Les cookies sont de petits fichiers texte qui permettent aux sites Web que vous visitez d'enregistrer des informations sur votre navigation, en les gardant en mémoire sur votre ordinateur. C'est pratique pour retenir certaines de vos préférences (la taille...
es cookies sont de petits fichiers que les sites web placent sur votre ordinateur lorsque vous les visitez. Ils contiennent vos préférences comme la taille de la police que vous souhaitez que le site utilise lorsque vous vous connectez sur le site en...
Les récents incidents de sécurité, largement médiatisés, comme l’attaque récemment subie par JP Morgan[1], ont joué un rôle de catalyseur dans la prise de conscience de l’impact financier que peuvent engendrer des incidents touchant les systèmes d’information....
Windows 10 propose une fonctionnalité pratique pour mettre ses fichiers à l'abri des mauvaises surprises : l'utilitaire de restauration. Très facile à configurer, il permet de créer un point de sauvegarde du système à un instant T. En cas de fichiers...
On distingue trois types d'attaque : l'opportuniste, la militante et la ciblée », lance Alexandre Fernandez-Toro, responsable sécurité des systèmes d'information (RSSI) d'un grand groupe industriel français et auteur de « Sécurité opérationnelle » (Eyrolles)....
La Présidente de la CNIL met en demeure les sociétés EDF et ENGIE en raison du non-respect de certaines des exigences relatives au recueil du consentement à la collecte des données de consommation issues des compteurs communicants LINKY, ainsi que pour...
Déposer ces documents sensibles et confidentiels dans la poubelle jaune vous expose au risque d’usurpation d’identité et de fraude. Ce risque est présent à la fois au moment où la poubelle reste dans la rue en attendant d’être ramassée, mais aussi au...
Disponible sur les principaux navigateurs web du marché, le mode de navigation privée permet de surfer en anonyme sur Internet en ayant la certitude que vos traces ne seront pas gardées sur l’ordinateur donc, si vous voulez que votre historique de navigation...
Dans un monde toujours plus mobile et connecté, les clés d'accès à votre identité sont plus vulnérables que jamais. Quelques détails, en apparence anodins, suffisent pour exposer votre identité aux fraudeurs. Et retrouver son identité une fois usurpée...
À l'origine, l'acronyme RAID a été défini en 1987 par l'Université de Berkeley, dans un article nommé A Case for Redundant Arrays of Inexpensive Disks (RAID), soit «regroupement redondant de disques peu onéreux». Le coût au mégaoctet des disques durs...
Un malware (souvent nommé « virus » par certains internautes) est un logiciel dont les objectifs sont malveillants. Le terme de virus est néanmoins inapproprié car ils ne représentent qu’une infime partie de la famille des logiciels malveillants. Voir...
Cette sécurisation des serveurs (et donc des sites web) passe par des algorithmes de chiffrement. Ceux-ci consistent en la génération d’une clé cryptographique qui permet : D’assurer la confidentialité des données échangées entre un poste client et un...
Les mises à jour sont indispensables à la sécurité informatique. Elles permettent d'apporter aux utilisateurs la correction d’un logiciel. Elles réparent des erreurs ou comblent des failles de sécurité mais elles apportent aussi de nouvelles fonctionnalités...
1. Voyez petit : octroyez le minimum de droits nécessaires : les besoins ne sont pas immuables, les privilèges non plus. Mieux vaut cependant les limiter dès le départ au périmètre exact des besoins utilisateurs et les faire évoluer ultérieurement si...
L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent aussi essayer de se connecter. Parmi les précautions que vous devez prendre en charge pour renforcer la sécurité de votre réseau sans fil...
Openmediavault est une distribution Linux pour les NAS. Basée sur Debian depuis la première version, la distribution est une référence pour tous ceux qui veulent monter leur propre NAS maison (DIY). Openmediavault, appelée également OMV, existe depuis...
La fonction NAS qui équipe la Freebox Revolution est assez rudimentaire puisqu'elle se limite à proposer un accès aux fichiers, depuis le réseau domestique ou depuis l'extérieur. Par ailleurs, si l'espace de stockage est limité à 250 Go via le disque...
Azure c’est avant tout une multitude de service de disponible, permettant de n’avoir qu’un seul fournisseur et ainsi de gagner en temps mais aussi en flexibilité (eh oui !). D’un coup, vous simplifiez la gestion technique de la conception d’une application....
Defaçage, perturbation du système d'identification, paralysie de plusieurs sites de services publics... La mairie d'Angers a été victime depuis le début du week-end d'importants incidents informatiques suite à une cyberattaque par ransomware. L'Anssi...
La 5G est, comme son sigle le laisse deviner, la cinquième génération des standards en matière de téléphonie mobile. Elle succédera à la 4G, qui est toujours en cours de déploiement en France en 2020. Pour le dire vite, cette norme apportera des débits...
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande (CMD, PowerShell) Prérequis: être administrateur sur le poste local. avoir un compte sur le domaine (de préférence administrateur). au...
Windows 10 vous permet de créer un cliché de votre système, aussi appelé “image système”. En cas de problème (si Windows ne démarre plus par exemple), vous pourrez à tout moment restaurer cette image. Voir ce site pour plus d'information pourquoi et comment...
Time Machine, la fonctionnalité de sauvegarde intégrée à votre Mac, permet de sauvegarder automatiquement tous vos fichiers, y compris les apps, la musique, les photos, les e-mails, les documents et les fichiers système. Lorsque vous disposez d’une sauvegarde,...
Quelle stratégie de sauvegarde adopter ? La procédure de sauvegarde peut emprunter différentes approches selon les besoins : La sauvegarde complète => Tous les fichiers de l'entreprise présents sur l'ensemble des postes de travail sont systématiquement...
Le fonctionnement du cloud hybride Le cloud hybride concilie deux solutions : le cloud privé d’une entreprise, et un système de cloud public, comme Amazon Web Services ou Google Cloud. Il est également possible d’opter pour un prestataire informatique...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...