface graphique du routeur> Paramètres avancés> Administration> Confidentialité pour activer / désactiver le partage des informations sur votre produit avec ASUS à tout...
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs. La complexité des mots de passe est nécessaire pour éviter les classiques « password » ou « 123456 » trop faciles à deviner....
Pour sécurisez vos données (fichier / système) 1) Les snapshots 2) La synchronisation Cloud privé (Windows / Linux / Android) Time Machine (Mac) 3) Sauvegarde CIFS/SMB Time Machine (Mac) 4) Le raid
Pour sécurisez vos données (fichier / système) 1) Les snapshots 2) La synchronisation RTRR, Rsync CIFS/SMB Serveur FTP Disque USB 3) Sauvegarde RTRR, Rsync CIFS/SMB Serveur FTP Disque USB 4) Le raid 5) Cloud public (avec chiffrement conseillée) Google...
Alors que les macrovirus infectent généralement les fichiers établis dans Microsoft Office, les infecteurs de fichier s’attachent aux fichiers exécutables d’extensions .exe et .com. Lorsque vous ouvrez un fichier infecté pour lancer un programme, vous...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...