background preloader

E6

Facebook Twitter

Cyber Security. Cyber-sécurité. Le cyber-harcélement. OIV : la France pousse à la normalisation des incidents de sécurité. Difficile d’organiser une défense collective, le vœu de l’Anssi (l’Agence nationale pour la sécurité des systèmes d’information) avec la législation encadrant la cybersécurité des organisations stratégiques de France, avec des outils ou des organisations qui ne dialoguent pas entre eux selon des normes partagées. Pas étonnant donc de retrouver l’agence dirigée par Guillaume Poupard parmi les soutiens d’un projet de recherche appelé Secef, emmené par CS Communication et Systèmes, et où figurent également TelecomSudParis (qui dépend de l’institut Mines-Télécom) et CentraleSupélec. Objectif de Secef : moderniser et promouvoir deux formats internationaux appelés IDMEF et IODEF. Derrière ces acronymes un peu barbares, se cachent deux formats d’échange. Le premier (Intrusion Detection Message Exchange Format) vise à normaliser les communications sur les incidents entre les dispositifs techniques (par exemple entre les sondes et les consoles d’agrégation).

Une norme sous-utilisée A lire aussi : Les 10 outils les plus populaires pour cracker un mot de passe. Cracker un mot de passe est malheureusement plus simple que ce que vous pensez. Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar. Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. Tous ces outils sont de toute façon disponibles pour le public, et doivent justement nous sensibiliser sur la nécessité de créer un mot de passe fort, et les outils mentionnés ci-après peuvent vous aider à tester la sécurité de vos mots de passe. 1. Il s’agit probablement de l’outil de plus populaire. 2.

Cet outil qui tourne sur Windows et Linux est connu pour être plus rapide que les outils qui utilisent la traditionnelle méthode de cracking dite force brute. 3. 4. 5. 6. 7. 8. 9. 10. Cyber-sécurity. CYBER-SECURITE. Cyber Harcèlement et Cyber Sécurité. Internet et les jeunes guide à l usage des enseignants du 1er degré (ressource 7005) Apprendre aux élèves à gérer leur présence en ligne. Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques. Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”.

Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels. Ainsi les grains de formation présentés ci-dessous peuvent, selon nous, aussi bien être proposés comme des ressources permettant une auto-formation asynchrone qu’être exploités progressivement au cours de séances pédagogiques. Choix opérés Les grains sont téléchargeables… Ces grains de formation sont sous licence Creative Commons BY-NC-SA A propos de l'auteur Quand ? La sécurité du matériel numérique. Fiche des bonnes pratiques en cybersecurite. Fiche des bonnes pratiques en cybersecurite.