background preloader

Sécurité Informatique

Facebook Twitter

Logs

Solution: PC bloqué au démarrage par BitLocker - SOS PC 95 - Le Blog. Votre ordinateur s’allume sur un écran vous demandant d’entrer une clé de récupération BitLocker que vous n’avez pas.

Solution: PC bloqué au démarrage par BitLocker - SOS PC 95 - Le Blog

Comment faire pour démarrer votre PC bloqué ? Votre bloqueur de pub pénalise le site Normalement ici devrait apparaitre une pub qui est le seul moyen de rémunération du site ! Si vous voyez ce message cela signifie que votre antipub est activé. Si vous aimez le contenu et souhaitez contribuer à une longue vie du site,vous pouvez nous aider en désactivant votre antipub quand vous êtes sur notre site.

Si vous ne savez pas comment le désactiver, cliquez sur ce lien : Comment désactiver l'antipub ? Démarrer sur une clé usb ou un live cd n’a pas fonctionné ? Il se peut que vous ayez déjà rencontré cet écran au démarrage de votre PC: Tutoriels – Kali-linux.fr. Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte).

17. Audit - Linux Administration. Objectifs de certification 1.

17. Audit - Linux Administration

Introduction 1.1. Avertissement légal Les exercices et les outils contenus ici sont fournis à titre pédagogique et sont à exécuter dans le cadre d’un trafic normal et responsable. L’auteur décline toute responsabilité quant aux usages notamment malveillants que l’on pourrait leur trouver. Veuillez utiliser la connaissance pour le bien et dans le respect d’autrui. Pour le droit français, Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Pour toutes ces raisons, ce document est livré publiquement de manière limitée. 2. Pour mémoire venant de 3. Analyser des paquets permet de : 3.1.

WiFi

Comment récupérer une adresse IP. Article mis à jour régulièrement. Cette question est souvent posée, et rares sont les personnes qui comprennent à quel point il est facile de récupérer une adresse IP d’un ordinateur distant. Du point de vue juridique, les opinions divergent, nous avons d’un côté : “L’adresse IP peut être collectée sans autorisation préalable de la CNIL car il s’agit d’une donnée à caractère personnelle indirecte” – Cass / Crim – 13 janvier 2009 – Cassation Cette dernière ne permet en effet pas de déterminer de façon sûre la personne physique qui la détient car : Plusieurs personnes peuvent utiliser un même ordinateurLes adresses IP peuvent être dynamiques et donc changer régulièrementSeuls les FAI peuvent en théorie déterminer la vraie personne physique derrière une adresse IP à tout moment Cela dit, il est possible de vouloir récupérer de façon “légitime” l’adresse IP d’un potentiel pirate, notamment lorsque cela concerne notre sécurité personnelle.

Trouver l'adresse IP d'une personne facilement.

SSL

SSH. L'hygiène informatique au cœur de la sécurité du SI. La sécurité d'un système d'information est un sujet essentiel, inévitable, que chaque employé d'une entreprise doit avoir en tête, mais que doit-on faire exactement ?

L'hygiène informatique au cœur de la sécurité du SI

Tout d'abord, il est indispensable de former et d'informer les collaborateurs, que ce soit les membres du service informatique puisqu'ils ont des accès privilégiés au SI, ils doivent adopter un comportement adéquat et respect les bonnes pratiques, ainsi que la législation en vigueur. D'un autre côté, les utilisateurs du SI doivent être sensibilisé afin de prendre connaissance des règles de base et des pièges à éviter, ce qui va passer notamment par la charte informatique. Ensuite, vous devez effectuer un audit constant de votre SI, c'est-à-dire avoir des schémas à jour de votre infrastructure, mais aussi un inventaire à jour, je ne parle pas forcément de l'inventaire des postes de travail, mais par exemple de l'inventaire des comptes à privilèges élevés.