background preloader

Sécurité du PC et sur Internet

Sécurité du PC et sur Internet

Créer un profil d'utilisateur itinérant Mis à jour: janvier 2005 S'applique à: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2 Pour créer un profil utilisateur itinérant Créez un dossier sur le serveur où seront stockés les profils d'utilisateurs. Remarques Informations sur les différences fonctionnelles Voir aussi Protéger son identité numérique (section précédente) Les profs devraient-ils être amis Facebook avec leurs élèves? L’État de la Virginie estime que non et suggère de limiter les communications électroniques aux plateformes hébergées par l’école afin de prévenir les abus sexuels, rapporte Le Monde. Les enseignants et lecteurs du quotidien, eux, sont plutôt partagés sur la question. Alors que certains n’y voient pas de problèmes, d’autres craignent surtout pour leur vie privée (et celle de leurs élèves). D’ailleurs, les jeunes eux-mêmes ne semblent pas convaincus de la pertinence de Facebook à l’école, comme en témoigne un petit sondage mené par Caroline Hêtu, enseignante de 4e secondaire. La question de la vie privée et de la protection de la réputation est une question fondamentale dont il faut parler avec les jeunes. Lire la suite du dossier À propos de l'auteur Nathalie Côté Nathalie est journaliste.

Cryptography Research Overview of Differential Power Analysis Differential Power Analysis (DPA) is a class of attacks discovered by researchers at Cryptography Research. DPA is a powerful tool that allows cryptanalysts to extract secret keys and compromise the security of semiconductors and tamper-resistant devices by analyzing their power consumption. Learn about the threat of DPA attacks and how Cryptography Research's technology can protect your product. Unlike physical attacks, SPA and DPA attacks are non-invasive, easily-automated, and can be mounted without knowing the design of the target device. Cryptography Research and DPA Cryptography Research is committed to helping companies understand and address issues related to cryptography and security. Patent Licensing: The Cryptography Research patent portfolio includes more than fifty U.S. and international patents covering DPA and countermeasures.

Cybersécurité : 2017, un "tournant" pour l'ANSSI L'Agence nationale de la sécurité des systèmes d'information, ou ANSSI, a publié cette semaine son rapport d'activité pour l'année 2017. Faisant état de nouveaux types d'attaques, de nouveaux objectifs des pirates et de nombreuses zones d'ombre sur l'échiquier de la cybersécurité mondiale, ledit rapport n'est pas exactement rassurant — même si l'agence, elle, est loin d'être inquiète. En 2017, l'ANSSI a reçu la bagatelle de 2 435 signalements, dont 1 621 ont été traités. Elle a recensé 794 incidents, sans compter ceux impliquant les opérateurs d'importance vitale (OIV). Sur le plan technique, déjà, l'agence évoque une sophistication inédite, avec "une prolifération" d'outils très élaborés diffusés sur la Toile et souvent promptement récupérés par des individus et groupes malintentionnés. Mais ces cas de figure, aussi impressionnants soient-ils, ne sont pas ceux qui inquiètent le plus l'ANSSI.

Programme Découverte des technologies numériques Dernière mise à jour le 14 mai 2007 Le cours Découverte des technologies numériques est constitué de cinq cours : Notions de base en informatique Internet et le World Wide Web Améliorer votre efficacité avec les outils bureautique Sécurité et confidentialité informatiques Modes de vie numériques Chaque cours contient un module et une évaluation e-learning. Accéder à la page des programmes correspondant à la version 2 Aide pour choisir la version d'un programme Aide pour choisir un cours Aide complémentaire sur les évaluations et le test de certification Passer le test de certification Découverte des technologies numériques * Une connexion 56 Kbits/s ou une connexion plus rapide est recommandée pour accéder aux options hors connexion. Rubriques du cours

Télécharger logiciel de contrôle parental Vous trouverez ci-dessous ma sélection de logiciels de contrôle parental ou de logiciels de contrôle d'accès pour Windows. Beaucoup sont anglophones car jusqu'à une période récente, le contrôle parental était pris bien plus au sérieux aux Etats-Unis qu'en France, c'est pourquoi il y a un choix beaucoup plus large de logiciels de contrôle parental en anglais. Heureusement, les éditeurs français commencent à se réveiller et il y a tout de même quelques bons logiciels francophones dans cette liste. Si vous êtes éditeur, vous pouvez me proposer votre logiciel afin qu'il figure dans cette page. S'il apporte quelque-chose de plus que les logiciels ci-dessous, que ce soit en terme de fonctionnalités, d'interface graphique, de sécurité ou de langues supportées, je le rajouterai à la liste. Horaire PC Pour le télécharger: site de l'éditeur: Contrôle parental Xooloo Pour le télécharger: site de l'éditeur: 1st Security Agent LiveMark

Cisco Cisco Security Advisories are published for significant security issues that directly involve Cisco products and require an upgrade, fix, or other customer action. In all security publications, Cisco discloses the minimum amount of information required for an end-user to assess the impact of a vulnerability and any potential steps needed to protect their environment. Cisco does not provide vulnerability details that could enable someone to craft an exploit. All security advisories on Cisco.com are displayed in chronological order, with the most recently updated advisory appearing at the top of the page. Title Version Last Updated Additional Information Cisco IOS Software Reverse SSH Denial of Service Vulnerability New March 28, 2012 Cisco IOS Software RSVP Denial of Service Vulnerability New Multiple Vulnerabilities in Cisco IOS Software Traffic Optimization Features New Cisco IOS Software Multicast Source Discovery Protocol Vulnerability New Cisco IOS Internet Key Exchange Vulnerability New

Cybersécurité La France et les questions de cybersécurité De nouvelles pratiques destructrices se développent dans le cyberespace : utilisations criminelles d’internet (cybercriminalité), y compris à des fins terroristes, propagation de fausses informations à grande échelle, espionnage à visée politique ou économique, attaques contre les infrastructures critiques (transport, énergie, communication…) à des fins de sabotage, etc. Emanant de groupes étatiques ou non-étatiques, les cyberattaques : se jouent des frontières et des distances ;sont difficilement attribuables : il est très difficile d’identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (botnets) ou d’intermédiaires (proxies) ;peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l’attaquant. La cybersécurité recouvre l’ensemble des mesures de sécurité susceptibles d’être prises pour se défendre contre ces attaques. Pour en savoir plus :

Ce site répond à plusieurs inquiétudes sur notre sécurité sur le web. Il explique même les solutions à prendre pour nous protéger avec des étapes simples et claires. by socha88 Mar 8

Related: