background preloader

Thomasvan3

Facebook Twitter

Sécurité informatique - Introduction. Les utilisateurs d'ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l'internet. Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs.

C'est l'objectif de ce module qui propose d'acquérir les principes essentiels de la sécurité informatique. Ce module est donc construit autour des 10 commandements définis dans le portail de la sécurité informatique : il détaille les principes sur lesquels ils se fondent. Nous vous proposons de commencer par essayer de retrouver ces principes par vous-mêmes puis d'approfondir les notions sur lesquelles ils reposent au travers du module. Sécurité du poste de travail.

Sécurisation des réseaux : Introduction. Apprendre les notions de base des réseaux informatiques, des menaces qui pèsent sur ces derniers et des moyens de s'en prémunir. Les ordinateurs sont désormais, dans l'immense majorité des cas, utilisés en réseau ou connectés de façon permanente ou temporaire à des réseaux informatiques. L'Internet, le « réseau des réseaux », est l'aboutissement logique de cette tendance qui se prolonge désormais en une convergence de l'ensemble des réseaux de télécommunications, si bien que les différences sont de moins en moins grandes entre un téléphone 3G connecté à l'Internet en permanence et un ordinateur.

Cette mondialisation des réseaux est évidemment source d'économies d'échelle, mais elle apporte aussi son lot de menaces nouvelles et d'évolutions de la société qui nécessitent un apprentissage. ANSI. Actualités sécurité, piratage, hacking et cybercriminalité. La plus grande banque de Logiciels Libres & Open source pour tous. Dernières nouvelles : Logiciels Éducatifs Libres - Tableau Dynamique Utiliser des logiciels libres en mode pédagogique : Dossiers avec tutoriels via Netpublic le travail excellent d'Anthony Taubin, enseignant en Technologies de l’Informatique et du Multimédia au lycée du Mené et C.F.A. du Mené à Merdrignac (Côtes-d’Armor). Logiciels libres pour la gestion d’exploitations agricoles Liste logiciels libres scolaires et éducatifs Tableau dynamique Logiciels Éducatifs Libres [wiki de travail de l'April] Le Pack de 100 Logiciels Libres de l’Entreprise (Source CCI Oise)

Cryptographie. La clé de cryptage (WEP, WPA, WPA2) Dans la fiche théorique sur les réseaux WLAN (Wi-Fi) nous avons comparé ces réseaux à un endroit ouvert dans lequel toutes les conversations peuvent être entendues par toutes les personnes se trouvant à proximité. Ceci est une chose contre laquelle il est inutile de lutter puisque c’est la nature même du réseau sans-fil : les ondes voyagent dans les airs et ne peuvent pas être confinées. Mots clés :Wi-FiWLANSans-filChiffrementCryptageWEPWPATKIPPSK Les personnes qui ne veulent pas partager le contenu de leur conversation peuvent faire en sorte de ne pas parler la même langue que les autres personnes présentes, l’Anglais ou l’Allemand par exemple. Cependant rien ne dit qu’une ou plusieurs personnes ne parlent pas cette même langue… Il vous reste à inventer une langue ! C’est l’histoire de l’argot… En informatique le moyen le plus utilisé pour faire en sorte de protéger ses informations est, quand on ne peut pas les cacher, de les crypter.

L’antiquité On attribue à Jules César (100 av. Virtualisation. Un article de Wikipédia, l'encyclopédie libre. Principe[modifier | modifier le code] Il peut sembler a priori étrange de simuler plusieurs machines sur une seule : un système d'exploitation est conçu pour utiliser au mieux un matériel qui est entièrement sous son contrôle. La juxtaposition de plusieurs systèmes non conçus pour communiquer entre eux peut faire craindre des inefficiences auxquelles s'ajoute le fait que le processus de virtualisation lui-même va consommer des ressources. Le tableau n'est pas aussi sombre. D'une part, on évite une grande partie de ces inefficiences juste en disposant de disques différents pour chaque système lorsque c'est possible, et d'autre part les coûts de la mémoire permettent à chacun de ces systèmes de rester résident, et parfois même avec de larges sections de code partagées[3]. Notions[modifier | modifier le code] Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions : Intérêts[modifier | modifier le code] Les intérêts sont :

10 outils Open Source indispensables pour maîtriser le Cloud. I- Des OS entièrement dédiés au Cloud Le développement du Cloud a permis à plusieurs systèmes d’exploitation de se créer avec, pour certains, une orientation vers les machines virtuelles ou les conteneurs. 1- CoreOS mêle virtualisation et conteneurs au sein des Cloud d’entreprise CoreOS est un système d’exploitation Linux conçu spécifiquement pour les infrastructures serveur massives. Il se veut idéal pour les offres Cloud. L’éditeur se trouvant derrière ce projet s’est appuyé sur les stratégies et techniques appliquées par les grandes sociétés du web (Google, Facebook ou encore Twitter) pour mettre au point cette solution.

Cette offre est tout d’abord conçue pour être administrée depuis un point unique, quel que soit le nombre d’instances. L’OS se veut minimal et aisé à maintenir. Le principe appliqué ici est simple : deux partitions sont proposées pour CoreOS. Le système n’a donc plus à gérer une foule de petites mises à jour. Technologie clé : les conteneurs Posix et Java Un OS turbo. Open Bidouille Camp. Le Site du Zéro, site communautaire de tutoriels gratuits pour débutants : programmation, création de sites Web, Linux...

CROZIER M. FRIEDBERG E. : "L'acteur et le système : Les contraintes de l'action collective" Le magazine des technologies de demain | Futura Tech. Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias.

Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec. La cyberdéfense s'organise en France. Dans le cadre de DEFNET 2014, une soixantaine d'experts de la cyberdéfense se sont entraînés à conduire des actions défensives du 30 septembre au 3 octobre. (Source : Etat-Major des Armées / Droits : Ministère de la Défense) DEFNET 2014, un exercice interarmées de cyberdéfense a simulé la semaine dernière une attaque des systèmes informatiques du pays et coordonné la riposte. Le ministère de la Défense va par ailleurs développer un nouvel espace d'expertise cyber de haute sécurité sur le site de Bruz, en Bretagne.

Il sera opérationnel en mars 2016. En février dernier, le ministre de la Défense Jean-Yves Le Drian avait présenté le Pacte Défense Cyber avec l'objectif de développer les expertises militaires et technologiques pour lutter contre les « menaces cybernétiques ». La Loi de programmation militaire, qui couvre la période 2014-2019, accompagne ce programme d'un effort d'un milliard d'euros. Apprenez à créer un mot de passe vraiment sécurisé. 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ?

1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ».

Créez des infographies de qualité pro avec easel.ly ! Comment créer des infographies de qualité professionnelle ? Les logiciels coûtent cher. Ils sont compliqués. Et je ne suis pas doué en dessin ! Easel.ly, un programme entièrement en ligne vient combler cette lacune. C’est encore une version bêta, mais elle est très prometteuse. L’environnement du site easel.ly rappelle énormément celui de Prezi pour ceux qui connaissent ce fantastique outil de présentation. Un espace de travail dans lequel on vient glisser les éléments au fur et à mesure qu’on en a besoin. L’espace de travail Les vhèmes ou thèmes visuels En haut à gauche de l’espace, les « Vhemes » sont les thèmes visuels. Les « Vhemes » Mais on peut également partir de rien (from scratch, comme le dit l’expression anglaise, car easel.ly ne parle que l’anglais pour l’instant).

Différents arrières-plans (backgrounds) Dans ce cas, on peut choisir entre différents arrières-plans : comme tous les objets du site, il suffit de cliquer et glisser le fond sélectionné sur l’espace de travail. Arrière-plan. Trouve ta voie ! Infogram : un nouvel outil en ligne pour vos graphes et vos infographies. Infographie : infogr.am est le champion de la simplicité. Le registre de cette version beta est encore un peu limité, quoique prometteur. Dans la série des outils gratuits et en ligne, infogr.am veut se tailler une place au rayon infographie.

Nous avions déjà testé easel.ly, un logiciel semblable, il y a quelques semaines. infogr.am se place dans la même catégorie. Pour l’instant, les modèles qu’il propose sont plutôt limités : une série de graphes et de modèles d’infographie. Mais infogr.am a des atouts incontestables : très simple d’utilisation, il propose des produits au graphisme élégant. Et il peut se connecter à votre feuille Excel pour en tirer un graphique « qui en jette ». J’ai tenté un premier essai avec des données que j’ai entrées manuellement. Je l’ai intitulé « la confiance des ménages belges s’effrite« , titre dont je ne suis pas très fier, mais ça me fait rire… Diagramme simple Ici, le programme montre ses limites, car il n’est pas (encore ?) L’importation de données via Excel. Actinnovation | Nouvelles Technologies et Innovations - Webzine axé sur l'actualité du monde des nouvelles technologies, des découvertes scientifiques et techniques, des inventions, des nouveautés du web...