Le sous-traitant pharmaceutique Fareva est aux prises avec un ransomware depuis le 14 décembre, et la remise en marche de son appareil de production tarde à venir selon les informations de France Bleu Touraine. L’attaque a été rendue publique le 17 décembre...
Un malware (souvent nommé « virus » par certains internautes) est un logiciel dont les objectifs sont malveillants. Le terme de virus est néanmoins inapproprié car ils ne représentent qu’une infime partie de la famille des logiciels malveillants. Voir...
La clé de voute de la sécurité d’un système d’information reste l’utilisateur qui utilise et manipule les applications et données de l’entreprise. Il constitue l’élément « faible » qu’un attaquant essaiera d’exploiter pour entrer dans le réseau interne...
1) Utilisez les groupes Active Directory Il est bien plus facile de gérer des groupes que des autorisations individuelles. 2) Évitez de donner aux utilisateurs l’autorisation « Contrôle total » 3) Attribuez les autorisations les plus restrictives possibles,...
1) Cloud hybride 2) Une meilleure sécurité avec de nouveaux services de sécurité 3) Plate-forme d’application Windows Server 2019 4) L’infrastructure hyperconvergée (HCI) intègre les composants matériels d’un ordinateur dans le Cloud 5) Mise à niveau...
Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations dans la mise en œuvre de ces mesures de sécurité, l’ANSSI produit de nombreux documents destinés à des publics variés. Voir le site ANSSI pour...
Le club de l’ASSE et la commune de Saint-Paul-en-Jarez font partis des nombreuses structures victimes de ce piratage de grande ampleur. Dans le premier cas, les pirates ont réclamé une rançon d’1,5 million d'euros à l’Associative sportive de Saint-Étienne...
si vous vous promenez dans la rue, avec votre carte NFC dans votre poche ou votre sac, il est tout à fait possible pour un hacker passant près de vous d’intercepter vos données » grâce à un faux lecteur, comme un téléphone portable ou un ordinateur, «...
« Une attaque virale de type ransomware ou rançongiciel a été détectée sur le réseau informatique de Bouygues Construction le 30 janvier. Par mesure de précaution, les systèmes d'information ont été arrêtés afin d'éviter toute propagation », a confirmé...
L'association e-enfance protège les enfants des danger d'internet, lutte contre le cyber harcèlement et harcèlement. Guide installation controle parental gratuit. Les sites : http://www.e-enfance.org/ http://www.gendarmerie.interieur.gouv.fr/fre/Sites/Gendarmerie/Presentation/Police-Judiciaire/Cybercriminalite...
Bitcoin de l'anglais « coin » : pièce de monnaie et « bit » : unité d'information binaire. C'est un système de paiement avec un compte qui se recharge sur Internet dont le bitcoin est l'unité de compte. Cela fonctionne avec un logiciel et un protocole...
Série LEGO plutôt « nostalgeek » signée de l’artiste Chris McVeigh.
Vpn PPTP Vpn SSTP Vpn L2TP Vpn IKEv2 Vpn HybridVPN Voir le site pour plus information Voir le site pour plus information Vidéo comparatif des différents protocoles PPTP, L2TP & OpenVPN Avantages et inconvénients
Reportage National Geographic Les Hackers, pirates informatiques Doc by Hackademics
Le Darknet, c'est la face cachée d'internet. On y trouve de tout : drogues, armes, numéros de cartes de crédit. En toute liberté et dans l'anonymat total. Un réseau secret derrière lequel s'abritent aussi des cybermilitants traqués par les dictatures....
Nous sommes entrés dans une ère numérique où nous produisons des millions de dossiers virtuels. Où se stocke cette multitude d’informations numériques ? Est-elle protégée et sécurisée ? Cet étonnant documentaire pose plus globalement la question de l’avenir...
LES GUERRIERS DU WEB nous fait découvrir l'univers de pirates comme le tristement célèbre Mafia Boy qui a réussi à lui seul à paralyser les sites des géants Yahoo, Amazon, eBay, Dell, eTrade et CNN ou de Donnie qui navigue dans le cybermaquis russe dans...
Voir ce site pour plus d'information pour installer Vmware ESXi 6.7 Voir ce site pour plus d'information pour installer une VM sur ESXi Comment installer, configurer VmWare ESXi et installation du VM en vidéo (de Titalium)
Documentation technique sur l'installation serveur Issabel Cliquer ici (document en pdf de devopssec.fr) Voir ce site pour plus d'information Interface web "Issabel" pour configurer serveur Asterisk en vidéo (de LinuxHelp)
Le service Phishing Initiative offre à tout internaute la possibilité de lutter contre les attaques de phishing. Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratuit en ligne, protection de vos données et de...
On ne va pas refaire toute la partie sur les probabilités, c’est ni le but de cet article, ni le lieu pour ça. Je vais juste rappeler le paradoxe et les résultats. Prenez une classe de primaire, par exemple (ou votre service au travail, ou les gens dans...
Recherche d'emploi par Indeed. un clic. tous les emplois en France. Recherche des millions d'emplois sur des milliers de sites d'emploi, de journaux, d'annonces et de sites web d'entreprises Plus de 5000 offres d'emploi informatique et plus de 1000 entreprises...
Je vous invite à visiter ce site pour mieux comprendre le fonctionnement d'un ordinateur et le rôle de chaque pièce. 1) La carte mère 2) Le processeur 3) La mémoire vive 4) Le disque dur 5) L'alimentation 6) La carte graphique 7) Le lecteur / graveur...
vérifiez vos sources d'information, si vous recevez un message alarmiste, vérifiez le. Quelques trucs pour choisir ses sources : Tentez de choisir des sources qui offrent le plus grand nombre des éléments d’informations suivants : => Nom de l’auteur =>...
Je vous invite à visiter le site source pour plus information et savoir comment se protéger Spamming Le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" - à une personne ou à un groupe de personnes, généralement...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...