Skip to main content

Home/ Groups/ C2i - Environnement numérique
Belkacem Lahouel

Android, Windows Mobile, iOs… Quel système d'exploitation choisir ? | Meilleu... - 0 views

  • Pour choisir un mobile, on se base dans un premier sur les caractéristiques et le design. Mais il est également très important de savoir sur quel système d’exploitation fonctionne l’appareil. Cela permet en effet de connaître de nombreuses informations très utiles. En effet, lorsqu’on utilise un mobile certains aspects peuvent plaire ou agacer. Meilleurmobile passe donc en revue les différents systèmes d’exploitation, pour vous aider à trouver celui qui vous est le plus adapté.
Belkacem Lahouel

Quel système d'exploitation choisir ? Windows, Linux/Unix, Mac? - BolT1024 : ... - 0 views

  •  
    Pour la catégorie de l'interopérabilité, des différents systèmes et des différents formats, il y a des choses intéressantes ici ! On peut aussi l'utiliser pour l'espace de travail
Belkacem Lahouel

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
Belkacem Lahouel

Hameçonnage - Wikipédia - 0 views

  • L’hameçonnage, ou phishing, et rarement filoutage[1], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
Jenny DUTOUR

Attaque par force brute - Wikipédia - 0 views

  • L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles.
  •  
    Exemple d'un risque que l'on peut contourner en choisissant un mot de passe correctement.
Jenny DUTOUR

Signature numérique - Wikipédia - 0 views

  • La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier.
  •  
    Qu'est-ce qu'une signature numérique (ou signature électronique)
François M.

L'écran - 0 views

  • Sur un écran, les pixels sont organisés en lignes et en colonnes. Le produit entre le nombre de pixels en ligne et celui en colonne donne la définition de l’écran. La définition est donc le nombre de pixels pouvant être affiché à l’écran. Par exemple, ce nombre peut s’élever à 786 432 pixels. Bon, ce nombre n’étant pas très parlant, on exprime la définition sous forme de produit : 1024x768. Dans ce cas, une ligne va contenir 1024 pixels et une colonne en sera elle composée de 768.
    • François M.
       
      définition de "la définition de l'écran"
  • Il ne faut pas confondre définition et résolution, mais cette dernière dépend de la première. La résolution représente la densité de pixels affichés à l'écran et s'exprime en ppp (pixels par pouce) ou en dpi (dot per inch). La résolution horizontale se calcule donc en divisant la définition horizontale par la largeur en pouce (d'où l'unité pixels par pouce). Idem pour la résolution verticale, avec la définition verticale et la hauteur en pouce. Exemple : un écran de définition 1366x768 et de 16 pouces de largeur aura une résolution horizontale de 1366 / 16, soit 85,375 ppp.
    • François M.
       
      /!\ ne pas confondre résolution et définition
  •  
    Quelques infos de base sur l'ecran & vocabulaire associé *** site : Site du Zero Méthode de recherche : formulaire de recherche du site du zero Fiabilité de l'information : + Sur le site du zero, chaque tutoriel est évalué par un correcteur avant d'être posté + Connaissance des auteurs + approbations des différents lecteurs dans les commentaires *** COPYRIGHT BY Matthieu Bonan & CyberS@m
Jenny DUTOUR

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • la perte ou la baisse de l'image de marque
  • Ces menaces causent deux types de dommages :
  • des dommages financiers
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • ou de la masquer aux personnes qui doivent y avoir accès
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • rechercher et sélectionner les parades 
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
Jenny DUTOUR

Mot de passe - 0 views

  •  
    Portail de la Sécurité informatique Agence nationale de la Sécurité des Systèmes d'Information
Belkacem Lahouel

Bienvenue sur le site du C2i de l'ULCO - 0 views

  • Le certificat informatique et internet (C2i®) a été créé, pour les étudiants en formation dans les établissements d'enseignement supérieur, dans le but de développer, de renforcer, de valider et d'attester les compétences nécessaires à la maîtrise des technologies de l'information et de la communication. [...]
  •  
    Test Diigo.
Jenny DUTOUR

Chiffrement - Wikipédia - 0 views

  • le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
  • Le chiffrement, aussi appelé cryptage
Jenny DUTOUR

Pare-feu (informatique) - Wikipédia - 0 views

  • Pare-feu
  • est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications
  • Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique
  • ...6 more annotations...
  • Il permet d'appliquer une politique d'accès aux ressources réseau
  • Le filtrage se fait selon divers critères.
  • l'origine ou la destination des paquets
  • les options contenues dans les données
  • les données elles-mêmes
  • les utilisateurs pour les plus récents.
Jenny DUTOUR

Firewall (pare-feu) - 0 views

  • Chaque ordinateur connecté à internet
  • est susceptible d'être victime d'une attaque d'un pirate informatique.
  • Qu'est-ce qu'un pare-feu?
  • ...2 more annotations...
  • est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers
  • Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante
Sebastien Receveur

Universalis : INFORMATIQUE - Ordres de grandeur - 0 views

  • Ce résultat, analysé par Thomas K. Landauer en 1986, permet d'évaluer la capacité du cerveau humain à environ 200 mégaoctets et certainement moins d'un gigaoctet.
  • C'est assez peu et, depuis 1994, les micro-ordinateurs sont vendus avec un disque dur d'une capacité supérieure.
  •  
    Article intéressant, les tableaux représentant des ordres de grandeur en informatique sont plus plutôt bien. méthode de recherche : recherche sur universalis évaluation : fiable, c'est un encyclopédie qui nous est conseillé pour la B.U.
François M.

Théorie de l'information et du codage : signal analogique, signal numérique ... - 0 views

  • Descriptif La théorie de l'information avec le codage de source à travers les algorithmes de Fano et Huffman et la théorie du codage de canal (détecteur et correcteur d'erreurs) avec l'étude des codes en blocs, cycliques et convolutifs y sont développées, pour mener au traitement analogique et numérique du signal avec son application en télécommunication.
  • Table des matières Théorie de l'information. Théorie du codage. Signal analogique, signal numérique. Exercices et corrigés. Bibliographie / Index.
  •  
    fiche du livre : Théorie de l'information et du codage : signal analogique, signal numérique *** site : http://gallica.bnf.fr Méthode de recherche : formulaire de recherche du catalogue gallica Fiabilité de l'information : + catalogue réputé + fiche d'un livre "papier" donc corrigé et approuver avant sa publication + esthétique irréprochable, pas de fautes d'orthographe *** COPYRIGHT BY Yvon, MORI
Sebastien Receveur

Reprenez le contrôle à l'aide de Linux ! - 0 views

  • Installer des programmes avec apt-get
  • RTFM : lisez le manuel !
  •  
    test
  •  
    test de diigo en groupe
Belkacem Lahouel

L'enquête du 20h - Comment les pirates du web opèrent-ils ? - Vidéo replay du... - 0 views

  •  
    Des nouvelles technologies entrainent des nouvelles contorsions aux lois... Le banditisme du 21eme siècle, peut-être, qui sait ?
Belkacem Lahouel

Les pirates du web | Téléchargement illégal sur Internet | Technaute - 0 views

  • Anonymous s'attaque au FBI, Warner et Universal La fermeture par les autorités américaines du site de partage de fichiers Megaupload n'a pas fait l'affaire du groupe Anonymous, qui a lancé une attaque en règle contre des sites gouvernementaux et des géants de l'industrie musicale. »
  • Anonymous revendique avoir volé des courriels et des cartes de crédits
  • É.-U.: des adresses électroniques de clients de banques et commerces dérobées
  •  
    Le nouveau phénomène du background du Web : Anonymous ! Cet article est tiré de la presse, qui résume assez bien certaines des attaques du groupe présumé cyber-terroriste se nommant Anonymous (le but de ce groupe étant que chaque personne ne connait au plus que deux autres personnes, limitant ainsi le risque de fuite, avec cette organisation en pyramide).
Sebastien Receveur

Wi-Fi - Wikipédia - 0 views

    • Sebastien Receveur
       
      Ces trois normes sont les plus répandues, par exemple dans la livebox 2, ce sont les trois normes utilisés en simultanée pour connecter un maximum de périphériques.
  • Le Wi-Fi apparaît au moment où se développent des interrogations quant à l’impact des radiofréquences sur la santé de l’homme.
  • Risque sanitaire
  • ...1 more annotation...
    • Sebastien Receveur
       
      Il est claire que le Wi-Fi est très utilisé en France et dans le monde, dans les universités : eduroam par exemple est un réseaux Wi-Fi ; dans les foyers Français il est présent depuis quelques années avec la sortie de tous les routers/modem livebox, freebox etc D'un point de vue pratique le wifi est très fort, pas besoin de fils, un code d'accès suffit, en revanche il y aurait des risques pour la santé. Parmi les consignes qu'il faut retenir : ne pas rester trop longtemps vers son routeur, éviter de poser son ordinateur portable sur les genoux etc 
guillaume renaud

L'environnement numérique : un outil prometteur - 0 views

  •  
    Diverses études indiquent que les environnements numériques de travail (ENT) peuvent avoir de réels avantages se mesurant à la fois sur la motivation, l'enthousiasme et l'autonomie au travail et sur la communication. Fiabilité car provenant du site du "cndp" (Centre National de Documentation Pédagogique)
‹ Previous 21 - 40 Next ›
Showing 20 items per page