Sécurité

Sécurité

 

Cliquez sur la sous-catégorie pour afficher la liste complète de ses articles
 

Sous-catégories :

Et aussi, parce que ces articles sont classés aussi dans d’autres catégories :

 

Contactez-moi : phgarin@gmail.com

 

 

Récapitulatifs

Récapitulatif 20 Sécurité
Récapitulatif 19 Sécurité
Récapitulatif 18 Sécurité
Récapitulatif 17 Sécurité
Récapitulatif 16 Sécurité

Récapitulatif 15 Sécurité
Récapitulatif 14 Sécurité
Récapitulatif 12 Sécurité
Récapitulatif 10 Sécurité
Récapitulatif 8 Sécurité

Récapitulatif 7 Sécurité
Récapitulatif 6 Sécurité
Récapitulatif 5 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 1 Sécurité

Haut de la page

 


 

Protection

Cybercriminalité : 5 règles de protection

Comment reconnaître un mail de phishing ou frauduleux
Passage de la douane avec un ordinateur 4/4 : Après le séjour
Passage de la douane avec un ordinateur 3/4 : Pendant le séjour
Passage de la douane avec un ordinateur 2/4 : Avant de partir
Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions

RGPD : Le registre des activités de traitement
Tolérance de pannes : En plus du RAID
RAID 5 contre les pannes de disques durs
RAID 1 et RAID 0 contre les pannes de disques durs
Tolérance de pannes : Introduction au RAID

Origine et Prévention des risques sur un site industriel
Les commandements du bon conducteur
Plan de prévention ; Les 21 travaux dangereux
Charte informatique : Le Garant ou Officier de sécurité
Sécurité des données : Les 7 points capitaux du comportement responsable

Sécurité des données en entreprise : Les 12 bons réflexes
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Arnaques, fraude, virus : Pôle emploi met en garde
Smartphone : Autodestruction dans 5 secondes
Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr

Comment se protéger sur Facebook
Anti-virus intégré à un webmail
Moyens de protection d’accès à mon PC
Indicateurs de sécurité Exemples
Liste de mesures de sécurité informatique

Mots de passe

Facilitez-vous la vie avec vos Mots de passe
Mot de passe : en changer tous les combien ?
Pour créer un mot de passe sécurisé : quelques règles
Même mot de passe partout Une mauvaise idée
Moyens mnémotechniques de création de mots de passe

Parefeu, Pare-feu ou Firewall

Parefeu : Documenter les responsabilités et les procédures
Parefeu : Protéger le parefeu
Parefeu : Utilité et risques

Parefeu : Analyser l’activité du parefeu
Parefeu : Optimisation des règles
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Segmenter le réseau
Parefeu ou firewall : Définition

Sauvegarde

Conditions pour restaurer ses données
Sauvegarde : Comment les données sont-elles sauvegardées ?
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Les règles d’or de la sauvegarde

Haut de la page

 

 

Risque

Cybercriminalité : Ça concerne tout le monde
Alerte au piratage 2/2
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 1/4 : Des menaces

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Internet : Naviguer en toute sécurité
Quand le canular crie au loup
Hoax : Des problèmes dans les télécommunications
Canular : Les dangers de la rumeur sur Internet

Sécurité informatique : Les scénarii de risques
Keylogger : Espionnage facile de votre PC
Arnaques téléphoniques ou par SMS
Carte bancaire au téléphone : prenez vos précautions
Grooming : Attention les jeunes !

Botnet et machines zombies
Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations
Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Menace – Vulnérabilité – Risque
Liste des risques de sécurité informatique

Haut de la page

 

 

PCA, PRA, Reprise

Sécurité informatique : L’audit des vulnérabilités
PCA et PRA : L’analyse des enjeux et des besoins
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour en établir un ?
Description des besoins : La Méthode DIC

PCA Plan de continuité d’activité : des besoins très différents
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Redémarrer après une panne : 74% des entreprises sont mal préparées
Schéma général d’un Plan de Reprise d’Activité

Haut de la page

 

 

Sinistre

Blacklistage : C’est quoi et que faire ?
Sécurité informatique : 1 milliard de dollars volé

Internet : Fraudes en hausse sur la carte bancaire
Sauvegarde : Un pirate détruit 4800 sites
Arnaque : Clé USB dans un disque dur
Un virus chinois attaque les antivirus dans le Nuage (Cloud)
Recrutement en ligne : attention cheval de Troie

Haut de la page

 

 

Sécurité Autres

Violences conjugales : Comment aider
Comment réagir en cas de sonneries des sirènes d’alerte
La rage : Les mesures en cas de contact avec un animal enragé

Les 8 bons comportements en cas de pluies intenses
Sécurité : 7 astuces pour rentrer seule dans le noir
Consignes à respecter pour se baigner et éviter la noyade
Les niveaux de classification de la Défense nationale
Enlèvement d’enfant : Des mesures simples de protection

Enlèvement d’enfant : Des actions pour les protéger
Quelles normes pour les équipements de sécurité des deux-roues motorisés ?
Deux-roues : Comment se protéger efficacement
Produits chimiques : Les 9 symboles de danger
Agir en cas d’intoxication au monoxyde de carbone

Comment éviter les intoxications au monoxyde de carbone
Monoxyde de carbone : quoi, où, les dangers
Les 4 classes de feux
Extincteurs : Comment les distinguer ?
Extincteurs : Mode d’emploi

Haut de la page

 

Et aussi

 

 

Informatique

Une baie de serveurs dans l’Open space : Cohabitation difficile
Sécurité informatique : Supprimer les « faux positifs »
BYOD ou AVEC : Définition et limites
La compatibilité en informatique, c’est quoi ?

Salle informatique : Les autres équipements utiles
Salle informatique : armoire, câblage, sécurité
L’électricité dans la salle informatique
La climatisation de la salle informatique
Anti-incendie de la salle informatique

Salle informatique : La Porte
Protection de la salle informatique : Les mesures
Votre réputation sur Internet ou celle de votre entreprise
Cybersquatting et typosquatting : Définitions
L’origine du spam

Haut de la page

 

 

Juridique

Appliquer le RGPD dans le recrutement : Mode d’emploi
Signaler un problème de consommation via SignalConso
Emploi chauffeur ou une belle arnaque
Fausses offres d’emploi
Ecoute, écoute, écoute la route

Activités dangereuses et prévention associée (Code du Travail Art. R.237-7 AL.1)
Le Pacte Défense Cyber : 550 postes créés
Signalez un mail frauduleux
Le typosquatting condamné par la cour d’appel de Paris
De fausses embauches font de vous un Vrai complice de vols

Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
LOPPSI Projet de loi remanié par le Sénat
Déposer plainte sur Internet pour escroquerie
4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité

Haut de la page

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.