Overblog Suivre ce blog
Administration Créer mon blog

Informations cachées

A la recherche d'informations cachées, l'on se rend compte que l'on divulgue plus d'informations que l'on ne croit. Et cela de façon involontaire de notre part. Exemples choisies : la fuite d'informations des documents Office. Lire la suite

Lire la suite

Confidentialité de l'information

Des menaces de types diverses, susceptibles d'altérer ou de détruire l'information (on parle d'intégrité de l'information), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de confidentialité de l'information).ClearProg,...

Lire la suite

De retour

Heureux ceux qui n'ont jamais connu les galères d'un changement de Fournisseur d'Accès Internet.Les uns s'empressent de tout vous couper, et les autres tardent à vous raccorder.Dans mon cas ils ont été rapide, coupure et raccordement le même jour, sauf...

Lire la suite

Effacer définitivement votre disque dur

L'institut américain MIT (Massachusetts Institute of Technology) a acheté sur Ebay 158 disques dur et tenter de récupérer les fichiers, grâce à des logiciels pro de récupération de donnée. Verdict : cela a fonctionner sur 146 disque dur, seulement 12...

Lire la suite

Mot de passe du Bios

Le problème : Au démarrage de l'ordinateur, enfoncez la touche indiquée pour accéder au setup du bios. Si le bios est protégé par un mot de passe, il faut obligatoirement le fournir. Si vous l'avez perdu, que faire ? Lire la suite

Lire la suite

Gestion des MRU's

Les MRU's sont des traces dissimulées dans la base de registre de votre PC. Les listes MRU's contiennent des informations tels que les noms et les emplacements des derniers fichiers sur lesquels vous avez travaillés récemment. L'historiques (logiciels...

Lire la suite

Un gendarme surveille votre surf

Les menaces ce sont intensifier sur Internet, virus, ver, trojan, spyware et phishing. De nombreuses failles "Zero Day" sont exploitées rapidement via les sites web. Scanné les pages web avant de les rapatrier sur votre PC, c'est ce que vous propose "Officer...

Lire la suite

VG 5000

VG 5000

Voici l'arme "ULTIME" contre les nouvelles menaces que sont le phishing, les ransomwares, les rootkits ... Spécifications du VG 5000 (un ordinateur 8 bits) :Micro processeur : Z80 (4 mhz)Mémoire morte (ROM) : 18 K octectsMémoire vive (RAM) : 24 K octectsLangage...

Lire la suite

<< < 1 2 3 4 5 6 7 8 9 10 20 30 40 > >>