background preloader

Le scanner antivirus de Jotti

Le scanner antivirus de Jotti

Testez la sécurité de votre ordinateur : scanneur de ports Afin de tester la sécurité de votre poste, nous vous proposons d'effectuer ce test. Celui-ci va scanner les ports TCP les plus couramment utilisés. Les résultats seront ensuite interprétés afin de vous aider a déterminer si la sécurité de votre machine est optimale. Testez la sécurité de votre PC Une fois le scan terminé, il vous sera indiqué l'état des ports TCP testés : il peuvent être soit ouverts, fermés ou masqués. Afin d'interpréter les résultats du test d'un simple coup d'oeil, une icône vous indiquera l'état de sécurité général constaté : Test effectué avec succès : Aucun ports détectés Alerte niveau 1 : Un ou plusieurs ports détectés comme fermés Alerte niveau 2 : Un ou plusieurs ports détectés comme ouverts Alerte niveau 3 : Un ou plusieurs ports détectés comme fermés et un ou plusieurs ports détectés comme ouverts Il est conseillé de désactiver Norton avant de réaliser ce test.

Le Conjugueur SELinux Un article de Wikipédia, l'encyclopédie libre. Security-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux. Son architecture dissocie l'application de la politique d'accès et sa définition. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins. Il permet aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security). SELinux utilise le modèle Bell LaPadula complété par le mécanisme Type enforcement de contrôle de l'intégrité, développé par SCC. Historique[modifier | modifier le code] La National Security Agency (ou NSA), service de renseignement des États-Unis, avait besoin de logiciels de Multi-Level Security (MLS) pour conserver ses informations secrètes. ls -Z /etc/passwd

moyens de lutte contres les virus et autres malwares Bonnes Pratiques Testez en ligne tous les fichiers que vous téléchargez et les pieces jointes des mails Et souvenez vous : C'est votre cerveau qui commande le clic de la souris, pas l'inverse. Avant d'ouvrir la pièce jointe d'un mail , vérifiez l'extension des fichiers, lorsqu'il s'agit d'un .SCR ou .PIF, il ne s'agit pas de photos, mais bien d'un fichier exécutable qui va infecter votre ordinateur. Avant de cliquer sur un lien, demandez vous si vous le feriez dans la vrai vie ? rappelez vous: Seti, Sida, Effet de serre, cancer, il y a de bien meilleures raisons de laisser son Pc allumé que le téléchargement illégal (P2P).

Guide de Sécurité pour Windows XP Pro - Page 1 Introduction: Les moyens de sécurité mis à la disposition des utilisateurs de Windows XP Pro sont nombreux et puissants, faut-il encore les connaître et les maîtriser. Je vous propose d'aborder quelques-uns d'entre eux: - Les stratégies de sécurité. - Le partage et les droits d'accès sur les volumes NTFS. - Le cryptage (Windows XP Pro + NTFS exclusivement). - Les options de votre navigateur Internet. - Le firewall intégré de ce système d'exploitation. Avant de commencer, je tiens à préciser que je ne pourrai être tenu pour responsable des éventuels dommages que vous pourriez causer à votre ordinateur suite à une mauvaise manipulation de votre part. Recommandation: Tous les éléments que je vais vous indiquer ne doivent en aucun cas être appliqués si votre ordinateur est dans un réseau administré par un responsable de serveurs, de la sécurité ou du réseau en général. 1e Chapitre: Les stratégies de sécurité 1/2 La console des stratégies s'ouvre alors.

Emdebian -- The Universal Embedded Operating System °SMILE ! AND SAVE THE PLANET° Sécurité - Désactiver le “mouchard” de XP Comme dans Windows 98, Microsoft a introduit dans XP un petit mouchard : il s'agit en réalité d'un identifiant unique (GUID), dont il est difficile de savoir l'usage. Pour le désactiver, rien de plus simple : menu démarrer, exécuter, tapez la commande suivante : regsvr32.exe -u %systemroot%\system32\regwizc.dll Si la désinstallation s'effectue avec succès, vous aurez droit à une gratifiante petite fenêtre indiquant : «DllUnregisterServer dans c:\windows\system32\regwizc.dll réussi». De manière générale, après une installation de XP, il peut être souhaitable de changer certains paramètres de sécurité, ce que peut vous aider à faire les logiciels gratuits XP-Antispy et Safe XP (y compris la désactivation du mouchard en question) : - Avoir içi aussi 22 stratégies pour simplifier votre routine quotidienne et reprendre le contrôle

Tester la vulnérabilité de son système Secunia Personal Software Inspector (Secunia PSI) Nous venons de voir qu’il était possible de scanner en ligne son PC pour obtenir la liste des programmes non à jour et pouvant mettre en péril la sécurité de son PC. L’éditeur Secunia propose aussi un programme Secunia Personal Software Inspector qui s’installe sur son ordinateur et permet de scanner à tout moment son ordinateur afin de vérifier si les programmes sont bien à jour. Secunia Personal Software Inspector vérifie en temps réel si vos programmes sont bien à jour et peut afficher une alerte lorsqu’un programme comporte une vulnérabilité, ceci permet d’être prévenu à tout moment. Vous pouvez télécharger Secunia Personal Software Inspector depuis ce lien : Il est en anglais mais très simple d’utilisation et peut s’avérer être un outil formidable pour maintenir ses programmes à jour. Le programme se présente avec un tableau de board (DashBoard) récapitulant les informations.

Download | FMEdda | Foto-Mosaik-Edda You can download and use the Standard Version of Foto-Mosaik-Edda for free, and there are no restrictions on the pictures that you create. The Standard Version offers all basic functions necessary to need to easily create a photo mosaic picture. Windows For Windows, there are two free versions available to download: Installer Version: Program with Installer, which comfortably installs the program on your hard drive. Mac OS X For Mac OS X there is an archive prepared which you can download for free. Linux For Linux there is an archive prepared which you can download for free.

Support Details 5 outils pour publier facilement des contenus associés à votre nom sur le web Outil n°2 : Posterous, partagez des contenus à partir de votre boîte mail Imaginez le gain de temps, un simple e-mail vous permet de publier du contenu sur un blog à votre nom. Allergique à la technique, auteurs occasionnels… cette solution de publication simple et rapide peut devenir un bon relais pour votre e-réputation. Autre avantage, Posterous vous permet de synchroniser vos comptes Twitter, Facebook, LinkedIn et autres. Les messages publiés via Posterous sont ainsi automatiquement publiés sur ces plateformes. Le principe : Posterous est une plateforme de micro-blogging. Cliquez sur l'image pour l'agrandir Comment ça marche ? Connectez-vous sur pour créer votre compte.

Related: