Tutoriels vidéos
Windows server
réseaux IP

Simuler un réseau WAN entre deux réseaux LAN
Simuler un réseau WAN entre deux réseaux LAN A partir de sa version 2.6, le noyau Linux dispose d'une fonction permettant de simuler certaines caractéristiques comme un délais de transit, une perte de paquets ou même un débit maximal sur une simple interface réseau locale. J'avais déjà parlé de ce s[...]

Simuler un lien WAN sous Linux
Simuler un lien WAN sous Linux Il peut être utile, dans le cadre de tests applicatifs, de simuler sur votre réseau local (LAN), les caractéristiques d'une liaison distante (WAN). En effet, vos applications peuvent très bien fonctionner sur un réseau LAN et devenir inexploitable sur des liaisons WAN. Nous allons [...]

surveiller un réseau informatique, de nombreuses commandes
Normal 0 21 false false false FR X-NONE AR-SA [...]

Découpage d'une plage d'adresses
Découpage d'une plage d'adresses Ce chapitre va vous demander beaucoup d'attention et de réflexion. Il va y avoir pas mal de calculs et de notions à maîtriser. Ne les négligez pas, car la compréhension des notions abordées sera nécessaire pour la suite du cours ! Les découpages que nous allons aborde[...]

Scanner les adresses IP utilisées sur un réseau sans aucun
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs adresses ou inventorier vos machines, voici une astuce toute simple pour le faire sans outils spécifiques,depuis une invite de commande Windows. Pour cela nous allons utiliser [...]
virtualisation
ACTIVE DIRECTORY
Deployment
supervision
Windows Server Core

Configurer pas-à-pas un Windows 2008 en version CORE
Configurer pas-à-pas un Windows 2008 en version CORE La nouvelle version du système d’exploitation serveur de Microsoft est vraiment géniale, à mon sens ! Pleins de nouveautés font leurs apparitions, comme le mode CORE, par exemple. Mais tout «indowsien/ne » que n[...]

Basculer entre les modes Graphique et Core sur Windows Serv
Basculer entre les modes Graphique et Core sur Windows Server 2012 Un serveur Windows Server 2008 ou Windows Server 2012 peut être installé dans un mode appelé mode Core ou Minimale. Il s’agit d’un mode d’installation épuré ou le Shell graphique n’est pas installé. Autrement dit il n’y a ni bu[...]

Windows Server 2012 : Activer l’interface graphique après u
Windows Server 2012 : Activer l’interface graphique après une installation en mode Core Si vous avez installé Windows Server 2012 en mode « Core » et que vous souhaitez finalement activer l’interface graphique, pas de panique, vous n’aurez pas à tout réinstaller ! Ce petit tutoriel vous explique [...]

Installer Windows Server en mode « core »
Installer Windows Server en mode « core » I. Les options d’installation Il existe deux manières d’utiliser en mode « core » : Windows Server Core « standard » Il s’agit tout simplement d’une installation minimale qui donne lieu à un système sans interface graphique et allégé tel [...]

Modifier la résolution de l’écran
Modifier la résolution de l’écran Pour changer la résolution d’écran, nous utiliserons la commande Set-DisplayResolution. En fait, c’est simple d’utilisation puisqu’il suffit de préciser la largeur et la hauteur de l’écran qui définiront la résolution. Par exemple, si l’on veut définir une résol[...]
Messagerie
Recent Articles
Quelques astuces pour assurer la sécurité de vos données informatiques
Quelques astuces pour assurer la sécurité de vos données informatiques
Sécurité informatique
Tout d’abord, le premier moyen que vous ayez afin de vous connecter via l’ensemble de vos supports informatiques reste le navigateur Internet. Plusieurs petites choses, simples, sont à mettre en place pour s’assurer un minimum de sécurité avec cet outil, généralement le plus exposé aux attaques. La bonne configuration des fonctions de sécurité de votre navigateur est le premier moyen de se protéger. Tous les navigateurs, que ce soit Internet Explorer, Mozilla Firefox ou Google Chrome pour ne citer que ceux-ci, possèdent des paramètres configurables pour assurer un filtre sur les sites que vous êtes amené à visiter. Une autre chose est de s’assurer de ne se rendre que sur des sites en https pour l’échange d’informations. Pensez également à ne télécharger des logiciels que sur des sites en qui vous avez confiance. Évitez de vous aventurer trop en avant sur des sites douteux. Enfin abandonnez l’idée d’ajouter des barres d’outils supplémentaires à votre navigateur. Elles sont superflues et autant de moyens d’accès à votre espace de navigation. Ces conditions de navigation sont également valables pour vos appareils mobiles connectés comme les smartphones ou tablettes tactiles.
Concernant l’utilisation de votre messagerie, vous avez également plusieurs moyens de vous éviter les ennuis. Parfois ce sont simplement quelques règles de bon sens, basiques qui pourront vous sauver. N’envoyez par exemple pas d’informations et de données personnelles ou financières par mail. Méfiez-vous des mails contenant des pièces jointes provenant de destinataires qui vous sont inconnus et de ceux qui sont dans votre dossier spam. Enfin, supprimez radicalement toutes les chaînes, offres financières douteuses, etc dès la réception. Ne les ouvrez pas.
Par le biais du bon choix de vos mots de passe, vous vous protégez de la manière la plus sûre possible. Ainsi, créez des mots de passes assez forts avec si possible au moins 8 lettres, chiffres et caractères spéciaux mélangés. Ne mettez pas vos noms, ceux des membres de votre famille ou un mot trop commun. Ne communiquez pas votre mot de passe. Préférez l’utilisation d’un logiciel de gestion de mot de passe à l’écriture de vos mots de passes sur un papier situé à proximité de votre poste de travail. Pensez également à dissocier vos mots de passes personnels de ceux que vous utilisez dans votre travail.
Enfin, munissez-vous d’un logiciel antivirus. Mettez-le à jour régulièrement si ce n’est pas fait automatiquement. Pensez à désactiver les fonctions d’exécution auto des appareils que vous connectez en USB et mettez à jour votre système d’exploitation et vos logiciels. Cela en prévision de l’intrusion d’un virus dans votre système.
Voilà quelques conseils simples, souvent de bons sens, afin de déjouer quelques-uns des pièges tendus par les hackers comme le phishing, les attaques des malwares et autres chevaux de Toie …
Related posts:
Si vous avez apprécié cet article , abonnez-vous pour recevoir plus grand contenu tout comme il
Vidéos similaires
Messages populaires
-
Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation d...
-
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs...
-
Installation de Cacti sous Debian Les systèmes informatiques d'entreprise associent une diversité de services proposés (rout...
-
C’est quoi le DFS ? I. Présentation Ce premier article a pour but d’expliquer ce qu’est le DFS, accessible dans u...
-
Qu’est-ce que le NAT ? Commençons par la signification du NAT, Network Address Translation (en Français Translation d’Adresse Réseau)...
-
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier ...
-
Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, l...
-
IPerf: des exemples… Nous commençons l'année 2008 avec un billet regroupant des exemples d'utilisation d'IPerf, l'...
-
Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell , nous av...
-
Routage RIP Définitions Avant de parler de routage RIP, il faut que j’explique qu’est-ce qu’un routeur et quel est son but. Le ...
pobular post
Fourni par Blogger.
Recent Stories

Configurer et vérifier NTP dans le mode client et le mode s
Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]
Création d’une règle de pare-feu avec un Fortigate
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]

Qu’est-ce qu’un système PBX?
Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

Le JavaScript++
TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

De la téléphonie IP très facilement avec Asterisk
De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

Qu’est ce que la Voix sur IP (VoIP)?
Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

Quelques astuces pour assurer la sécurité de vos données in
Quelques astuces pour assurer la sécurité de vos données informatiques Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]
CONNECTER AVEC FACEBOOK
Sponsors
Chercher
Archives
Contactez Moi
0 commentaires pour ce poste
Leave a reply