Skip to main content

Home/ C2i - Environnement numérique/ Contents contributed and discussions participated by Belkacem Lahouel

Contents contributed and discussions participated by Belkacem Lahouel

1More

Hameçonnage - Wikipédia - 0 views

  • L’hameçonnage, ou phishing, et rarement filoutage[1], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
4More

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
2More

Accueil | Les systèmes d'exploitations mobiles - 1 views

  •  
    Je pensais pouvoir réutiliser le site que j'avais fait dans le cadre de l'UV LO10... J'ai déjà indexé pas mal d'infos sur les systèmes d'exploitation mobiles, leurs forces ainsi que leurs faiblesses, etc...
  •  
    Je pense aussi qu'une introduction aux systèmes d'exploitation pour périphériques mobiles est une bonne ouverture
1More

Android, Windows Mobile, iOs… Quel système d'exploitation choisir ? | Meilleu... - 0 views

  • Pour choisir un mobile, on se base dans un premier sur les caractéristiques et le design. Mais il est également très important de savoir sur quel système d’exploitation fonctionne l’appareil. Cela permet en effet de connaître de nombreuses informations très utiles. En effet, lorsqu’on utilise un mobile certains aspects peuvent plaire ou agacer. Meilleurmobile passe donc en revue les différents systèmes d’exploitation, pour vous aider à trouver celui qui vous est le plus adapté.
1More

Quel système d'exploitation choisir ? Windows, Linux/Unix, Mac? - BolT1024 : ... - 0 views

  •  
    Pour la catégorie de l'interopérabilité, des différents systèmes et des différents formats, il y a des choses intéressantes ici ! On peut aussi l'utiliser pour l'espace de travail
5More

Antivirus gratuit : lequel choisir ? - 3 views

  • détecteur de rootkit et un anti-spyware
  • pare-feu avec un système avancé de prévention d'intrusion
  •  
    J'avais déjà posté cette page, mais peut-être que je devrais mettre à jour en fonction de ce que j'ai sur ma page Diigo à moi... Je fais comment ..? Je pense qu'il y a quand même pas mal de choses intéressantes, je sais pas si vous avez vu (Jenny, François, Guillaume et Sébastien)
  •  
    C'est bon, j'ai mis les choses que j'ai trouvées en plus de ce que vous avez deja trouvé... EDIT : Désolé, Jenny, si certains de mes posts contiennent des infos que tu avais posté avant moi sur la page du groupe... Enfin, je mets ce que j'avais trouvé et qui était sur mon profil quoi ^^' Je pense que nous avons fait le tour du sujet non ?
  •  
    Site plutôt fiable, contenant un comparatif assez complet et satisfaisant pour les antivirus gratuits.
1More

L'enquête du 20h - Comment les pirates du web opèrent-ils ? - Vidéo replay du... - 0 views

  •  
    Des nouvelles technologies entrainent des nouvelles contorsions aux lois... Le banditisme du 21eme siècle, peut-être, qui sait ?
4More

Les pirates du web | Téléchargement illégal sur Internet | Technaute - 0 views

  • Anonymous s'attaque au FBI, Warner et Universal La fermeture par les autorités américaines du site de partage de fichiers Megaupload n'a pas fait l'affaire du groupe Anonymous, qui a lancé une attaque en règle contre des sites gouvernementaux et des géants de l'industrie musicale. »
  • Anonymous revendique avoir volé des courriels et des cartes de crédits
  • É.-U.: des adresses électroniques de clients de banques et commerces dérobées
  •  
    Le nouveau phénomène du background du Web : Anonymous ! Cet article est tiré de la presse, qui résume assez bien certaines des attaques du groupe présumé cyber-terroriste se nommant Anonymous (le but de ce groupe étant que chaque personne ne connait au plus que deux autres personnes, limitant ainsi le risque de fuite, avec cette organisation en pyramide).
2More

Bienvenue sur le site du C2i de l'ULCO - 0 views

  • Le certificat informatique et internet (C2i®) a été créé, pour les étudiants en formation dans les établissements d'enseignement supérieur, dans le but de développer, de renforcer, de valider et d'attester les compétences nécessaires à la maîtrise des technologies de l'information et de la communication. [...]
  •  
    Test Diigo.
1 - 9 of 9
Showing 20 items per page