Skip to main content

Home/ Groups/ C2i - Environnement numérique
2More

Bienvenue sur le site du C2i de l'ULCO - 0 views

  • Le certificat informatique et internet (C2i®) a été créé, pour les étudiants en formation dans les établissements d'enseignement supérieur, dans le but de développer, de renforcer, de valider et d'attester les compétences nécessaires à la maîtrise des technologies de l'information et de la communication. [...]
  •  
    Test Diigo.
4More

Les pirates du web | Téléchargement illégal sur Internet | Technaute - 0 views

  • Anonymous s'attaque au FBI, Warner et Universal La fermeture par les autorités américaines du site de partage de fichiers Megaupload n'a pas fait l'affaire du groupe Anonymous, qui a lancé une attaque en règle contre des sites gouvernementaux et des géants de l'industrie musicale. »
  • Anonymous revendique avoir volé des courriels et des cartes de crédits
  • É.-U.: des adresses électroniques de clients de banques et commerces dérobées
  •  
    Le nouveau phénomène du background du Web : Anonymous ! Cet article est tiré de la presse, qui résume assez bien certaines des attaques du groupe présumé cyber-terroriste se nommant Anonymous (le but de ce groupe étant que chaque personne ne connait au plus que deux autres personnes, limitant ainsi le risque de fuite, avec cette organisation en pyramide).
4More

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
2More

Mot de passe - Wikipédia - 0 views

  • Un mot de passe ou mdp (en anglais : password ou passwd ou pwd) est un moyen d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé
  •  
    Ca utilise une comparaison entre la chaine de caractères définie lors de la définition du mdp à utiliser (pour utliser le vocabulaire disponible ici ;) ) avec la chaine de caractères entrée lors de la saisie du mdp (pour effectuer le controle d'identité) :D Cette définition est satisfaisante, cependant il ne faut pas toujours se fier à Wikipédia !
6More

Antivirus gratuit : lequel choisir ? - 3 views

  • détecteur de rootkit et un anti-spyware
  • pare-feu avec un système avancé de prévention d'intrusion
  •  
    J'avais déjà posté cette page, mais peut-être que je devrais mettre à jour en fonction de ce que j'ai sur ma page Diigo à moi... Je fais comment ..? Je pense qu'il y a quand même pas mal de choses intéressantes, je sais pas si vous avez vu (Jenny, François, Guillaume et Sébastien)
  • ...1 more comment...
  •  
    Oui, ce que tu indexes sur ta page n'est pas partagé par la page du groupe, sauf si tu le coches. Du coup, cela n'apparaissait peut être pas dans la page du groupe, j'avoue que je n'avais pas vu ce post !
  •  
    C'est bon, j'ai mis les choses que j'ai trouvées en plus de ce que vous avez deja trouvé... EDIT : Désolé, Jenny, si certains de mes posts contiennent des infos que tu avais posté avant moi sur la page du groupe... Enfin, je mets ce que j'avais trouvé et qui était sur mon profil quoi ^^' Je pense que nous avons fait le tour du sujet non ?
  •  
    Site plutôt fiable, contenant un comparatif assez complet et satisfaisant pour les antivirus gratuits.
2More

CYBERCRIMINALITÉ - Encyclopédie Universalis - 0 views

  • Définitions La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers.
  •  
    article de l'encyclopédie universalis traitant du phénomène préoccupant de cybercriminalité ou la difficulté inhérente à internet de contrôler ce "réseau des réseaux" *** site : http://www.universalis.fr Méthode de recherche : formulaire de recherche de la base de données Universalis Fiabilité de l'information : + base de données réputée + esthétique irréprochable, pas de fautes d'orthographe - omission du nom de l'auteur de l'article *** COPYRIGHT BY Encyclopaedia Universalis
3More

Authentification réseau avec Radius - 1 views

  • Descriptif Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
  • Table des matières Pourquoi une authentification sur réseau local ? Matériel nécessaire Critères d'authentification Principes des protocoles Radius et 802.1X Description du protocole Radius Les extensions du protocole Radius FreeRadius Mise en oeuvre de FreeRadius Configuration des clients 802.1X Mise en oeuvre des bases de données externes Outils d'analyse Références La RFC 2865 - RADIUS Index
  •  
    fiche du pdf : Authentification réseau avec Radius présente le protocole Radius comme solution garantissant la sécurité des réseaux d'une entreprise. *** site : http://gallica.bnf.fr Méthode de recherche : formulaire de recherche du catalogue gallica Fiabilité de l'information : + catalogue réputé + fiche d'un livre "papier" donc corrigé et approuver avant sa publication + esthétique irréprochable, pas de fautes d'orthographe *** COPYRIGHT BY Bordères, Serge
3More

Théorie de l'information et du codage : signal analogique, signal numérique ... - 0 views

  • Descriptif La théorie de l'information avec le codage de source à travers les algorithmes de Fano et Huffman et la théorie du codage de canal (détecteur et correcteur d'erreurs) avec l'étude des codes en blocs, cycliques et convolutifs y sont développées, pour mener au traitement analogique et numérique du signal avec son application en télécommunication.
  • Table des matières Théorie de l'information. Théorie du codage. Signal analogique, signal numérique. Exercices et corrigés. Bibliographie / Index.
  •  
    fiche du livre : Théorie de l'information et du codage : signal analogique, signal numérique *** site : http://gallica.bnf.fr Méthode de recherche : formulaire de recherche du catalogue gallica Fiabilité de l'information : + catalogue réputé + fiche d'un livre "papier" donc corrigé et approuver avant sa publication + esthétique irréprochable, pas de fautes d'orthographe *** COPYRIGHT BY Yvon, MORI
3More

Accueil | Les systèmes d'exploitations mobiles - 1 views

  •  
    Je pensais pouvoir réutiliser le site que j'avais fait dans le cadre de l'UV LO10... J'ai déjà indexé pas mal d'infos sur les systèmes d'exploitation mobiles, leurs forces ainsi que leurs faiblesses, etc...
  •  
    Je pense aussi qu'une introduction aux systèmes d'exploitation pour périphériques mobiles est une bonne ouverture
  •  
    Site que tu as effectué lors du projet de lo11, sujet travaillé, ressources plutôt fiable !
3More

Universalis : INFORMATIQUE - Ordres de grandeur - 0 views

  • Ce résultat, analysé par Thomas K. Landauer en 1986, permet d'évaluer la capacité du cerveau humain à environ 200 mégaoctets et certainement moins d'un gigaoctet.
  • C'est assez peu et, depuis 1994, les micro-ordinateurs sont vendus avec un disque dur d'une capacité supérieure.
  •  
    Article intéressant, les tableaux représentant des ordres de grandeur en informatique sont plus plutôt bien. méthode de recherche : recherche sur universalis évaluation : fiable, c'est un encyclopédie qui nous est conseillé pour la B.U.
5More

Firewall (pare-feu) - 0 views

  • Chaque ordinateur connecté à internet
  • est susceptible d'être victime d'une attaque d'un pirate informatique.
  • Qu'est-ce qu'un pare-feu?
  • ...2 more annotations...
  • est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers
  • Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante
9More

Pare-feu (informatique) - Wikipédia - 0 views

  • Pare-feu
  • est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications
  • Il permet d'appliquer une politique d'accès aux ressources réseau
  • ...6 more annotations...
  • Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique
  • les options contenues dans les données
  • l'origine ou la destination des paquets
  • Le filtrage se fait selon divers critères.
  • les données elles-mêmes
  • les utilisateurs pour les plus récents.
2More

Chiffrement - Wikipédia - 0 views

  • le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
  • Le chiffrement, aussi appelé cryptage
10More

Choisir un bon mot de passe [arobase.org] - 1 views

  • Bien choisir son mot de passe
  • Le mot de passe est une clé qui protège votre compte, que ce soit une boîte e-mail ou l'accès à vos comptes bancaires en ligne. D'où l'importance de bien le choisir. Facile à retenir, il doit aussi être assez complexe pour ne pas être facilement percé par un de vos proches... ou un pirate informatique.
  • ce mot de passe est tout aussi important que le code secret de votre carte bancaire.
  • ...6 more annotations...
  • Evitez les mots de passe trop simples
  • N'utilisez pas des informations connues par vos proches
  • Mélangez de préférence lettres, chiffres et caractères spéciaux
  • Alternez minuscules et majuscules
  • Proscrivez les accents
  • Une astuce pour vous créer un bon mot de passe ? Codez une phrase facile à retenir, un titre de film ou de chanson en utilisant les premières lettres de chaque mot. Par exemple, « J'ai deux amours, mon pays et Paris » donnera Ja2ampeP.
  •  
    Quelques conseils pour bien choisir son mot de passe !
1More

Mot de passe - 0 views

  •  
    Portail de la Sécurité informatique Agence nationale de la Sécurité des Systèmes d'Information
28More

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • des dommages financiers
  • Ces menaces causent deux types de dommages :
  • la perte ou la baisse de l'image de marque
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • rechercher et sélectionner les parades 
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • ou de la masquer aux personnes qui doivent y avoir accès
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
2More

Signature numérique - Wikipédia - 0 views

  • La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier.
  •  
    Qu'est-ce qu'une signature numérique (ou signature électronique)
2More

Attaque par force brute - Wikipédia - 0 views

  • L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles.
  •  
    Exemple d'un risque que l'on peut contourner en choisissant un mot de passe correctement.
1More

Hameçonnage - Wikipédia - 0 views

  • L’hameçonnage, ou phishing, et rarement filoutage[1], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
1More

Android, Windows Mobile, iOs… Quel système d'exploitation choisir ? | Meilleu... - 0 views

  • Pour choisir un mobile, on se base dans un premier sur les caractéristiques et le design. Mais il est également très important de savoir sur quel système d’exploitation fonctionne l’appareil. Cela permet en effet de connaître de nombreuses informations très utiles. En effet, lorsqu’on utilise un mobile certains aspects peuvent plaire ou agacer. Meilleurmobile passe donc en revue les différents systèmes d’exploitation, pour vous aider à trouver celui qui vous est le plus adapté.
1 - 20 of 56 Next › Last »
Showing 20 items per page