background preloader

Thomasvan3

Facebook Twitter

Sécurité informatique - Introduction. Les utilisateurs d'ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l'internet.

sécurité informatique - Introduction

Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Sécurité du poste de travail. Sécurisation des réseaux : Introduction. Apprendre les notions de base des réseaux informatiques, des menaces qui pèsent sur ces derniers et des moyens de s'en prémunir.

Sécurisation des réseaux : Introduction

Les ordinateurs sont désormais, dans l'immense majorité des cas, utilisés en réseau ou connectés de façon permanente ou temporaire à des réseaux informatiques. L'Internet, le « réseau des réseaux », est l'aboutissement logique de cette tendance qui se prolonge désormais en une convergence de l'ensemble des réseaux de télécommunications, si bien que les différences sont de moins en moins grandes entre un téléphone 3G connecté à l'Internet en permanence et un ordinateur. Cette mondialisation des réseaux est évidemment source d'économies d'échelle, mais elle apporte aussi son lot de menaces nouvelles et d'évolutions de la société qui nécessitent un apprentissage. ANSI. Actualités sécurité, piratage, hacking et cybercriminalité.

La plus grande banque de Logiciels Libres & Open source pour tous. Dernières nouvelles : Logiciels Éducatifs Libres - Tableau Dynamique Utiliser des logiciels libres en mode pédagogique : Dossiers avec tutoriels via Netpublic le travail excellent d'Anthony Taubin, enseignant en Technologies de l’Informatique et du Multimédia au lycée du Mené et C.F.A. du Mené à Merdrignac (Côtes-d’Armor).

La plus grande banque de Logiciels Libres & Open source pour tous

Cryptographie. La clé de cryptage (WEP, WPA, WPA2) Dans la fiche théorique sur les réseaux WLAN (Wi-Fi) nous avons comparé ces réseaux à un endroit ouvert dans lequel toutes les conversations peuvent être entendues par toutes les personnes se trouvant à proximité.

La clé de cryptage (WEP, WPA, WPA2)

Ceci est une chose contre laquelle il est inutile de lutter puisque c’est la nature même du réseau sans-fil : les ondes voyagent dans les airs et ne peuvent pas être confinées. Mots clés :Wi-FiWLANSans-filChiffrementCryptageWEPWPATKIPPSK Les personnes qui ne veulent pas partager le contenu de leur conversation peuvent faire en sorte de ne pas parler la même langue que les autres personnes présentes, l’Anglais ou l’Allemand par exemple.

Cependant rien ne dit qu’une ou plusieurs personnes ne parlent pas cette même langue… Il vous reste à inventer une langue ! C’est l’histoire de l’argot… Virtualisation. Un article de Wikipédia, l'encyclopédie libre.

Virtualisation

Principe[modifier | modifier le code] Il peut sembler a priori étrange de simuler plusieurs machines sur une seule : un système d'exploitation est conçu pour utiliser au mieux un matériel qui est entièrement sous son contrôle. La juxtaposition de plusieurs systèmes non conçus pour communiquer entre eux peut faire craindre des inefficiences auxquelles s'ajoute le fait que le processus de virtualisation lui-même va consommer des ressources. 10 outils Open Source indispensables pour maîtriser le Cloud.

I- Des OS entièrement dédiés au Cloud Le développement du Cloud a permis à plusieurs systèmes d’exploitation de se créer avec, pour certains, une orientation vers les machines virtuelles ou les conteneurs. 1- CoreOS mêle virtualisation et conteneurs au sein des Cloud d’entreprise CoreOS est un système d’exploitation Linux conçu spécifiquement pour les infrastructures serveur massives.

10 outils Open Source indispensables pour maîtriser le Cloud

Il se veut idéal pour les offres Cloud. L’éditeur se trouvant derrière ce projet s’est appuyé sur les stratégies et techniques appliquées par les grandes sociétés du web (Google, Facebook ou encore Twitter) pour mettre au point cette solution. Open Bidouille Camp. Le Site du Zéro, site communautaire de tutoriels gratuits pour débutants : programmation, création de sites Web, Linux... CROZIER M. FRIEDBERG E. : "L'acteur et le système : Les contraintes de l'action collective". Le magazine des technologies de demain. Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing.

Sécurité IT : le cloud computing, menace ou une opportunité ?

La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. La cyberdéfense s'organise en France. Dans le cadre de DEFNET 2014, une soixantaine d'experts de la cyberdéfense se sont entraînés à conduire des actions défensives du 30 septembre au 3 octobre.

La cyberdéfense s'organise en France

(Source : Etat-Major des Armées / Droits : Ministère de la Défense) DEFNET 2014, un exercice interarmées de cyberdéfense a simulé la semaine dernière une attaque des systèmes informatiques du pays et coordonné la riposte. Le ministère de la Défense va par ailleurs développer un nouvel espace d'expertise cyber de haute sécurité sur le site de Bruz, en Bretagne. Il sera opérationnel en mars 2016.

Apprenez à créer un mot de passe vraiment sécurisé. 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ?

Apprenez à créer un mot de passe vraiment sécurisé

Créez des infographies de qualité pro avec easel.ly ! Comment créer des infographies de qualité professionnelle ?

Créez des infographies de qualité pro avec easel.ly !

Les logiciels coûtent cher. Ils sont compliqués. Trouve ta voie ! Infogram : un nouvel outil en ligne pour vos graphes et vos infographies. Infographie : infogr.am est le champion de la simplicité. Le registre de cette version beta est encore un peu limité, quoique prometteur. Dans la série des outils gratuits et en ligne, infogr.am veut se tailler une place au rayon infographie. Nous avions déjà testé easel.ly, un logiciel semblable, il y a quelques semaines. infogr.am se place dans la même catégorie. Pour l’instant, les modèles qu’il propose sont plutôt limités : une série de graphes et de modèles d’infographie. Nouvelles Technologies et Innovations - Webzine axé sur l'actualité du monde des nouvelles technologies, des découvertes scientifiques et techniques, des inventions, des nouveautés du web...