Le Cloud Computing expliqué par Common Craft
Les ordinateurs sont habituellement utilisés à la maison ou au travail. Mais grâce à Internet, nous pouvons maintenant utiliser leur puissance de calcul peu importe où nous nous trouvons. C’est le Cloud Computing !
10 conseils pour la sécurité de votre système d’information
Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées
Voici la pire page Facebook d'entreprise possible
Le community management connait actuellement une période charnière. La tendance est à l’uniformisation. On a compris que certaines techniques fonctionnent mieux que d’autres et on les surexploite.
Stuxnet, le ver qui attaque des sites sensibles
01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin.
Manuel de sécurisation de Debian - Introduction
[ précédent ] [ Table des matières ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ A ] [ B ] [ C ] [ D ] [ E ] [ F ] [ G ] [ H ] [ suivant ] L'une des choses les plus difficiles dans l'écriture de documents liés à la sécurité est que chaque cas est unique. Il faut prêter attention à deux choses : la menace que constitue l'environnement et les besoins de sécurité liés à un site individuel, une machine ou un réseau. Par exemple, les exigences que l'on a pour une utilisation familiale n'ont rien de comparable aux exigences que l'on retrouve dans le réseau d'une banque. Alors que dans le premier cas, l'utilisateur aura à affronter de simples scripts d'attaque, le réseau d'une banque sera, lui, sous la menace d'attaques directes. De plus, la banque se doit de protéger l'exactitude des données de ses clients.
La NSA recycle Android
Android est le système d’exploitation mobile le plus vendu au monde. Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée.
Routage et accès distant – Windows 2003 Server
A. Descriptions des fonctionnalités du routage : Comme énoncé au préalable, Windows 2003 Server intègre, au sein de son infrastructure, de nombreuses fonctionnalités de routage, capables de donner à un serveur (en l'occurrence, Windows 2003) le rôle de routeur. On distingue parmi ces fonctionnalités :
Un sac à dos pour éviter les piratages
Un sac à dos qui bloque les connexions sans fil pour éviter que les appareils qu'il contient puissent être piratés, tel est la proposition de la firme Das Keyboard. Une protection qui a un coût non négligeable. Déclinée sous la forme d'un sac à dos, d'un sac en bandoulière et d'un portefeuille, la gamme HackShield de la firme Das Keyboard se propose de protéger son possesseur des intrusions sur ses différents terminaux, en bloquant les fréquences radios. Ces dernières ne peuvent ni rentrer, ni sortir du sac, empêchant notamment la géolocalisation, le vol de données et les intrusions, promet Das Keyboard.
Attribuer une adresse IP statique à un serveur Windows Server 2008 Core avec netsh en ligne de commande - Le blog de Maxime VOYE
Un serveur possède généralement une adresse IP statique. Par default, Windows Server 2008 Core utilise une adresse IP dynamique. Pour attribuer une adresse IP statique, vous devez utiliser la commande netsh. Dans cet exemple, notre serveur portera la configuration IP statique suivante :Adresse IP : 192.168.5.30 / Masque de sous réseau : 255.255.255.0 / Adresse passerelle : 192.168.5.254DNS1 : 192.168.5.1 / DNS2 :192.168.5.2
Comment développer l'estime de soi
B. Talents et capacités a. Maîtriser mes fonctions intellectuelles Les besoins affectifs ne sont pas les seuls constituants de notre être. Ceux de l'esprit ont aussi une place prépondérante dans la vie humaine. Entre autres, nous avons besoin de comprendre notre univers pour que notre agir ait un sens et pour nous diriger.
La «menace réseau la plus importante au monde» toujours présente - Actualités Techno - Informatique
fermer [x] Cet article provient de l’édition papier du magazine. Seuls les abonnés ont un accès illimité à ces articles.
Les numéros de carte de crédit récupérables dans les Xbox d’occasion
La découverte a de quoi inquiéter lorsque l’on imagine le nombre de consoles Xbox d’occasion qu’il peut y avoir sur le marché. Le site Kotaku vient de révéler qu’il était possible de trouver et de récupérer les informations de carte bancaire stockées sur le disque dur de la console Microsoft et ce même si son ancien propriétaire avait restauré les réglages d’usines avant de s’en séparer. C’est ce que sont parvenus à faire des chercheurs de l’université américaine de Drexel en Pennsylvanie. Ils ont acheté une Xbox d’occasion dans un magasin spécialisé et se sont servis d’un logiciel très répandu parmi les hackers et les modders pour explorer le disque dur et récupérer le numéro de carte bancaire du propriétaire initial. « Microsoft fait du bon travail pour protéger ses informations propriétaires.
Android : la reconnaissance faciale contournée par une photo
Le mois dernier, Google et Samsung ont dévoilé le Galaxy Nexus, premier smartphone fonctionnant avec la dernière version d'Android, baptisée Ice Cream Sandwich. Pour accompagner l'arrivée de la quatrième version du système d'exploitation mobile de Google, le géant de Mountain View a prévu de nombreuses nouveautés, dont un système de déverrouillage du téléphone par reconnaissance faciale. Souhaitant évaluer la sensibilité de la reconnaissance faciale proposée par Google, un internaute a essayé de déverrouiller un Galaxy Nexus dont les paramètres de sécurité ont été réglés sur son visage et en utilisant une photo de lui prise par un autre smartphone.