background preloader

Hack et Logiciel Libre

Facebook Twitter

Six leçons de sécurité de l'information à retenir de « Game of Thrones » Publié par UnderNews Actu À Westeros, le pays des chevaliers noirs, des trahisons entre membres de familles royales, des dragons, des sauvageons, des zomans, des sorcières rousses et des Marcheurs blancs, même les plus jeunes doivent apprendre les bases de l’autodéfense pour espérer survivre dans le cruel univers de fiction imaginé par George R.

R. Martin. De même, chaque RSSI et professionnel de la sécurité doit apprendre les dernières techniques de défense en matière de sécurité de l’information s’il veut survivre face aux cyber-menaces actuelles. 1. Dans « Game of Thrones » (« GOT »), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. Quel rapport avec la sécurité de l’information ? A titre d’exemple, si vous administrez un réseau, vous avez besoin d’un pare-feu. 2.

Dans l’univers de « GOT », les mestres s’envoient des messages importants par l’intermédiaire de corbeaux. 3. 4. 5. 6. Raccourcis_clavier. Voici les raccourcis claviers originaux les plus couramment utilisés, les plus pratiques, dans différentes interfaces graphiques. Vocabulaire Backspace : c'est la grande touche flèche qui va vers la gauche et qui sert à effacer dans un traitement de texte, par exemple. On la représente par « ⇐ », « ⌫ » comme ici ou bien par « Ret.Arr. » (pour « Retour arrière »). Super ou "Meta" ou "Logo" : sur la plupart des claviers représentée par le logo Windows et appelée couramment "touche Windows", et sur quelques claviers linuxiens par un manchot ou un logo Ubuntu, c'est la touche qui se trouve entre les touches "Ctrl" et "Alt" (Ou entre les touches "fn" et "alt" sur certains claviers d'ordinateur portables) Syst (aussi nommée « SysRq » sur certains claviers) est en fait celle de l'impression d'écran : « Impr. écran », « Print screen » ou autre.

Elle est généralement située en haut à droite du clavier. Les deux touches Super (à gauche et à droite du clavier) sont distinctes sous Linux (source ici) DEBUTER SOUS LINUX : GUIDE COMPLET. I-A. Introduction▲ Curieux de changer de système d'exploitation, mais pourtant vous n'avez pas le bagage en informatique. La ligne de commande fait peur, coder n'est pas votre truc et pourtant lassé des défaillances d'autres systèmes d'exploitation ? Je parle du blue screen de Windows comme exemple fatal. D'accord Linux ce n'est pas (toujours) élégant, ce n'est pas un Mac Book Pro ou Air. Pourtant Apple ou bien Windows a une fâcheuse tendance à avoir des environnements utilisateur peu customisables et contraints, c'est un fait : les geeks sont sur Linux. L'informatique se complexifie avec le cloud computing et il est plus difficile de comprendre dans les différentes couches d'abstraction ce qu'est un ordinateur et comment celui-ci fonctionne avec le « tout connecté » et « objet intelligent » qui commencent à nous envahir par les smartphones, drones.

I-B. Ce n'est que le début. I-C. I-D. C'est parti pour donner un peu de fraîcheur. I-E. I-F. II-A. II-B. II-C. II-D. II-E. II-F. III-A. Ou. Anonymous File Upload on AnonFiles.com. Panopticlick. Anonymous File Upload on AnonFiles.com. Hacking Tools / Downloads / Scripts & Codes. Big Brother existe… et tout le monde se fout de la menace : les raisons de notre étrange anesthésie collective | Tout sur la cybersociété, la cybersécurité, la cybercriminalité.