background preloader

Yohandaniele

Facebook Twitter

Spanning tree, Portfast, Backbonefast, Uplinkfast. Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité.

Spanning tree, Portfast, Backbonefast, Uplinkfast

Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree.

PortFast. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année.

Améliorer la sécurité de son réseau WiFi. Des téléphones IP Cisco ouverts à l'espionnage. Comment préserver son anonymat sur Internet ? Naviguer en mode privé Tous les navigateurs Internet (Chrome, Firefox, Internet Explorer…) disposent d’une option bien pratique permettant de naviguer en mode privé.

Comment préserver son anonymat sur Internet ?

Activable à la demande, il suffit de cliquer par exemple dans « Fichier/Nouvelle fenêtre de navigation privée » sur Firefox pour démarrer une session incognito. Attention, cette fonction ne permet pas de surfer anonymement, mais simplement de dissimuler aux personnes qui utilisent un ordinateur après soi de voir l’historique de navigation, les sites visités, les fichiers téléchargés, etc. En revanche, les mouchards des sites comme Google, Facebook ou encore Amazon qui tracent le moindre de vos faits et gestes sur le Web continuent quant à eux de fonctionner. Pour éviter d’être tracé sur des moteurs de recherche comme Google, il est possible d’utiliser un méta-moteur comme DuckDuckGo [duckduckgo.com/] qui possède la particularité de ne pas mémoriser ni stocker d’informations sur ses utilisateurs. USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise. La dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine.

USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware. 01net. le 24/03/15 à 17h26 Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive.

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware

Pire, le malware peut avoir accès à toutes les informations du terminal, y compris les noms d’utilisateurs, les mots de passe et les données personnelles. VPN : à quoi ça sert et lequel choisir. Qu’est-ce qu’un VPN ?

VPN : à quoi ça sert et lequel choisir

À quoi ça sert ? Lequel choisir ? Réseau privé virtuel sous Windows - OpenVPN - Tutoriels. - Tutoriels - Réseaux grand public / SoHo. OpenVPN : Mais là solution que je vous propose est basée sur OpenVPN ( ) et parce qu'on ne peut pas mieux se présenter que soit même : OpenVPN est donc une solution de réseau privé virtuel qui utilise SSL (couche de cryptage).

Réseau privé virtuel sous Windows - OpenVPN - Tutoriels. - Tutoriels - Réseaux grand public / SoHo

Lutte contre le téléchargement illégal : les actions du gouvernement. Le Gouvernement annonce une série de mesures visant à lutter contre le téléchargement illégal de contenus en ligne.

Lutte contre le téléchargement illégal : les actions du gouvernement

Ce dispositif se place en sus de l'activité de la Hadopi. A l'occasion du dernier conseil des ministres, Fleur Pellerin, la ministre de la Culture a livré les actions que conduira le gouvernement contre le téléchargement illégal. Dans une note, il précise qu'au-delà de l'activité de la Hadopi, un plan d'action contre « les sites internet de streaming, de téléchargement ou de référencement tirant profit des œuvres piratées » est mis en place. Les actions menées sont les suivantes : L'assèchement des modes de financement des sites spécialisés dans la contrefaçon des œuvres. Outre ces mesures, le gouvernement entend mener une réflexion sur la responsabilité des plateformes de partage de vidéos en ligne.

A lire également Read the original article. Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion. Un ordinateur portable et un câble Ethernet.

Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion

C'est tout ce qu'il a fallu à Chris Roberts pour pénétrer les systèmes informatiques des avions dans lesquels il voyageait. Un moyen de passer le temps qui ne plaît pas au FBI. Repéré sur Twitter Chris Roberts est un consultant en sécurité informatique reconnu. Veille Technologique - Portfolio de Daniele Yohan, BTS SIO option SISR. Responsabilité de l'administrateur réseau et système. Offres de fibre optique : quelles sont les forces en présence (2/4) Fibre optique : zoom sur le fonctionnement d’une technologie de pointe (1/4) “La fibre”, comme on la surnomme souvent, vient progressivement, depuis une dizaine d’année, remplacer les câbles électriques classiques.

Fibre optique : zoom sur le fonctionnement d’une technologie de pointe (1/4)

Il s’agit en réalité d’un “simple” fil en plastique ou en verre capable de transmettre des données via le transit de la lumière. Développée dès les années 1970, cette dernière s’est rapidement fait une place, d’abord dans les entreprises, puis chez les particuliers, en raison de sa grande vitesse de transmission. En effet, contrairement aux traditionnels câblages dits “coaxiaux” qui imposaient au courant électrique de nets ralentissements, la fibre optique permet d’éviter ce genre de désagrément, et offre ainsi une vitesse de propagation extrêmement élevée.

Veille juridique. Actualités sécurité, piratage, hacking et cybercriminalité. Spanning tree, Portfast, Backbonefast, Uplinkfast. Comprendre l'ordinateur - C'est quoi TCP/IP ? L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. 10 conseils pour la sécurité de votre système d’information. Failles de sécurité et fautes informatiques — Droit des technologies avancées. Sécurité informatique. La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs.

Faille de sécurité et responsabilité de l'entreprise.