Tutoriels vidéos
Windows server
réseaux IP
  • Simuler un réseau WAN entre deux réseaux LAN

    Simuler un réseau WAN entre deux réseaux LAN   A partir de sa version 2.6, le noyau Linux dispose d'une fonction permettant de simuler certaines caractéristiques comme un délais de transit, une perte de paquets ou même un débit maximal sur une simple interface réseau locale. J'avais déjà parlé de ce s[...]

  • Simuler un lien WAN sous Linux

    Simuler un lien WAN sous Linux Il peut être utile, dans le cadre de tests applicatifs, de simuler sur votre réseau local (LAN), les caractéristiques d'une liaison distante (WAN). En effet, vos applications peuvent très bien fonctionner sur un réseau LAN et devenir inexploitable sur des liaisons WAN. Nous allons [...]

  • surveiller un réseau informatique, de nombreuses commandes

    Normal 0 21 false false false FR X-NONE AR-SA [...]

  • Découpage d'une plage d'adresses

    Découpage d'une plage d'adresses Ce chapitre va vous demander beaucoup d'attention et de réflexion. Il va y avoir pas mal de calculs et de notions à maîtriser. Ne les négligez pas, car la compréhension des notions abordées sera nécessaire pour la suite du cours ! Les découpages que nous allons aborde[...]

  • Scanner les adresses IP utilisées sur un réseau sans aucun

    Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs adresses ou inventorier vos machines, voici une astuce toute simple pour le faire sans outils spécifiques,depuis une invite de commande Windows. Pour cela nous allons utiliser [...]

  • linux
    virtualisation
    ACTIVE DIRECTORY
    Deployment
    Cisco
    supervision
    Windows Server Core
  • Configurer pas-à-pas un Windows 2008 en version CORE

    Configurer pas-à-pas un Windows 2008 en version CORE La nouvelle version du système d’exploitation serveur de Microsoft est vraiment géniale, à mon sens ! Pleins de nouveautés font leurs apparitions, comme le mode CORE, par exemple. Mais tout «indowsien/ne » que n[...]

  • Basculer entre les modes Graphique et Core sur Windows Serv

    Basculer entre les modes Graphique et Core sur Windows Server 2012 Un serveur Windows Server 2008 ou Windows Server 2012 peut être installé dans un mode appelé mode Core ou Minimale. Il s’agit d’un mode d’installation épuré ou le Shell graphique n’est pas installé. Autrement dit il n’y a ni bu[...]

  • Windows Server 2012 : Activer l’interface graphique après u

    Windows Server 2012 : Activer l’interface graphique après une installation en mode Core Si vous avez installé Windows  Server 2012 en mode « Core » et que vous souhaitez finalement activer l’interface graphique, pas de panique, vous n’aurez pas à tout réinstaller ! Ce petit tutoriel vous explique [...]

  • Installer Windows Server en mode « core »

    Installer Windows Server en mode « core » I. Les options d’installation Il existe deux manières d’utiliser en mode « core » :   Windows Server Core « standard » Il s’agit tout simplement d’une installation minimale qui donne lieu à un système sans interface graphique et allégé tel [...]

  • Modifier la résolution de l’écran

    Modifier la résolution de l’écran Pour changer la résolution d’écran, nous utiliserons la commande Set-DisplayResolution. En fait, c’est simple d’utilisation puisqu’il suffit de préciser la largeur et la hauteur de l’écran qui définiront la résolution. Par exemple, si l’on veut définir une résol[...]

  • script
    Messagerie
    VOip
    Recent Articles

    Quelques astuces pour assurer la sécurité de vos données informatiques

    Quelques astuces pour assurer la sécurité de vos données informatiques

     

    Sécurité informatique

    Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter et se prémunir contre une intrusion au sein de votre réseau informatique, voici quelques règles de base sont à respecter. Ces quelques astuces vous aideront peut-être à vous sauver du piratage.Plusieurs « espaces » connectés dans votre utilisation informatique quotidienne peuvent constitués des portes d’entrées pour les brigands du Net. Nous allons vous apporter quelques suggestions pour vous protéger facilement des piratages informatiques.
    Tout d’abord, le premier moyen que vous ayez afin de vous connecter via l’ensemble de vos supports informatiques reste le navigateur Internet. Plusieurs petites choses, simples, sont à mettre en place pour s’assurer un minimum de sécurité avec cet outil, généralement le plus exposé aux attaques. La bonne configuration des fonctions de sécurité de votre navigateur est le premier moyen de se protéger. Tous les navigateurs, que ce soit Internet Explorer, Mozilla Firefox ou Google Chrome pour ne citer que ceux-ci, possèdent des paramètres configurables pour assurer un filtre sur les sites que vous êtes amené à visiter. Une autre chose est de s’assurer de ne se rendre que sur des sites en https pour l’échange d’informations. Pensez également à ne télécharger des logiciels que sur des sites en qui vous avez confiance. Évitez de vous aventurer trop en avant sur des sites douteux. Enfin abandonnez l’idée d’ajouter des barres d’outils supplémentaires à votre navigateur. Elles sont superflues et autant de moyens d’accès à votre espace de navigation. Ces conditions de navigation sont également valables pour vos appareils mobiles connectés comme les smartphones ou tablettes tactiles.
    Concernant l’utilisation de votre messagerie, vous avez également plusieurs moyens de vous éviter les ennuis. Parfois ce sont simplement quelques règles de bon sens, basiques qui pourront vous sauver. N’envoyez par exemple pas d’informations et de données personnelles ou financières par mail. Méfiez-vous des mails contenant des pièces jointes provenant de destinataires qui vous sont inconnus et de ceux qui sont dans votre dossier spam. Enfin, supprimez radicalement toutes les chaînes, offres financières douteuses, etc dès la réception. Ne les ouvrez pas.
    Par le biais du bon choix de vos mots de passe, vous vous protégez de la manière la plus sûre possible. Ainsi, créez des mots de passes assez forts avec si possible au moins 8 lettres, chiffres et caractères spéciaux mélangés. Ne mettez pas vos noms, ceux des membres de votre famille ou un mot trop commun. Ne communiquez pas votre mot de passe. Préférez l’utilisation d’un logiciel de gestion de mot de passe à l’écriture de vos mots de passes sur un papier situé à proximité de votre poste de travail. Pensez également à dissocier vos mots de passes personnels de ceux que vous utilisez dans votre travail.
    Enfin, munissez-vous d’un logiciel antivirus. Mettez-le à jour régulièrement si ce n’est pas fait automatiquement. Pensez à désactiver les fonctions d’exécution auto des appareils que vous connectez en USB et mettez à jour votre système d’exploitation et vos logiciels. Cela en prévision de l’intrusion d’un virus dans votre système.
    Voilà quelques conseils simples, souvent de bons sens, afin de déjouer quelques-uns des pièges tendus par les hackers comme le phishing, les attaques des malwares et autres chevaux de Toie …

    Share and Enjoy:

    0 commentaires pour ce poste

    Leave a reply

    Vidéos similaires
    GRANDES CATEGORIES
    http://admin-reseaux.blogspot.fr/http://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    http://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    http://admin-reseaux.blogspot.fr/search/label/ACTIVE%20DIRECTORYhttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnLrfU3ikj6mRqbAL2TNKLBMxNt9vqwo44KXAsRHxYVp5XBBZxiwLP9njfotk0OJdPQCu9zPJiFgeI0N7_aZswToXXhKvVejLGBPZ9LrsDned5cOX3AiLu1a2CJYhbzXYnZ58kKI99uwHU/s1600/Unknownvoip.jpghttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnLrfU3ikj6mRqbAL2TNKLBMxNt9vqwo44KXAsRHxYVp5XBBZxiwLP9njfotk0OJdPQCu9zPJiFgeI0N7_aZswToXXhKvVejLGBPZ9LrsDned5cOX3AiLu1a2CJYhbzXYnZ58kKI99uwHU/s1600/Unknownvoip.jpghttp://admin-reseaux.blogspot.frhttp://admin-reseaux.blogspot.fr
    Messages populaires

    pobular post

    Widgetadmin-reseaux
    Fourni par Blogger.
    Recent Stories
  •   Fortinet VPN SSL Vous souhaitez que vos utilisateurs nomades aient toujours accès aux applications présentes au sein de votre entreprise au travers d’un navigateur web? Dans ce tutoriel, je vais vous montrer comment configurer un Firewall Fortinet (Fortigate) [...]

  • Configurer et vérifier NTP dans le mode client et le mode s

    Configurer et vérifier NTP dans le mode client et le mode serverSynchronisation temporelle NTP1. Network Time Protocol (NTP)Network Time Protocol (NTP) est un protocole TCP/IP qui permet de synchroniser à travers le réseau l’horloge locale des ordinateurs sur une date et une heure de référence. Le projet NTP propose u[...]

  • Création d’une règle de pare-feu avec un Fortigate

    Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier article, je voudrais vous montrer comment mettre en place une règle de Firewall avec quelques-unes des options de sécurité les plus utilisées pour la sécurité ou l’optimisation de n[...]

  • Qu’est-ce qu’un système PBX?

    Qu’est-ce qu’un système PBX? Le terme PBX revient souvent dans les offres des fournisseurs téléphoniques, parfois sous la forme de PBX hébergé, PBX IP ou Cloud PBX. Pour ceux qui connaissent moins leur lexique téléphonique, l’offre d’un système PBX avec des fonctionnalités quelconque[...]

  • Le JavaScript++

    TypeScript est un langage très récent (février 2012) qui a été conçu par Anders Hejlsberg, également concepteur du langage C#. Le but premier de TypeScript est de rendre plus facile et plus fiable l'écriture de code en JavaScript pour des applications de grande ampleur. Cet article présentera de fa[...]

  • De la téléphonie IP très facilement avec Asterisk

    De la téléphonie IP très facilement avec Asterisk Je vous propose en ce début d’année un tuto assez simple sur Asterisk. Si vous ne le connaissez pas, c’est un logiciel libre qui permet de faire de la téléphonie par IP, c’est assez sympa à faire ! Le tutorial a été réalisé sur une Debian 7.3 64bits m[...]

  • Qu’est ce que la Voix sur IP (VoIP)?

    Qu’est ce que la Voix sur IP (VoIP)? La Voix sur IP, raccourci de voix par le protocole internet, est aussi connue sous le terme de VoIP. La voix sur IP se réfère à la diffusion du flux de la voix sur les réseaux Internet, au lieu des réseaux téléphoniques RTC traditionnels. Le protocole Internet (IP) a ét[...]

  • Quelques astuces pour assurer la sécurité de vos données in

    Quelques astuces pour assurer la sécurité de vos données informatiques   Sécurité informatique Chaque année, de nombreux utilisateurs et entreprises se font malheureusement piratés leurs données informatiques qu’elles soient personnelles ou professionnelles. Pour éviter e[...]

  • CONNECTER AVEC FACEBOOK
    Sponsors
    Chercher
    Archives
    Contactez Moi
    Recent Comments
    Contactez Moi