Pas encore inscrit ? Creez un Overblog!

Créer mon blog

Admin

Ses blogs

Portail informatique et sécurité du web (poinseweb)

Portail informatique et sécurité du web (poinseweb)

Portail de recensement de l'informatique et sécurité pour particulier et professionnel
Admin Admin
Articles : 166
Depuis : 29/07/2015
Categorie : Technologie & Science

Articles à découvrir

C'est quoi et comment fonctionne une DMZ

C'est quoi et comment fonctionne une DMZ

On entend par une zone démilitarisée un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs qui se trouvent à l’intérieur d’une DMZ sont encore physiquement dans l’entreprise mais ne sont pas directement liés aux mac
Pourquoi et comment mettre IDS-IPS (système de surveillance et de contrôle)

Pourquoi et comment mettre IDS-IPS (système de surveillance et de contrôle)

Les IDS (Intrusion Detection Systems) : analysent et surveillent le trafic réseau pour détecter des signes indiquant que des hackers utilisent une cybermenace connue afin de s’infiltrer dans votre réseau ou y voler des données. Les systèmes d’IDS comparent l’activité réseau en cours avec une base de données d’attaques connues afin d
Pourquoi et comment fonctionne un logiciel espion

Pourquoi et comment fonctionne un logiciel espion

Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware [ˈspaɪwɛɚ]1) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'esso
C'est quoi et comment fonctionne le Proxy et le Reverse Proxy

C'est quoi et comment fonctionne le Proxy et le Reverse Proxy

Un proxy peut avoir plusieurs utilisations. Le proxy peut vous protéger : il peut vous autoriser à vous connecter à l'extérieur et interdire les ordinateurs d'Internet de venir se connecter sur le vôtre. Cette fonction de protection du proxy est souvent incluse dans les firewalls (murs de feu), des ordinateurs programmés pour filtrer les comm
Pourquoi et comment sécurisé les imprimantes, les copieurs

Pourquoi et comment sécurisé les imprimantes, les copieurs

Comment vous prémunir ? Pour éviter que des données sensibles ne s’accumulent sur le disque dur d’un système d’impression, il existe plusieurs fonctionnalités qui vous aideront à le protéger : protection du disque dur par mot de passe, chiffrement des données, écrasement des données contenues dans le disque dur, ou encore suppressio
Pourquoi et comment fonctionne des filtres des contenus internet

Pourquoi et comment fonctionne des filtres des contenus internet

Un filtre Web, souvent désigné sous le nom de « logiciel de contrôle de contenu », est une application logicielle conçue pour restreindre l'accès d'un utilisateur à certains sites Internet sur son ordinateur. Ces filtres peuvent fonctionner sur le principe de liste blanche ou de liste noire : la liste blanche autorise l'accès uniquement à
Détecter présence de virus et malware

Détecter présence de virus et malware

Un malware (souvent nommé « virus » par certains internautes) est un logiciel dont les objectifs sont malveillants. Le terme de virus est néanmoins inapproprié car ils ne représentent qu’une infime partie de la famille des logiciels malveillants. Voir ce site pour plus d'information Présence Virus informatique et malware en vidéo (de ALTO
Pourquoi et comment fonctionne un serveur Antispam et la sécurité mail

Pourquoi et comment fonctionne un serveur Antispam et la sécurité mail

Le SPAM ou spamming est un courrier indésirable, autrement dit une technique d’envoi de mails à but publicitaire ou frauduleux à des personnes qui ne l’ont pas demandé. Il s’agit de la pollution pour votre la plus importante pour votre boîte aux lettres électronique. Souvent envoyé de manière massive et parfois à multiples reprises,
Pourquoi et comment mettre un réseau WiFi invité avec un Portail captif

Pourquoi et comment mettre un réseau WiFi invité avec un Portail captif

Vous l’aurez compris, le plus gros avantage du WiFi invité est de mettre à disposition votre connexion internet tout en maintenant la sécurisation de votre réseau et en garantissant l’intégrité de vos données. Outre l’aspect sécuritaire, proposer un accès WiFi invité véhicule une bonne image de marque à vos visiteurs et améliore
Pourquoi et comment réagir face à une intrusion dans son système informatique

Pourquoi et comment réagir face à une intrusion dans son système informatique

On distingue trois types d'attaque : l'opportuniste, la militante et la ciblée », lance Alexandre Fernandez-Toro, responsable sécurité des systèmes d'information (RSSI) d'un grand groupe industriel français et auteur de « Sécurité opérationnelle » (Eyrolles). La première est le fait d'individus qui balaient le réseau à la recherche de