control access model pixabay geralt

Contrôle d’accès : modèles DAC, MAC, ABAC, RBAC, historique et évolution

Savez-vous que le contrôle d’accès est l’une des pierres angulaires en matière de sécurité informatique des accès ? Grâce aux contrôles d’accès, vous pouvez effectuer une surveillance totale de votre entreprise. Ce qui fait qu’ils précieux dans la sécurité physique et logique des systèmes en répondant aux exigences DIC : Lire la suite…

configurer serveur syslog sous linux centOS 8

Comment déployer un Serveur syslog pour superviser les logs clients sur votre réseau avec CentOS ?

Ça vous dit de savoir combien d’utilisateurs se sont connectés sur votre réseau d’entreprise, d’afficher les heures de connexion, leurs adresses IP en ligne de commande ou par web, enfin de faire votre monitoring réseau ? C’est que je vais vous montrer dans cet article et l’outil que nous allons Lire la suite…

TEchniques de securité : types authentifications numerique

Sécurité informatique : les mécanismes d’authentification utilisateurs systèmes

Parmi les bonnes pratiques en matière de sécurité, utiliser les techniques d’authentification est un meilleur moyen de lutter contre les attaques et minimiser les vulnérabilités. D’ailleurs,  » une statistique récente montre que 80% des cyberattaques réussissent en s’appuyant sur des mots de passe faibles ou volés ». Dans un monde où les cyberattaques Lire la suite…