Le FBI victime de cybercriminels. Alors que la police américaine multiplie les appels à la vigilance face à la recrudescence de cyberattaques, elle n'avait peut-être pas imaginé se faire elle-même piéger. En effet, comme le rapporte The Independent, des...
Déposer ces documents sensibles et confidentiels dans la poubelle jaune vous expose au risque d’usurpation d’identité et de fraude. Ce risque est présent à la fois au moment où la poubelle reste dans la rue en attendant d’être ramassée, mais aussi au...
Disponible sur les principaux navigateurs web du marché, le mode de navigation privée permet de surfer en anonyme sur Internet en ayant la certitude que vos traces ne seront pas gardées sur l’ordinateur donc, si vous voulez que votre historique de navigation...
Dans un monde toujours plus mobile et connecté, les clés d'accès à votre identité sont plus vulnérables que jamais. Quelques détails, en apparence anodins, suffisent pour exposer votre identité aux fraudeurs. Et retrouver son identité une fois usurpée...
Qu'est-ce qu'un cheval de Troie ? Inspirés de l'histoire du cheval de bois utilisé pour duper les défenseurs de Troie en faisant entrer en douce des soldats dans leur ville, les chevaux de Troie du monde de l'informatique cachent un malware dans ce qui...
Les récents incidents de sécurité, largement médiatisés, comme l’attaque récemment subie par JP Morgan[1], ont joué un rôle de catalyseur dans la prise de conscience de l’impact financier que peuvent engendrer des incidents touchant les systèmes d’information....
À l'origine, l'acronyme RAID a été défini en 1987 par l'Université de Berkeley, dans un article nommé A Case for Redundant Arrays of Inexpensive Disks (RAID), soit «regroupement redondant de disques peu onéreux». Le coût au mégaoctet des disques durs...
Lorsque vous administrez un réseau Active Directory, la gestion des programmes installés et de leur versionning est un aspect important. Comment installer et mettre à jour des logiciels sur les PC de votre domaine par GPO de façon centralisée ? Afin de...
Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware [ˈspaɪwɛɚ]1) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans...
Le fonctionnement du cloud hybride Le cloud hybride concilie deux solutions : le cloud privé d’une entreprise, et un système de cloud public, comme Amazon Web Services ou Google Cloud. Il est également possible d’opter pour un prestataire informatique...
Quelle stratégie de sauvegarde adopter ? La procédure de sauvegarde peut emprunter différentes approches selon les besoins : La sauvegarde complète => Tous les fichiers de l'entreprise présents sur l'ensemble des postes de travail sont systématiquement...
Time Machine, la fonctionnalité de sauvegarde intégrée à votre Mac, permet de sauvegarder automatiquement tous vos fichiers, y compris les apps, la musique, les photos, les e-mails, les documents et les fichiers système. Lorsque vous disposez d’une sauvegarde,...
Windows 10 vous permet de créer un cliché de votre système, aussi appelé “image système”. En cas de problème (si Windows ne démarre plus par exemple), vous pourrez à tout moment restaurer cette image. Voir ce site pour plus d'information pourquoi et comment...
Ce virus modifie son aspect à chaque nouvelle infection. A chaque fois qu'ils infectent un fichier, il se crypte différemment. Il faut donc que l'antivirus analyse la technique d'encryptage de chaque virus pour tenter de déceler, dans les fichiers contaminés,...
Windows 10 propose une fonctionnalité pratique pour mettre ses fichiers à l'abri des mauvaises surprises : l'utilitaire de restauration. Très facile à configurer, il permet de créer un point de sauvegarde du système à un instant T. En cas de fichiers...
Macro virus que utilisations Macros courir dans Microsoft office des applications telles que Microsoft Word ou Excel. Les cybercriminels vous envoient un document contaminé par des macros par courrier électronique et utilisent une ligne d'objet qui vous...
Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d'URL,...
Openmediavault est une distribution Linux pour les NAS. Basée sur Debian depuis la première version, la distribution est une référence pour tous ceux qui veulent monter leur propre NAS maison (DIY). Openmediavault, appelée également OMV, existe depuis...
La fonction NAS qui équipe la Freebox Revolution est assez rudimentaire puisqu'elle se limite à proposer un accès aux fichiers, depuis le réseau domestique ou depuis l'extérieur. Par ailleurs, si l'espace de stockage est limité à 250 Go via le disque...
Modifier les autorisations d'une application Sur votre téléphone, ouvrez l'application Paramètres. Appuyez sur Applis et notifications. Appuyez sur l'application à modifier. Si elle n'est pas affichée, appuyez sur Afficher toutes les applications ou sur...
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande (CMD, PowerShell) Prérequis: être administrateur sur le poste local. avoir un compte sur le domaine (de préférence administrateur). au...
La 5G est, comme son sigle le laisse deviner, la cinquième génération des standards en matière de téléphonie mobile. Elle succédera à la 4G, qui est toujours en cours de déploiement en France en 2020. Pour le dire vite, cette norme apportera des débits...
Defaçage, perturbation du système d'identification, paralysie de plusieurs sites de services publics... La mairie d'Angers a été victime depuis le début du week-end d'importants incidents informatiques suite à une cyberattaque par ransomware. L'Anssi...
Azure c’est avant tout une multitude de service de disponible, permettant de n’avoir qu’un seul fournisseur et ainsi de gagner en temps mais aussi en flexibilité (eh oui !). D’un coup, vous simplifiez la gestion technique de la conception d’une application....
On distingue trois types d'attaque : l'opportuniste, la militante et la ciblée », lance Alexandre Fernandez-Toro, responsable sécurité des systèmes d'information (RSSI) d'un grand groupe industriel français et auteur de « Sécurité opérationnelle » (Eyrolles)....
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...