Skip to main content

Home/ C2i - Environnement numérique/ Group items tagged informatique

Rss Feed Group items tagged

Belkacem Lahouel

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
Jenny DUTOUR

Maintenance Informatique - 1 views

  • Maintenance Informatique
  • Le souci de l'informatique réside dans la constante et très rapide évolution des technologies. Il est bien connu qu'un ordinateur devient obsolète au bout d'un an ou deux. Pour répondre à cela, la maintenance informatique permet de garder le plus longtemps possible un système efficace et sécurisé. Elle est la principale activité sur un système informatique. Que ce soit un réseau informatique ou un simple ordinateur, la clé d'un système efficace réside dans un bon entretien.
  •  
    Cours de maintenance informatique
Jenny DUTOUR

Pare-feu (informatique) - Wikipédia - 0 views

  • Pare-feu
  • est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications
  • Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique
  • ...6 more annotations...
  • Il permet d'appliquer une politique d'accès aux ressources réseau
  • Le filtrage se fait selon divers critères.
  • l'origine ou la destination des paquets
  • les options contenues dans les données
  • les données elles-mêmes
  • les utilisateurs pour les plus récents.
Sebastien Receveur

Universalis : INFORMATIQUE - Ordres de grandeur - 0 views

  • Ce résultat, analysé par Thomas K. Landauer en 1986, permet d'évaluer la capacité du cerveau humain à environ 200 mégaoctets et certainement moins d'un gigaoctet.
  • C'est assez peu et, depuis 1994, les micro-ordinateurs sont vendus avec un disque dur d'une capacité supérieure.
  •  
    Article intéressant, les tableaux représentant des ordres de grandeur en informatique sont plus plutôt bien. méthode de recherche : recherche sur universalis évaluation : fiable, c'est un encyclopédie qui nous est conseillé pour la B.U.
Jenny DUTOUR

Formation_3i_unite-1.pdf (Objet application/pdf) - 1 views

  •  
    Formation et prise en main de l'outil informatique et internet. Initiative francophone pour la formation à distance des maîtres IFADEM
  •  
    Je pense que cet article est très complet, en revanche il est destiné aux débutants uniquement.
François M.

Exercices généraux D1 - 1 views

  •  
    Des exercices assez généraux qui embrassent une bonne partie du D1 : - Codage - Hardware - internet & protocole - ... *** site : benabdellah-informatique.wifeo.com Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + exercices d'une université + doc de bonne facture, pas ou peu de fautes d'orthographe ... + date de rédaction 2010 - site de type "personnel" (hébergeur : wifeo) *** COPYRIGHT BY Université Mohamed I Oujda
Jenny DUTOUR

Authentification - Wikipédia - 0 views

  • Authentification Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, recherche
  • L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur…), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[
Jenny DUTOUR

Mot de passe - 0 views

  •  
    Portail de la Sécurité informatique Agence nationale de la Sécurité des Systèmes d'Information
Jenny DUTOUR

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • la perte ou la baisse de l'image de marque
  • Ces menaces causent deux types de dommages :
  • des dommages financiers
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • ou de la masquer aux personnes qui doivent y avoir accès
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • rechercher et sélectionner les parades 
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
Jenny DUTOUR

Intranet - Wikipédia - 0 views

  • L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet
François M.

Une clé usb avec système de reconnaissance vocale - 1 views

  • Pour accéder au contenu de la clé, celui-ci doit indiquer son mot de passe de vive voix et la clé se déverrouillera alors automatiquement si le mot de passe est correct et si la voix correspond aux fréquences et aux nuances spécifiques de son propriétaire.
  • La clé usb Schlemmer offre une capacité de stockage assez faible (8 Go seulement) mais son prix est, lui, assez élevé. Comptez en effet pas moins de 50$ pour cette clé usb à reconnaissance vocale.
  •  
    - news du 11 mai 2012 - une clé usb avec reconnaissance vocal : science fiction ? *** site : http://www.bhmag.fr Méthode de recherche : annuaire http://www.pcloisirs.eu/annuaire/ Fiabilité de l'information : + connaissance de l'auteur + rédigé par le staff du site + site mis en avant dans un annuaire informatique + pas ou peu de fautes d'orthographe - nombreuses pubs qui nuisent au sérieux de l'actualité *** COPYRIGHT BY Sébastien
Belkacem Lahouel

Bienvenue sur le site du C2i de l'ULCO - 0 views

  • Le certificat informatique et internet (C2i®) a été créé, pour les étudiants en formation dans les établissements d'enseignement supérieur, dans le but de développer, de renforcer, de valider et d'attester les compétences nécessaires à la maîtrise des technologies de l'information et de la communication. [...]
  •  
    Test Diigo.
François M.

Les Réseaux - 2 views

  •  
    Attention c'est du lourd ! Ce pdf est un gigantesque cour d'à peu près tout ce qui a un rapport avec les réseaux informatiques, au programme : - Pourquoi un réseau - Les différents type de réseau - l'aspect Hardware & Software d'un réseau - les protocoles - ... *** site : http://christian.caleca.free.fr Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + Rédigé par le staff du site (pas monsieur-tout-le-monde) + Connaissance des auteurs + pdf de bonne facture, pas ou peu de fautes d'orthographe ... + présence d'une bibliographie - site de type "personnel" - date de rédaction 2005-2006 *** COPYRIGHT BY Christian CALECA
Jenny DUTOUR

Réseau local - Wikipédia - 0 views

  • Un réseau local
  • C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.
  • Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.
  • ...2 more annotations...
  • Le pionnier dans ce domaine est le réseau Ethernet
  • conçu au centre Xerox PARC dans les années 1970, puis IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980.
Jenny DUTOUR

Logiciel antivirus - Wikipédia - 0 views

  • Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
  • Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet)
  • Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB…
  •  
    Qu'est-ce qu'un antivirus ??
Jenny DUTOUR

Système d'exploitation - 0 views

  • Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les interactions avec le matériel
  • est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications
  • Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les ressources physiques (périphériques).
  • ...2 more annotations...
  • Le système d'exploitation
  • SE ou OS, abréviation du terme anglais Operating System)
  •  
    Explication et description du système d'exploitation site : commentcamarche.net
Belkacem Lahouel

Hameçonnage - Wikipédia - 0 views

  • L’hameçonnage, ou phishing, et rarement filoutage[1], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
Belkacem Lahouel

Quel système d'exploitation choisir ? Windows, Linux/Unix, Mac? - BolT1024 : ... - 0 views

  •  
    Pour la catégorie de l'interopérabilité, des différents systèmes et des différents formats, il y a des choses intéressantes ici ! On peut aussi l'utiliser pour l'espace de travail
Jenny DUTOUR

Choisir un bon mot de passe [arobase.org] - 1 views

  • Bien choisir son mot de passe
  • Le mot de passe est une clé qui protège votre compte, que ce soit une boîte e-mail ou l'accès à vos comptes bancaires en ligne. D'où l'importance de bien le choisir. Facile à retenir, il doit aussi être assez complexe pour ne pas être facilement percé par un de vos proches... ou un pirate informatique.
  • ce mot de passe est tout aussi important que le code secret de votre carte bancaire.
  • ...6 more annotations...
  • Evitez les mots de passe trop simples
  • N'utilisez pas des informations connues par vos proches
  • Mélangez de préférence lettres, chiffres et caractères spéciaux
  • Alternez minuscules et majuscules
  • Proscrivez les accents
  • Une astuce pour vous créer un bon mot de passe ? Codez une phrase facile à retenir, un titre de film ou de chanson en utilisant les premières lettres de chaque mot. Par exemple, « J'ai deux amours, mon pays et Paris » donnera Ja2ampeP.
  •  
    Quelques conseils pour bien choisir son mot de passe !
Jenny DUTOUR

Firewall (pare-feu) - 0 views

  • Chaque ordinateur connecté à internet
  • est susceptible d'être victime d'une attaque d'un pirate informatique.
  • Qu'est-ce qu'un pare-feu?
  • ...2 more annotations...
  • est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers
  • Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante
1 - 20 of 22 Next ›
Showing 20 items per page