background preloader

Identité numérique

Facebook Twitter

Comprendre l'identité numérique - Prestations DSI-SEM. Protection des données personnelles au travail : les bonnes pratiques. La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail.

Protection des données personnelles au travail : les bonnes pratiques

L'utilisation de l'image des personnes. D'une manière générale, la reproduction et la diffusion de l'image ou la vidéo d'une personne doivent respecter les principes issus du droit à l'image et du droit à la vie privée.

L'utilisation de l'image des personnes

Les données personnelles : Quelle protection sur internet? Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction.

Les données personnelles : Quelle protection sur internet?

L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. Tiers de confiance. Un article de Wikipédia, l'encyclopédie libre. Un tiers de confiance est une personne physique ou morale mettant en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure).

Il peut aussi s'agir d'un tiers auquel est confié une copie de la partie secrète d'une clé de chiffrement publique. Organisation du point de vue de la sécurité informatique[modifier | modifier le code] QU’EST-CE QUE LE TIERS DE CONFIANCE. Les tiers de confiance dont il faut se méfier. 01net. le 24/02/04 à 18h43 Cela se passe sur eBay. Un internaute place une annonce pour vendre un PC portable. Réponse d'un acheteur londonien, prêt à acheter, et à bon prix. Sauf que l'acheteur veut faire passer la transaction par le filtre d'un tiers de confiance (en anglais escrow service), Tripletrade.net. Tiers de confiance. Cryptologie. Un article de Wikipédia, l'encyclopédie libre.

Cryptologie

La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète – et la cryptanalyse – l'analyse de cette dernière. Introduction. Introduction Dans quels contextes historiques et par quels moyens les savants ont-ils créé les messages codés et les ont-ils fait évoluer au cours du temps ? Pour répondre à cette problématique, nous allons vous présenter un domaine scientifique constamment en évolution depuis l’apparition des premiers messages codés : la cryptologie. Nous conduirons nos TPE de manière chronologique à travers deux ancrages : les Mathématiques et l’Histoire : Les mathématiques sont centrées autour des systèmes de cryptographie actuels (DES, RSA, PGP ) ainsi qu’autour de la résolution d’un épreuve de mathématique de type bac, fournie par Mr. Catherin, en rapport avec le code ASCII. Les différents secteurs de la cryptologie :

Cryptologie et Virologie Opérationnelles (CVO) - The (C+V)° laboratory carries out research on computer system security in the areas of defensive and offensive computing; more precisely the techniques concerned are those of cryptology (information protection), steganography (protection of the communication channels) and virology (virus and antivirus analysis).

Cryptologie et Virologie Opérationnelles (CVO) -

This research group is leading the fight at an international level against dangerous computing practices. The Operational Cryptology and Virology Laboratory’s core research activity deals with computer security - mostly in virology and cryptology - in the field of defensive computing applications but in connection with offensive computer security (computer warfare). Emphasizing both the theoretical approach - to maintain a high academic skills - and applied research inspired by problems (from the government sphere, but also from the industrial one), the main objective is not only to understand the current attacks but also and especially to predict and invent the future attacks. Crypter un message. Cryptologie. Cryptologie et sécurité sur PC - cryptographie, stéganographie, espionnage, règles de sécurités. Droit de l'internet et de la propriété intellectuelle sur le web. Vie du Site Peut on vendre sur Internet, et comment ?

Droit de l'internet et de la propriété intellectuelle sur le web

Internet est un outil très efficace pour vendre, soit en créant son propre site, soit en utilisant des sites spécialisés, qui permettent de vendre des objets neufs ou d’occasion. Mots de passe. Avril 2014 Les mots de passe Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder.

Mots de passe

Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. Journal Officiel - Accueil.

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Hacking. Un article de Wikipédia, l'encyclopédie libre.

Hacking

Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines.