background preloader

Mayhemgreg

Facebook Twitter

Greg M

Java Cours

La Cnil publie la liste des traitements qui échappent à l'analyse d'impact relative à la protection des données. La Commission nationale de l'informatique et des libertés (Cnil) a publié, le 22 octobre 2019, une liste de traitements désormais dispensés de l'analyse d'impact relative à la protection des données (AIPD).

La Cnil publie la liste des traitements qui échappent à l'analyse d'impact relative à la protection des données

Développement web : les compétences qui font la différence en 2019. Les compétences techniques restent nécessaires pour exercer le métier de développeur, mais elles ne sont plus suffisantes pour faire carrière.

Développement web : les compétences qui font la différence en 2019

Les compétences des développeurs évoluent très rapidement. Crédits : Pexels / luis gomes. Les développeurs ont beau être fortement sollicités par les recruteurs, ils ne peuvent pas se reposer sur leurs lauriers. Edward Snowden : « Sans le chiffrement, nous perdrons toute confidentialité. C'est notre nouveau champ de bataille », cependant, les gouvernements continuent de s'y opposer au nom de la sécurité. Facebook fait actuellement l’objet d’enquêtes de la part de nombreux États pour atteintes graves à la vie privée et violation de la confidentialité.

Edward Snowden : « Sans le chiffrement, nous perdrons toute confidentialité. C'est notre nouveau champ de bataille », cependant, les gouvernements continuent de s'y opposer au nom de la sécurité

Au cours de ces dernières années, l’entreprise a fait l’objet de plusieurs scandales et de piratages à grande échelle qui lui ont valu des critiques de la part des utilisateurs, des organisations et des régulateurs d’être incapable d’assurer la protection des données des utilisateurs. Pour renforcer la sécurité des données utilisateur sur le plus grand réseau social, Mark Zuckerberg, PDG de la firme, a promis en mars dernier de faire passer Facebook d’un réseau social qui encourage des milliards de personnes à partager largement les mises à jour et les photos de leur vie à un réseau social où les communications sont éphémères et chiffrées sur l’ensemble de ses applications de messagerie. Ce n’est pas que Facebook qui utilise le chiffrement dans ses produits. Firefox fait un sans faute lors d'un audit réalisé par l'agence allemande de sécurité informatique, qui le recommande comme étant le navigateur le plus sécurisé. Firefox est le seul navigateur à avoir obtenu un sans faute lors d'un récent audit réalisé par l'agence allemande de sécurité informatique - l'Office fédéral allemand de la sécurité de l'information (ou le Bundesamt für Sicherheit in der Informationstechnik - BSI).

Firefox fait un sans faute lors d'un audit réalisé par l'agence allemande de sécurité informatique, qui le recommande comme étant le navigateur le plus sécurisé

La BSI a testé Mozilla Firefox 68 (ESR), Google Chrome 76, Microsoft Internet Explorer 11 et Microsoft Edge 44. Les tests n'incluaient pas d'autres navigateurs tels que Safari, Brave, Opera ou Vivaldi. L'audit a été effectué à l'aide de règles détaillées dans une directive pour les « navigateurs sécurisés modernes » publiée par le BSI le mois dernier, en septembre 2019. La BSI utilise normalement ce guide pour conseiller les agences gouvernementales et les entreprises du secteur privé sur les navigateurs sécurisés. ALICEM : la biométrie de l'identité numérique sur mobile fait tiquer la CNIL. S’identifier sur un service en ligne officiel avec une application biométrique.

ALICEM : la biométrie de l'identité numérique sur mobile fait tiquer la CNIL

Voilà l’ambition d’un décret publié ce matin au Journal officiel. Le texte a toutefois suscité des critiques de la CNIL, fondées sur le règlement général sur la protection des données personnelles, pointilleux sur la question de la reconnaissance faciale. Ce décret au J.O. paru ce jour crée un nouveau moyen d'identification électronique, l’ « Authentification en ligne certifiée sur mobile » ou ALICEM. Derrière ce bel acronyme, les titulaires d’un passeport biométrique ou d’un titre de séjour étranger électronique vont bientôt pouvoir se créer « une identité numérique » à partir de leur titre. La procédure se fera sur smartphone, via une application mobile, avec pour finalité l’identification et l’authentification auprès des fournisseurs de services en ligne publics ou privés et avant tout, FranceConnect (notre actualité).

Alicem : faut-il se méfier de l'appli du ministère de l'Intérieur ? Alicem est une application mobile créée par le ministère de l’Intérieur français.

Alicem : faut-il se méfier de l'appli du ministère de l'Intérieur ?

Elle permettra à chaque citoyen de créer son identité numérique, et notamment de s’identifier par reconnaissance faciale pour accéder aux services publics. Découvrez tout ce que vous devez savoir sur cette application, ainsi que les risques et dangers qui y sont liés. En dépit de l'opposition de la CNIL, la France s'apprête à lancer un programme d'identité numérique par reconnaissance faciale avant la fin d'année. La France est en passe de se positionner en Europe en pionnier de l’utilisation de la reconnaissance faciale pour donner aux citoyens une identité numérique « sécurisée. » Le projet dénommé Alicem pour « authentification en ligne certifiée sur mobile » est piloté par le ministère de l’Intérieur et l’Agence nationale des titres sécurisés (ANTS).

En dépit de l'opposition de la CNIL, la France s'apprête à lancer un programme d'identité numérique par reconnaissance faciale avant la fin d'année

C’est le résultat d’un décret publié mi-mai pour instaurer un nouveau moyen d’identification numérique qui permettra de se connecter à différents sites du service public. « L'application Alicem est en phase de test sur FranceConnect depuis juin 2019 », lit-on sur la page dédiée au projet. Elle n’est pour le moment disponible que sur la plateforme Android. « Une fois l’application chargée, il s’agira de procéder à une lecture de la puce du [titre d’identité] avec le téléphone. L’application récupérera un certain nombre de données qui seront ensuite vérifiées. RGPD : 15 questions pour comprendre le règlement sur la protection des données personnelles - Société. Le Règlement général sur la protection des données (RGPD) est maintenant en vigueur depuis un an, mais il reste méconnu. Voici une FAQ pour répondre aux principales questions sur le texte.

Le Règlement général sur la protection des données (RGPD) souffle sa première bougie. En effet, c’est le 25 mai 2018 que ce texte, appelé GDPR en anglais, est entré en application. Pour la Commission nationale de l’informatique et des libertés (CNIL), qui veille à son bon respect, cette première année a été « exceptionnelle », avec une prise de conscience du public et une très forte activité.

Bitmelo : un éditeur et moteur de jeu de type Pixel Art qui vous permet de concevoir de petits jeux pixelisés en JavaScript. Bitmelo est un éditeur et un moteur de jeu pour faire de petits jeux de type Pixel Art, à l'ancienne !

Bitmelo : un éditeur et moteur de jeu de type Pixel Art qui vous permet de concevoir de petits jeux pixelisés en JavaScript

Ce qui ravivra peut-être la flamme dans nos coeurs d'enfants des années 90 (sur console) voire d'avant (sur arcade et ordinateur). Il faut savoir que le Pixel Art est une technique qui a touché pas mal de domaines. On voit d'ailleurs l'apparition des métiers de graphistes et d'animateurs numériques. C'est utilisé pour faire des illusions d'optique, par exemple. C'est aussi l'occasion d'introduire les tuiles (le petit carré qui délimite une zone), et l'anticrénelage des polices, des algorithmes en tout genre, des jeux comme Agony, Lemmings, Populous, Steet Fighter, Mario, Minecraft et bien d'autres. IPv6 : La date prévisionnelle d'épuisement des adresses IPv4 pour l'Europe est maintenant fixée au 6 novembre 2019 et non plus au 23 mars 2020.

Avec le développement technologique, un nombre croissant de personnes, d’entreprises et aussi d’objets se connectent sur la toile afin d’envoyer, recevoir ou consulter des informations sur la toile.

IPv6 : La date prévisionnelle d'épuisement des adresses IPv4 pour l'Europe est maintenant fixée au 6 novembre 2019 et non plus au 23 mars 2020

Selon EMC et IDC, ce nombre augmentera de 40 % par an au cours de la prochaine décennie et produira chaque année environ 44 zettaoctets, soit 44 000 milliards de giga-octets. Pour permettre à tout ce beau monde d’être connecté, chaque appareil a besoin d’une adresse IP qui est en fait un numéro d’identification attribué de façon permanente ou provisoire à chaque périphérique qui se connecte à internet. Quand on sait que dans le monde chaque personne, entreprise, organisation, entité étatique, etc., dispose de plus d’un appareil qui se connecte à internet, l’on peut se faire une idée de la quantité d’adresses IP utilisées au quotidien.

En février 2011, l’IANA a déclaré que sa réserve de blocs d’adresses publiques IPv4 est arrivée à épuisement. Source : ARCEP, Statistiques Google. Les dix principales erreurs commises en cryptographie. La mauvaise cryptographie est malheureusement omniprésente.

Les dix principales erreurs commises en cryptographie

Les chances d'avoir une mise en œuvre cryptographique correctement faite sont très inférieures à celles d'en avoir une mal faite. De nombreux problèmes sont dus à des API cryptographiques qui ne sont pas sûres par défaut et insuffisamment documentées. Java en est le premier responsable, mais ce n'est pas le seul. Java devrait peut-être prendre des leçons de son principal rival, .Net, sur la façon de construire une API (Interface de Programmation Applicative) plus facile à utiliser et moins susceptible de poser des problèmes de sécurité. Une autre raison majeure est qu'une analyse manuelle du code par un expert chevronné semble également indispensable pour détecter les éventuels problèmes. Voici la liste : Passons chacun de ces points en revue. Les commandes SQL. La manipulation d'une base de données consiste à modifier, insérer, supprime, ou a rechercher des lignes ces manipulations peuvent se faire en mode commande ou simplement avec le mode assisté : Le mode assisté se fais en se servant une d'interface graphique d'un SGBD en revanche le mode commande consiste à écrire des commandes en langage SQL (c'est plus difficile mais plus pratique).

Comment choisir son nom de domaine : les 12 meilleurs conseils ! Ce dossier a été écrit en collaboration avec Stan et Agathe, de la plateforme Orson.io de création de site Internet. Merci à eux ! Choisir un nom de domaine est presque aussi compliqué que de choisir le prénom d’un enfant. VALAREP. Quelles sont les différences entre HTML Et HTML5 ? Introduction. Différence entre cryptage et hachage - WayToLearnX. La sécurité et l’efficacité sont deux paramètres très importants dans les systèmes de communication et vous devez avoir entendu parler des termes, cryptage et hachage.