Skip to main content

Home/ INF 6107 Web social/ Group items tagged Sécurité

Rss Feed Group items tagged

anonymous

La gestion du risque et les réseaux sociaux.pdf - 6 views

  •  
    Cette présentation datant de janvier 2015 provient du site Internet de l'Association de la sécurité de l'information du Québec : https://asiq.org. C'est avec moult statistiques, exemples et études de cas que l'auteur, Clément Gagnon, spécialiste en sécurité de l'information et en architecture TI, nous renseigne sur les risques et les moyens de contrôle en matière de sécurité lors de l'utilisation des réseaux sociaux.
  •  
    Excellent article qui présente la cartographie des risques du web social et quelques mesures à prendre en tant que individu, organisation afin d'être à l'abris des menaces.
KOGLO JULIEN

Stratégie et protection des systèmes d'information - 0 views

  •  
    L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise. Cela consiste à diminuer la probabilité de voir des menaces se concrétiser, à en limiter les atteintes ou dysfonctionnements induits, et autoriser le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistre La sécurité ne permet pas directement de gagner de l'argent mais évite d'en perdre. Ce n'est rien d'autre qu'une stratégie préventive qui s'inscrit dans une approche d'intelligence économique. Pour ce qui concerne les données et les logiciels, la sécurité informatique implique qu'il faille assurer les propriétés suivantes: *la confidentialité (aucun accès illicite): maintien du secret de l'information et accès aux seules entités autorisées; *l'intégrité (aucune falsification): maintien intégral et sans altération des données et programmes; *l'exactitude (aucune erreur); *la disponibilité (aucun retard): maintien de l'accessibilité en continu sans interruption ni dégradation; *la pérennité (aucune destruction): les données et logiciels existent et sont conservés le temps nécessaire; *la non-répudiation (aucune contestation).
tohmea

L'intelligence artificielle (IA) pour la cybersécurité | IBM - 0 views

  •  
    Alors que les cyberattaques sont toujours plus complexes et nombreuses, l'intelligence artificielle (IA) aide les analystes de la sécurité qui manquent de ressources à garder une longueur d'avance sur les menaces.
  •  
    Alors que les cyberattaques sont toujours plus complexes et nombreuses, l'intelligence artificielle (IA) aide les analystes de la sécurité qui manquent de ressources à garder une longueur d'avance sur les menaces.
  •  
    La technologie de l'intelligence artificielle joue un rôle crucial dans la lutte contre les cyberattaques de plus en plus sophistiquées. En tirant parti de l'apprentissage automatique et du traitement automatique du langage naturel, les analystes de la sécurité peuvent accéder rapidement à une mine d'informations provenant de millions d'études, de blogs et d'articles de presse sur les menaces. Cette approche permet d'identifier plus efficacement les véritables menaces et de réduire considérablement les délais d'intervention. La vidéo illustrative est un excellent moyen de comprendre comment l'intelligence artificielle est un atout précieux pour les experts en sécurité face aux défis croissants de la cybercriminalité.
milvjr

El web social: Nouvelles mesures de sécurité pour facebook - 1 views

  •  
    Les efforts de facebook pour régler ses défauts de sécurité
milvjr

Vie privée et sécurité dans les réseaux sociaux - 1 views

  •  
    Atteintes à la vie privée et à la sécurité sur les réseaux sociaux
anonymous

La sécurité sur le net il parait que c'est pas facile…Hé bien c'est peut être... - 5 views

  •  
    La sécurité sur Internet est une préoccupation importante car vos informations sont précieuses. Voici mon initiative qui se veut un blog que j'alimenterais régulièrement avec des nouveaux articles. Je vous remercie de le visiter.
Eric Daviau

Activité C : Contributions à l'univers des blogues: Réplique: Web 2.0, une me... - 3 views

  •  
    Activité C : Contributions à l'univers des blogues: Réplique: Web 2.0, une menace pour la sécurité des entreprises
jaj_teluq

Faille de sécurité : Samsung conseille d'effacer les empreintes enregistrées - 0 views

  •  
    Samsung avise les utilisateurs de téléphones intelligents d'effacer toutes les empreintes digitales dans leur appareil, une faille de sécurité permettant le déblocage du téléphone par des tiers.
tohmea

GitHub Enterprise Server 3.10 améliore le contrôle et la sécurité - Le Monde ... - 0 views

  •  
    GitHub Enterprise Server 3.10 améliore le contrôle et la sécurité
  •  
    La version 3.10 de GitHub Enterprise Server se concentre sur les aspects sécurité avec un renforcement des contrôles et de la conformité.
malambert

Sécurité : Intel vous indique en combien de temps votre mot de passe peut êtr... - 0 views

    • malambert
       
      Curieux de savoir si votre mot de passe est efficace ? Sachez qu'Intel a lancé un site sur lequel vous pouvez tester vos mots de passe et constater en combien de temps il serait possible de pénétrer dans votre ordinateur, boîte de courriel ou autre. Un outil intéressant qui peut nous aider à augmenter la sécurité de notre ordinateur et de nos données privées...
Nicolas Boulet-Lavoie

Améliorer la sécurité de votre compte Facebook. - 3 views

  •  
    Ce billet se veut une réflexion personnelle au sujet des options de sécurité offertes par Facebook. Il s'agit là de présenter quelques trucs afin d'améliorer le niveau de sécurité de votre compte personnel. Le sujet du réseau social Facebook est traité au module 5 du cours INF 6107.
Eric Daviau

Activité-E: Le Web 2.0 dans l'entreprise et la sécurité dans les réseaux de c... - 6 views

  •  
    Le Web 2.0 dans l'entreprise et la sécurité dans les réseaux de contrôle.
jfaoduer

Faille dans les puces: Intel reconnaît des problèmes avec ses correctifs | Ac... - 0 views

  •  
    Aspect imprévisible de la technologie. Problèmes de sécurité liés aux puces électroniques.
anonymous

Windows : mise à jour urgente de désactivation de patch pour Spectre - 0 views

  •  
    Quand un correctif d'une faille de sécurité est plus dangereux que la faille elle-même...
anonymous

8 Social Media Security Tips to Mitigate Risks - 0 views

  •  
    Comment améliorer votre sécurité dans les médias sociaux.
mikechico75

Les salariés préoccupés par la sécurité des données - 1 views

  •  
    "Les salariés préoccupés par la sécurité des données"
tohmea

Check Point acquiert Atmosec pour renforcer la sécurité du SaaS - Le Monde In... - 0 views

  •  
    L'acquisition d'Atmosec par Check Point Software marque un pas significatif dans l'évolution du secteur de la cybersécurité orienté vers le capitalisme. Cette fusion permettra à Check Point d'offrir une solution de gestion de la sécurité SaaS complète, intégrant des fonctionnalités telles que la prévention des menaces et la protection des données, renforçant ainsi la confiance dans ces environnements numériques critiques.
anonymous

L'expertise vient après la pratique et par le web social - 0 views

  •  
    "L'expertise vient apres la pratique À la lecture de l'article de Peter norvig, et après une profonde méditation, je remarque que ce n'était pas seulement le contexte dans lequel j'évoluais comme juriste, et technicienne en informatique, qui m'empêchait de démontrer mes talents. Surtout que j'apprends l'anglais et la musique. Je comprends que la régularité est associée à l'expertise. On ne devient pas bilingue , musicienne, ou spécialiste du droit de la sécurité des affaires électronique du jour au lendemain. Je dois croire comme M. Norvège qu'une bonne dose de pratique régulière est essentielle à la maitrise de ma passion. Mon parcours professionnel n'est pas très long, mais je pense que si je m'applique et m'exerce, au fil du temps, après 10, 15 ou 20 ans je serai excellente, voire experte en droit des Technologies de l'Information. La précipitation ne donne rien de bon."
  •  
    On peut facilement apprendre par l'éducation et devenir expert par des échanges avec des amis par un réseau social.
mulepuissant

La sécurité des réseaux sociaux - 0 views

http://www.pensezcybersecurite.gc.ca/cnt/prtct-yrslf/prtctn-dntty/scl-ntwrk-fr.aspx

Activité-A 2-étoiles sécurité

started by mulepuissant on 21 Apr 16 no follow-up yet
karine-juteau

La mort annoncée du tandem identifiant/mot de passe - JDN Web & Tech - 0 views

  •  
    La gestion de l'information numérique présente de nombreux défis, dont la sécurité des données. La combinaison identifiant/mot de passe est-elle dépassée ?
1 - 20 of 106 Next › Last »
Showing 20 items per page