Skip to main content

Home/ C2i - Environnement numérique/ Group items tagged information

Rss Feed Group items tagged

Sebastien Receveur

LOPR : Article n°7 : Les différents systèmes d'exploitation - 2 views

    • Sebastien Receveur
       
      ok cette article a quelque année
  • KDE et Gnome
  • Certains de ces environnements n'ont absolument rien à envier aux systèmes graphiques des OS concurrents.
  • ...6 more annotations...
    • Sebastien Receveur
       
      J'utilise personnellement KDE, c'est une interface, très intuitive, personnalisable, l'esthétique est vraiment bien. N'importe quelle débutant peut l'utiliser 
  • Les systèmes de type BSD (Berkeley Software Distribution) sont, tout comme Linux, des systèmes Unix-like
  • libre
  • Cette licence prévoit la liberté d'utiliser, de modifier et de (re)distribuer les programmes sur lesquelles elle porte.
  • Mais pourquoi y a-t-il plusieurs distributions ? Tout simplement pour s'adapter à tous les besoins imaginables.
  • une distribution Linux occupe généralement entre 1 et 5 CDs, à raison de 700 Mo le CD.
Jenny DUTOUR

Réseaux locaux - 0 views

  • Qu'est-ce qu'un réseau local
  • Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation. Grâce à ce concept, datant de 1970, les employés d'une entreprise ont à disposition un système permettant : D'échanger des informations De communiquer D'avoir accès à des services divers
  • Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes)
  • ...1 more annotation...
  • Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels
Belkacem Lahouel

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
Belkacem Lahouel

Android, Windows Mobile, iOs… Quel système d'exploitation choisir ? | Meilleu... - 0 views

  • Pour choisir un mobile, on se base dans un premier sur les caractéristiques et le design. Mais il est également très important de savoir sur quel système d’exploitation fonctionne l’appareil. Cela permet en effet de connaître de nombreuses informations très utiles. En effet, lorsqu’on utilise un mobile certains aspects peuvent plaire ou agacer. Meilleurmobile passe donc en revue les différents systèmes d’exploitation, pour vous aider à trouver celui qui vous est le plus adapté.
Jenny DUTOUR

Mot de passe - 0 views

  •  
    Portail de la Sécurité informatique Agence nationale de la Sécurité des Systèmes d'Information
Jenny DUTOUR

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • la perte ou la baisse de l'image de marque
  • Ces menaces causent deux types de dommages :
  • des dommages financiers
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • ou de la masquer aux personnes qui doivent y avoir accès
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • rechercher et sélectionner les parades 
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
Jenny DUTOUR

Choisir un bon mot de passe [arobase.org] - 1 views

  • Bien choisir son mot de passe
  • Le mot de passe est une clé qui protège votre compte, que ce soit une boîte e-mail ou l'accès à vos comptes bancaires en ligne. D'où l'importance de bien le choisir. Facile à retenir, il doit aussi être assez complexe pour ne pas être facilement percé par un de vos proches... ou un pirate informatique.
  • ce mot de passe est tout aussi important que le code secret de votre carte bancaire.
  • ...6 more annotations...
  • Evitez les mots de passe trop simples
  • N'utilisez pas des informations connues par vos proches
  • Mélangez de préférence lettres, chiffres et caractères spéciaux
  • Alternez minuscules et majuscules
  • Proscrivez les accents
  • Une astuce pour vous créer un bon mot de passe ? Codez une phrase facile à retenir, un titre de film ou de chanson en utilisant les premières lettres de chaque mot. Par exemple, « J'ai deux amours, mon pays et Paris » donnera Ja2ampeP.
  •  
    Quelques conseils pour bien choisir son mot de passe !
François M.

Théorie de l'information et du codage : signal analogique, signal numérique ... - 0 views

  • Descriptif La théorie de l'information avec le codage de source à travers les algorithmes de Fano et Huffman et la théorie du codage de canal (détecteur et correcteur d'erreurs) avec l'étude des codes en blocs, cycliques et convolutifs y sont développées, pour mener au traitement analogique et numérique du signal avec son application en télécommunication.
  • Table des matières Théorie de l'information. Théorie du codage. Signal analogique, signal numérique. Exercices et corrigés. Bibliographie / Index.
  •  
    fiche du livre : Théorie de l'information et du codage : signal analogique, signal numérique *** site : http://gallica.bnf.fr Méthode de recherche : formulaire de recherche du catalogue gallica Fiabilité de l'information : + catalogue réputé + fiche d'un livre "papier" donc corrigé et approuver avant sa publication + esthétique irréprochable, pas de fautes d'orthographe *** COPYRIGHT BY Yvon, MORI
1 - 8 of 8
Showing 20 items per page