background preloader

Gestion de parc informatique

Facebook Twitter

Gestion de parc informatique : les bonnes pratiques. - Nowteam, Spécialiste de l'infogérance et maintenance informatique. Une bonne gestion de votre parc informatique d’entreprise vous permet de prévenir les défaillances et de réduire les coûts de fonctionnement de votre système informatique.

Gestion de parc informatique : les bonnes pratiques. - Nowteam, Spécialiste de l'infogérance et maintenance informatique

La gestion de parc informatique assure sa pérennité et constitue un enjeu majeur pour votre entreprise. Parc informatique, définition. Le terme de parc informatique désigne l’ensemble des ressources matérielles et logicielles qui composent votre système informatique. Le parc informatique comprend : CPanel, c’est pas net alors pensez à mettre à jour. Si vous avez été un jour débutant en administration serveur, vous connaissez forcément CPanel.

CPanel, c’est pas net alors pensez à mettre à jour

C’est un outil qui est souvent proposé par les hébergeurs, qui permet d’administrer l’ensemble des services de son serveur (serveur web, serveur FTP, ssh, MySQL…etc.) directement au travers du navigateur à l’aide une interface sympathique pour les débutants. Alice et Bob, le retour. Vous connaissez forcément Alice et Bob qui adorent s’échanger des messages chiffrés à l’aide de PGP.

Alice et Bob, le retour

Comme disait le philosophe, « PGP branché, la nezo est quadrillée ». D’ailleurs, il existe un portage en JavaScript de PGP qui s’appelle OpenPGP.js et qui se trouve ici. Et c’est là-dessus que repose Alice&Bob.io, un client local léger qui permet de générer des clés privées et publiques PGP mais également de chiffrer et déchiffrer des messages avec ces mêmes clés. LanguageTool – Une extension qui corrige vos phôtes d’aurtograffe ! Le respect de l’orthographe et de la grammaire française s’est perdu en chemin, mais cela ne doit pas empêcher les gens de s’exprimer en ligne.

LanguageTool – Une extension qui corrige vos phôtes d’aurtograffe !

Moi le premier, quand j’ai commencé, je faisais beaucoup de fautes, mais avec votre aide, au fur et à mesure, j’ai éliminé pas mal de mes tics de langage et d’erreurs que j’avais tendance à faire systématiquement. Puis comme j’avais la flemme de me relire, j’ai investi dans le correcteur orthographique Antidote qui carbure bien. Mais si vous n’avez pas de budget et que vous voulez avoir un petit correcteur dans le navigateur qui fonctionne bien en version gratuite, voici LanguageTool pour Chrome et Firefox qui s’incruste dans tous les champs texte de votre navigateur pour vous faire une petite remontée d’erreurs en mode maitre Capelo fusion Grammar Nazi OKLM. Cette extension offre également la possibilité d’être utilisée en version locale avec votre propre serveur LanguageTool. Vous pouvez télécharger LanguageTool en cliquant ici.

SDelete – Rendre irrécupérables des fichiers sous Windows. Si vous avez des petits secrets à effacer sur votre ordinateur Windows, et que vous voulez qu’ils ne soient plus récupérables parce que vous allez le vendre (ou autre raison), j’ai ce qu’il vous faut.

SDelete – Rendre irrécupérables des fichiers sous Windows

Microsoft propose en effet SDELETE, un logiciel conçu pour effectuer plusieurs passes sur les secteurs d’une partition FAT ou NTFS contenant vos données. Ces passes consistent à chiffrer et réécrire la zone mémoire de trèèès nombreuses fois, pour rendre impossible la récupération de la donnée. SDELETE est un outil en ligne de commande que vous pouvez utiliser sur un disque dur classique (mais à éviter sur un SSD, qui lui utilise ATA Secure Erase). Pour supprimer un fichier précis, vous pouvez entrer la commande suivante… Le paramètre « p » permet d’indiquer le nombre de passes à effectuer.

Utopia – Un écosystème P2P hyper chelou. Bon les amis, je viens de tomber sur un truc et je ne sais pas vraiment quoi en penser.

Utopia – Un écosystème P2P hyper chelou

Il s’agit d’un logiciel développé par un groupe mystérieux qui se fait appeler le « Groupe 1984 » et qui permet d’utiliser Internet de manière anonyme et décentralisée, en tout cas c’est ce qui est dit sur leur site. Bon, vous allez me dire que jusque là rien d’étrange. Comment formater ou effacer correctement un SSD. Si vous avez un SSD, vous savez sûrement qu’il ne faut pas faire n’importe quoi avec car cela ne se comporte pas exactement comme un disque dur classique.

Comment formater ou effacer correctement un SSD

On peut en effet réduire drastiquement la durée d’un SSD si on fait trop de jeux d’écriture dessus. En mode super abusé évidemment car les SSD récents ont quand même une durée de vie super longue aujourd’hui, et cela dépend du type de SSD que vous avez. Si vous avez un SLC (Single Level Cell), longue durée de vie pas de souci avec les lectures / écriture, vous pouvez bourriner. nFreezer – De la sauvegarde chiffrée de bout en bout. nFreezer est un outil de sauvegarde en ligne de commande qui vous permet de stocker des fichiers de manière chiffrée partout y compris sur des machines en lesquelles vous n’avez pas confiance.

nFreezer – De la sauvegarde chiffrée de bout en bout

Alors comment ça fonctionne ? Et bien ça chiffre localement les données en AES, puis cela transfère ces données sur votre serveur de destination. Il n’y a rien besoin d’installer sur le serveur, car tout passe par SSH et surtout, les transferts se font de manière incrémentale et peuvent être « résumés » en cas de coupure de connexion. EdgeWalker – Votre VPN sous OpenBSD. Bon, vous le savez, Linux c’est trop mainstream.

EdgeWalker – Votre VPN sous OpenBSD

C’est pour les noobs. Les vrais, eux, utilisent OpenBSD. Parce que là, c’est VRAIMENT du libre. Un problème de connexion internet wifi sous Mac ? J’ai eu plusieurs questions qui allait dans ce sens dernièrement et même si ça me semble évident pour moi, il est clair que pas mal de monde a besoin d’un coup de main là-dessus, donc je vais vous faire un petit article spécial débutant dans lequel je vous explique comment gérer les priorités et l’existence de vos réseaux Wifi / Ethernet sous macOS.

Un problème de connexion internet wifi sous Mac ?

J’ai une connexion filaire (Ethernet) mais mon ordinateur continue de passer uniquement par le wifi Une connexion filaire Ethernet est en général plus rapide qu’une connexion Wifi. Air-Fi – Ex-filtrer de la donnée sensible en Wifi sans carte Wifi. Un chercheur israélien du nom de Mordechai Guri a mis au point une attaque permettant d’exfiltrer de la donnée d’un ordinateur « air-gapped », c’est à dire non connecté au réseau de l’attaquant. Les données sont dérobées à l’aide d’une simple carte Wifi, même si l’ordinateur ciblé n’est pas équipé de carte réseau wifi.

Sorcellerie ! Cette attaque baptisée AIR-FI se compose d’un malware qui une fois en place sur la machine visée, est capable d’exploiter le bus de la DDR SDRAM de l’ordinateur pour générer des émissions électromagnétiques sur la bande de fréquence 2,4 GHz du wifi. Ces émissions radio peuvent alors être interceptées par tout appareil équipé d’une carte wifi (ordinateur, smartphone, IoT…etc).

Évidemment, les 2 machines doivent être assez proche pour que les données puissent être échangées et il faut bien sûr que la cible soit infectée avec le bon malware avant. Retrouvez le papier de recherche ici. Plasma Vault – Sécuriser des fichiers sous KDE. Si vous utilisez la distrib Neon ou Kubuntu, il y a une fonctionnalité bien sympa intégrée dans KDE qui permet de créer des conteneurs chiffrés montés comme des répertoires directement dans l’OS.

Plasma Vault permet de sécuriser de manière transparente vos données sans pour autant chiffrer l’intégralité de votre disque dur. Traduite en français sous le nom de « Coffres-forts », cette fonctionnalité est disponible dans la barre des notifications en bas à droite de KDE. À partir de là, vous pouvez créer un nouveau coffre-fort avec le chiffrement voulu et indiquer le point de montage qui vous arrange. Google améliore les fonctions de recherche dans Drive. Windows 10 pour ARM : ça y est, l'émulation des applis x64 entre en phase de test. Gmail : vous pourrez bientôt éditer directement les fichiers Office en pièce jointe. Découvrez OneDrive, le service de stockage en ligne Microsoft adapté aux TPE et PME  We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree & Close Accueil Inscrivez-vous gratuitement à laNewsletter Actualités OneDrive, le service de stockage en ligne de Microsoft, est au cœur de l’offre Microsoft 365 Ses fonctionnalités peuvent être exploitées par les TPE/PME pour travailler en collaboration, communiquer, protéger ses fichiers des cyberattaques et y accéder depuis n’importe où, y compris en mobilité.

S’il est une évidence pour les plus technophiles, le stockage en ligne gagne encore à être connu du plus grand nombre et notamment dans les TPE/PME. Les 83 commandes Linux à connaître. Les administrateurs Linux ne peuvent pas se contenter de l’interface graphique. C’est pourquoi nous avons compilé ici les commandes Linux utiles au quotidien. En apprenant à utiliser quelques outils simples, ceux qui redoutent la ligne de commande peuvent devenir des as du script et tirer le meilleur parti de Linux.

Suite de l'article ci-dessous. Recommandations pour les architectures des systèmes d’information sensibles ou Diffusion Restreinte. L’II 901 s’applique : aux administrations de l’État1 qui mettent en oeuvre des systèmes d’information sensibles ;aux entités publiques ou privées soumises à la réglementation relative à la protection du potentiel scientifique et technique de la nation (PPST) qui mettent en oeuvre des systèmes d’information sensibles ;à toute autre entité publique ou privée qui met en oeuvre des systèmes d’information Diffusion Restreinte.

Les recommandations du présent guide sont destinées en premier lieu à ces différentes entités, pour lesquelles l’II 901 s’applique pleinement. L’II 901 ayant valeur de recommandation pour toute autre entité publique ou privée qui met en oeuvre des systèmes d’informations sensibles, ces bonnes pratiques pourront être utilement déclinées sur tous les types SI sensibles (p.ex. SI hébergeant des informations protégées au titre du secret des affaires, SI hébergeant des informations couvertes par le secret professionnel, etc.). Un fichier tableur complète ce guide. Recommandations pour la sécurisation de la mise en oeuvre du protocole OpenID Connect. Organiser un exercice de gestion de crise cyber. Face à une menace informatique toujours croissante et en mutation, l’amélioration de la résilience numérique par l’entraînement à la gestion de crise cyber n’est plus seulement une opportunité, mais bien une nécessité pour toutes les organisations.

Cybersécurité : toutes les communes et intercommunalités sont concernées. La dématérialisation, engagée par l’ensemble des acteurs et accélérée par la crise sanitaire, participe à la profonde transformation numérique de la société.