Magazine Internet

best-of 2012 : les meilleurs articles du blog sécurité

Publié le 31 décembre 2012 par Orangebusinessservices

hamburger_JLV_Image_Works_Fotolia.jpgDemain c'est fini, 2012 sera derrière nous... J’en profite pour vous souhaiter de très bonnes fêtes et, puisque c’est aussi la saison des cadeaux, voici les meilleurs articles de 2012, ceux qui ont attiré le plus de lecteurs !

En espérant que ce best-of vous plaira... passez un excellent réveillon ! :-)

deep web : une ballade en dehors des sentiers battus

L’expression « Deep web » désigne les zones du réseau Internet qui ne sont pas couvertes par les engins de recherche usuels. La taille de ce « Deep web » semble assez difficile à définir, mais tous les articles l’évoquant s’accordent à dire qu’il représente la face immergée de l’iceberg. Bref, un territoire immense à parcourir... (lien vers l'article)

surf anonyme sur iPhone & Android via le réseau TOR

Surfer sur Internet de façon anonyme depuis son smartphone est désormais possible. Pour se connecter et surfer via le réseau anonyme TOR, il est nécessaire d'utiliser un logiciel client... et voici comment ! (lien vers l'article)

le Private VLAN c'est quoi ?

Très souvent, il y a un abus de l'utilisation de la segmentation au niveau 2, qui consiste à saucissonner en une multitude de sous-réseaux afin d'apporter une sécurité suffisante entre les différentes machines. Le Private VLAN est là pour pallier cet excès de découpage et amène une sécurité de Niveau 2 supplémentaire. (lien vers l'article)

le « VLAN hopping » qui marche très bien

Attention : si vous pensez qu’un VLAN, c’est la sécurité, ce post peut vous déprimer gravement ! La sécurité d’un VLAN est inférieure à celle d’un LAN et cette dernière diminue avec :

  • la longueur des câbles
  • la présence de Gaston
  • le nombre de ports

(lien vers l'article)

touchez pas à mon BYOD !

Le phénomène de "BYOD" (Bring Your Own Device) est un mouvement de fond. Les entreprises sont tiraillées entre les atouts de ce modèle et les enjeux de sécurité associés. De même, les propriétaires de ces périphériques doivent rester vigilants et ne pas se laisser faire par les sociétés ou technologies un peu trop envahissantes. (lien vers l'article)

Rémi

credit photo : © JLV Image Works - Fotolia.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Orangebusinessservices 590 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazine