Skip to main content

Home/ INF 6107 Web social/ Group items tagged Sécurité-Informatique

Rss Feed Group items tagged

KOGLO JULIEN

Stratégie et protection des systèmes d'information - 0 views

  •  
    L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise. Cela consiste à diminuer la probabilité de voir des menaces se concrétiser, à en limiter les atteintes ou dysfonctionnements induits, et autoriser le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistre La sécurité ne permet pas directement de gagner de l'argent mais évite d'en perdre. Ce n'est rien d'autre qu'une stratégie préventive qui s'inscrit dans une approche d'intelligence économique. Pour ce qui concerne les données et les logiciels, la sécurité informatique implique qu'il faille assurer les propriétés suivantes: *la confidentialité (aucun accès illicite): maintien du secret de l'information et accès aux seules entités autorisées; *l'intégrité (aucune falsification): maintien intégral et sans altération des données et programmes; *l'exactitude (aucune erreur); *la disponibilité (aucun retard): maintien de l'accessibilité en continu sans interruption ni dégradation; *la pérennité (aucune destruction): les données et logiciels existent et sont conservés le temps nécessaire; *la non-répudiation (aucune contestation).
jtessierlabre

Primes au bogue | Québec paiera des pirates informatiques pour identifier des... - 1 views

  •  
    Une initiative du Gouvernement du Québec qui demande à des pirates informatiques et chercheurs de trouver des failles de sécurité dans les systèmes informatiques du gouvernement en échange d'une compensation financière. L'initiative se veut d'être une prévention pour d'éventuels problèmes de cybersécurité. Une solution efficace à long terme ? À suivre...
Stéphane Braney

La sécurité informatique : vraiment concerné ? - 0 views

  •  
    Une réflexion bien argumentée sur l'importance de sécuriser nos informations. Personne n'est à l'abri !
tohmea

GitHub Enterprise Server 3.10 améliore le contrôle et la sécurité - Le Monde ... - 0 views

  •  
    GitHub Enterprise Server 3.10 améliore le contrôle et la sécurité
  •  
    La version 3.10 de GitHub Enterprise Server se concentre sur les aspects sécurité avec un renforcement des contrôles et de la conformité.
anonymous

L'expertise vient apres la pratique - 0 views

  •  
    "Facebook et vie privé au CANADA : ATTENTION!!! de Carrelle TOHO A la lecture du module 6 de notre cours, j'ai envie de faire une analyse juridique et technique. En effet, ma possession de deux casquettes en droit et informatique, me pousse à faire ce genre d'analyse. Comme je le disais dans mon blog du module 5, les réseaux sociaux sont incontournables si on veut se faire connaitre, surtout sur le plan commercial. A présent, quand on parle de la vie privée, si on prend Facebook tout simplement, il a actuellement plus d'un milliards d'utilisateurs actifs. Je me demande combien d'utilisateur savent que les données qui se trouvent sur Facebook sont surement moins protégées."
  •  
    Droit et informatique peuvent bien aller de paire dans cette analyse profonde
  •  
    web social , expertise et éducation peuvent aller ensemble.
anonymous

L'expertise vient après la pratique et par le web social - 0 views

  •  
    "L'expertise vient apres la pratique À la lecture de l'article de Peter norvig, et après une profonde méditation, je remarque que ce n'était pas seulement le contexte dans lequel j'évoluais comme juriste, et technicienne en informatique, qui m'empêchait de démontrer mes talents. Surtout que j'apprends l'anglais et la musique. Je comprends que la régularité est associée à l'expertise. On ne devient pas bilingue , musicienne, ou spécialiste du droit de la sécurité des affaires électronique du jour au lendemain. Je dois croire comme M. Norvège qu'une bonne dose de pratique régulière est essentielle à la maitrise de ma passion. Mon parcours professionnel n'est pas très long, mais je pense que si je m'applique et m'exerce, au fil du temps, après 10, 15 ou 20 ans je serai excellente, voire experte en droit des Technologies de l'Information. La précipitation ne donne rien de bon."
  •  
    On peut facilement apprendre par l'éducation et devenir expert par des échanges avec des amis par un réseau social.
anonymous

Vos données sont-elles en sécurité sur le site Internet de la SQDC? - 0 views

  •  
    En informatique, ce qui est sécuritaire aujourd'hui ne le sera pas nécessairement demain. C'est ce que rappelle Anne-Sophie Letellier, codirectrice des communications de Crypto-Québec, qui analyse le niveau de sécurité du site de la Société québécoise du cannabis (SQDC), qui a connu des ratés à son lancement.
tohmea

Check Point acquiert Atmosec pour renforcer la sécurité du SaaS - Le Monde In... - 0 views

  •  
    L'acquisition d'Atmosec par Check Point Software marque un pas significatif dans l'évolution du secteur de la cybersécurité orienté vers le capitalisme. Cette fusion permettra à Check Point d'offrir une solution de gestion de la sécurité SaaS complète, intégrant des fonctionnalités telles que la prévention des menaces et la protection des données, renforçant ainsi la confiance dans ces environnements numériques critiques.
mikechico75

Sécurité informatique : comment blinder ses mots de passe contre les pirates ... - 0 views

  •  
    "comment blinder ses mots de passe contre les pirates"
akaddourbrahim

Basic hygiene still central to cyber security, infosec pros told | IT World Canada News - 0 views

  •  
    Sécurité informatique
KOGLO JULIEN

TECHNOLOGIE * Masque Attack : la faille qui menace les iPhone - 0 views

  •  
    Des chercheurs en sécurité informatique ont mis au jour une faille dans le logiciel du système d'exploitation des téléphones intelligents, que devient donc leur importance dans leur utilisation.
akaddourbrahim

Permis internet pour les CM2 de Pia - 11/04/2019 - lindependant.fr - 0 views

  •  
    Permis internet pour une prévention optimale de l'utilisation d'internet.
einsteininf6107

Un Hacker est un Hacker - 5 views

  •  
    le terme hacker est simplement mal interprété par la population en général et ce sont les médias qui ont aidé à l'associer à une connotation négative. Cependant, un pirate malicieux et un pirate au même titre qu'un expert en sécurité informatique
1 - 15 of 15
Showing 20 items per page