background preloader

Sécurité

Facebook Twitter

Quel est le meilleur système RAID ? Dans un Quicky précédent, nous vous présentions la technologie RAID avec ses deux variantes les plus utilisées : les RAID 0 et 1.

Quel est le meilleur système RAID ?

Dans ce Quicky, nous allons cette fois-ci approfondir tout cela en parlant des autres grappes existantes, qui sont plus efficaces mais aussi plus compliquées. Attention, la lecture du premier Quicky est indispensable à la compréhension de celui-ci. Difficulté : Avancé Comme on disait dans le premier Quicky parlant des RAID, les utilisateurs particuliers utilisent des grappes basiques. Voyons maintenant à quoi ressemblent les RAID plus évolués. Les RAID hybrides : Les RAID hybrides cumulent les deux grappes de base dans une même grappe. Le RAID 01 est composé de deux grappes de type 1, mises ensemble en RAID 0. De son côté le RAID 10 est composé de deux grappes de type 0, mises ensemble en RAID 1. Que est l’avantage de ces solutions ? A quoi sert les RAID 0 et RAID 1 ?

Le RAID (pour Redundant Arrays of Independant Disks, donc accès redondants sur des disques indépendants) est une technologie extrêmement utilisé dans le monde des serveurs, mais également un peu chez les particuliers.

A quoi sert les RAID 0 et RAID 1 ?

Voyons dans ce Quicky les RAID les plus utilisés : les RAID 0 et RAID 1. Difficulté : Intermédiaire Mais qu’est-ce que c’est ? Le but est de rassembler plusieurs disques durs en une grappe afin de les rendre plus rapides et/ou mieux protéger les données. Pour créer une grappe RAID, il faut un contrôleur RAID. Seulement, le contrôleur de la carte mère n’est pas entièrement matériel.

Protéger son site Internet des cyberattaques. L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français.

Protéger son site Internet des cyberattaques

La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables. L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication. Portail officiel de la sécurité informatique - ANSSI - République française.

Comment sécuriser votre connexion au Synology NAS avec une connexion HTTPS (DSM 4) Vue d'ensemble Cet article vous guidera pour sécuriser votre connexion au NAS Synology avec l'utilisation de HTTPS pour garantir qu'il ne soit pas possible de compromettre la sécurité des informations.

Comment sécuriser votre connexion au Synology NAS avec une connexion HTTPS (DSM 4)

Qu'est-ce que le HTTPS ? La connexion HyperText Transfer Protocol Secure (HTTPS) conserve les informations sensibles envoyées via Internet chiffrées afin que seul le destinataire souhaité puisse les comprendre. Contenu 1. L'utilisation de HTTPS permet une connexion sécurisée sur Internet. Les navigateurs Web savent détecter correctement et accorder la confiance aux certificats de serveur et aux connexions aux sites Web HTTPS.

Vous pouvez déterminer si la connexion est chiffrée dans la barre d'adresse du navigateur Web. Vers le haut 2. Cet article suppose que vous avez effectué les tâches suivantes pour votre DiskStation : Installation matérielle pour le Synology DiskStation. Reportez-vous au Guide d'installation rapide pour plus d'informations sur l'installation matérielle et logicielle. Agence nationale de la sécurité des systèmes d’information. Misc. Exploit corner Tel logiciel est vulnérable, mais vous ne savez pas comment l'exploiter.

Misc

Cette rubrique est pour vous. Vous y trouverez les dernières techniques d'exploitation sur tous types de système. Malware corner Tout sur l'actualité des codes malveillants : les virus à la mode analysés, les nouvelles formes d'escroquerie, ... Pentest corner Cette rubrique montre les trucs et astuces à utiliser lors d'un test d'intrusion et qui peuvent se révéler très payants, et en dépanner plus d'un ! Dossier Le dossier aborde de manière très complète un thème, aussi bien dans ses aspects théoriques, nécessaires à la compréhension de la problématique, que pratiques. Code Cette rubrique contient des exemples et explications sur ce qu'il faut faire (ou ne pas faire) pour programmer de manière sécurisée. Système Société Réseau Cette rubrique intègre les articles en rapport avec la sécurité du ou des réseaux quels qu'ils soient (LAN, WAN, Wireless, etc.). Architecture Application Science & Technologie. CNIL - Accueil - Commission nationale de l'informatique et des libertés.