Bonjour ! Bienvenue...

Vous devez ajouter du contenu dans la section "à propos" dans les options du thème.

16 décembre 2016 ~ 0 Commentaire

Le scanner en LIGNE !!!!

Les sites web suivants vous proposent de scanner en ligne vos fichiers avec plusieurs antivirus en même temps. Certains éditeurs d’antivirus proposent également leur propre service de scan en ligne. Virus Total : http://www.virustotal.com/ No Virus Thanks Scanner : http://vscan.novirusthanks.org/ VirScan : http://www.virscan.org/ BitDefender QuickScan : http://quickscan.bitdefender.com/fr/ Kaspersky Security Scan : http://www.kaspersky.com/fr/virusscanner ESET Online Scanner : http://www.eset.com/fr/home/products/online-scanner/ Virus Scan Jotti : http://virusscan.jotti.org/fr Anubis –http://anubis.iseclab.org/– est un service un peu différent […]

16 décembre 2016 ~ 0 Commentaire

La securite informatique trop sous etimé

La sécurité informatique concerne tous les équipements liés à l’informatique, elle est à mettre en place dans les voitures, dans le corps humain, dans les systèmes automatisés…etc. De plus, des niveaux de sécurité différents doivent être appliqués, le personnel d’une entreprise doit être formé pour prendre des mesures efficaces en cas de tentatives d’attaques. Seulement, la sécurité […]

16 décembre 2016 ~ 0 Commentaire

Sténanographie

La stéganographie diffère de la cryptographie, car elle consiste à faire passer un message non pas en le chiffrant, mais en le dissimulant. Autrefois, les messages étaient par exemple cachés à l’aide de jus de citron sur une feuille ou encore à l’aide de fausses lettres contenant plus d’informations qu’elles n’en avaient l’air. Il était même courant de […]

16 décembre 2016 ~ 0 Commentaire

Logiciel malveillant

Logiciels Malveillants Malwares « Malware » est le mot anglais signifiant « logiciel malveillant », il englobe tous les types de programmes ci-dessous. Spywares ou Logiciel espion Un logiciel espion collecte des données personnelles d’un utilisateur sans qu’il s’en rende compte. Le logiciel espion ne fait pas de dégâts sur le système pour rester discret […]

16 décembre 2016 ~ 0 Commentaire

L’exploit informatique

Un exploit Il s’agit d’un programme ou d’une technique qui exploite un bug ou une vulnérabilité permettant un accès à un système initialement protégé. Les pirates recherchent souvent des exploits pour effectuer toutes sortes d’actions comme voler des données ou préparer des attaques. Beaucoup d’exploits ne sont que des petits bouts de code qui une fois […]

16 décembre 2016 ~ 0 Commentaire

La base de l’auto-securisation

Les briques de base  Les anti malwares  L’authentification forte  Le firewall  Les IPS  Le chiffrement  Les réseaux privés virtuels  La surveillance de l’accès au Web  La destruction de fichiers    La sauvegarde

16 décembre 2016 ~ 1 Commentaire

Bonjour tout le monde !

Bienvenue sur unblog.fr, vous venez de créer un blog avec succès ! Ceci est votre premier article. Éditez ou effacez le en vous rendant dans votre interface d’administration, et commencez à bloguer ! Votre mot de passe vous a été envoyé par e-mail à l’adresse précisée lors de votre inscription. Si vous n’avez rien reçu, […]

Collinmgqu158 |
Andylebx494 |
Josueshvi692 |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Tohciol
| Amohysixawof
| Faknunenkyqa