background preloader

Yohancory

Facebook Twitter

Yohan Cory

1 Securite des reseaux.2P. Sécurité Réseau social – Protection Microsoft. Les sites de réseau social comme MySpace, Facebook, Twitter et Windows Live Spaces sont des services que des personnes peuvent utiliser pour se connecter avec d'autres personnes pour partager des informations comme des photos, des vidéos et des messages personnels.

Sécurité Réseau social – Protection Microsoft

Au fur et à mesure que la popularité de ces sites sociaux grandit, les risques de les utiliser augmentent en conséquence. Les pirates informatiques, spammeurs, auteurs de virus, voleurs d'identité et d'autres criminels suivent le trafic. Lisez ces astuces pour vous permettre de vous protéger lorsque vous utilisez des réseaux sociaux. Faites preuve de précaution lorsque vous cliquez sur des liens que vous recevez dans les messages de vos amis sur votre site Internet social. Abordez les liens dans des messages sur ces sites comme vous le feriez avec des liens dans les courriers électroniques. Ces brochures téléchargeables vous aident à empêcher et à corriger les problèmes en ligne et de confidentialité liés au réseau social. Le réseau Emploi Sécurité. Emploi-Sécurité est LA plateforme française de mise en relation entre l'offre et la demande d'emplois dans le domaine de la sécurité des biens et des personnes, de la sûreté et de l'accueil.

Le réseau Emploi Sécurité

Sécuriser un réseau WiFi. Avril 2017 Puissance de la borne La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir.

Sécuriser un réseau WiFi

Il n'est toutefois pas rare que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir. Valeurs par défaut. Configurer une clé de sécurité pour un réseau sans fil - Aide de Windows. Clé de sécurité : sécuriser la connexion sans fil. Sécuriser son réseau Wifi. Quelles sont les différentes méthodes de sécurité ... Matériels sécurité réseaux informatiques : Firewall, sonde de détection d'intrusion (IDP), sécurisation des accès Internet... - Interdata. La sécurité du système d’information est au cœur de la préoccupation des responsables informatiques.

Matériels sécurité réseaux informatiques : Firewall, sonde de détection d'intrusion (IDP), sécurisation des accès Internet... - Interdata

Ils se doivent de garantir la protection du réseau et l’intégrité des données face aux menaces qui évoluent en permanence. Il est important pour l’entreprise de faire face à l’évolution des menaces et de savoir répondre aux réglementations imposées. Quelles sont ces menaces pour votre système d’information : Attaques de type déni de service, attaques applicatives Intrusion, vols de donnée Virus, spyware, keylogger, Spam, phishing Usurpation d’identité. La sécurité du Wifi 802.11 WEP WPA Wardriving Wireless. Le Wifi et la sécurité sont-ils compatibles ?

La sécurité du Wifi 802.11 WEP WPA Wardriving Wireless

Le Wifi est un enjeu de plus en plus crucial pour les entreprises. Modulable, souple, permettant de se libérer du filaire, de prime abord, le Wifi semble être la solution idéale pour accroître son réseau rapidement, permettre aux utilisateurs itinérants de se connecter facilement. Le tout pour un investissement initial généralement inférieur au filaire traditionnel.

Pour autant, la sécurité Wifi est un sujet épineux auquel il convient de porter une attention particulière. Il est parfois nécessaire de répondre à cette problématique par des "astuces stratégiques" plutôt que par des éléments bruts de sécurité. En effet, le Wifi est la cible potentielle d'attaques qui sont simples à réaliser et parfois très dommageable pour le système d'information visé. C'est pourquoi nous vous présentons le Wardriving qui est l'attaque favorite utilisée par des pirates contre les réseaux Wifi, et bien évidement, les moyens à mettre en oeuvre pour s'en protéger. Cloud computing. Un article de Wikipédia, l'encyclopédie libre.

Cloud computing

Le cloud computing[1], ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS[2],[3],[4].

Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables[5]. Terminologie[modifier | modifier le code] Fabriquer Un projecteur d'Hologramme pour smartphone. Maison et Domotique - Actualité, Tests, Guides, et Forum sur la domotique.

Domotique - Tous les accessoires - Apple (BE) Montres connectées (SmartWatch) Smartwatch : comment choisir sa montre connectée ? Les montres connectées sont sur toutes les lèvres, à défaut d’être encore à tous les poignets.

Smartwatch : comment choisir sa montre connectée ?

Elles permettent de nombreux usages, même si aucun n’est véritablement révolutionnaire pour le moment. Mais l’offre est déjà pléthorique à tel point qu’il est devenu vraiment difficile de faire son choix. Une montre connectée, quelle que soit son apparence, c’est avant tout une montre capable de communiquer avec un smartphone. Mais une fois cette caractéristique énoncée, on ne peut que constater que cela recouvre des modèles très différents que l'on peut plus ou moins répartir en 4 catégories. • Celles qui oscillent entre bracelets et montres - Misfit Shine, Epson PS-500, Honor Band Z1. . . . • Les montres avec de "vraies aiguilles" et quelques capteurs en plus - Fruit de l’arrivée des manufactures horlogères traditionnelles (et souvent Suisses), elles sont dotées du classique cadran à aiguilles. Merveille de miniaturisation, elles se payent le prix fort avec un coût moyen autour des 400 euros.

FR – Mobilité, Electroménager, TV/Audio, Informatique.