background preloader

Wilfriedfollysio

Facebook Twitter

Smartphone

Securité. Fibre optique. Administration. VPN. Online Port Scanner using Nmap. Test servers, firewalls and network perimeters remotely with this online version of the Nmap port scanner.

Online Port Scanner using Nmap

It is simply the easiest way to perform an external port scan. Nmap is a powerful open source port scanner that will find open ports and discover services that are listening on Internet connected systems. Launch Nmap Port Scan Login to access the Nmap Port Scan Membership is required to use this online security scanner. Test for presence of both network or host based firewalls.Audit external facing IP addresses for poorly configured firewall rules.Troubleshoot network issues with Internet facing services.Detect unknown services and operating system versions.Test IPv6 enabled systems for valid firewall configurations. In the network security world, Nmap is the king for fingerprinting systems and services over the network. Using Nmap online has many possible use cases. Advantages of a remote Nmap port scan over a local installation: Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN - Press Releases.

Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.

Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN - Press Releases

Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN Diegem, 7 mei 2015 – Fortinet® (NASDAQ: FTNT) - l’un des leaders de solutions hautes performances en cybersécurité, annonce l’intégration de ses pare-feux nouvelle génération FortiGate avec Application Centric Infrastructure (ACI), la plate-forme de Cisco (NASDAQ: CSCO) dédiée au Software Defined Network (SDN). La FortiGate, le pare-feu le plus performant du marché, lorsqu’intégrée au ACI, apporte aux clients de multiples fonctions de sécurité (pare-feu, prévention des intrusions, gestion des menaces et autres). Ces fonctions protègent les environnements déployés par la plateforme réseau de Cisco, dans le cadre des nombreuses applications au sein du cloud et des centres de données. Les 10 technologies que les responsables de sécurité IT doivent connaître.

La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3.

IP

Spanning tree, Portfast, Backbonefast, Uplinkfast. Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité.

Spanning tree, Portfast, Backbonefast, Uplinkfast

Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree. PortFast Le mode portfast permet purement et simplement de désactiver le protocole spanning tree pour un ou plusieurs ports d’un commutateur. ATTENTION ! BPDU Filter BPDU Guard optimisation. Lutte contre le téléchargement illégal : les actions du gouvernement.

Le Gouvernement annonce une série de mesures visant à lutter contre le téléchargement illégal de contenus en ligne.

Lutte contre le téléchargement illégal : les actions du gouvernement

Ce dispositif se place en sus de l'activité de la Hadopi. A l'occasion du dernier conseil des ministres, Fleur Pellerin, la ministre de la Culture a livré les actions que conduira le gouvernement contre le téléchargement illégal. Dans une note, il précise qu'au-delà de l'activité de la Hadopi, un plan d'action contre « les sites internet de streaming, de téléchargement ou de référencement tirant profit des œuvres piratées » est mis en place. Les actions menées sont les suivantes :