background preloader

Mot de passe

Mot de passe
Mot de passe 22 mars 2007 17:25 Dans un système d’information, un mot de passe est souvent l’élément dont l’efficacité repose le plus sur l’utilisateur. Il est donc très important de savoir choisir plusieurs mots de passe dits forts, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne. mot de passe Les mots de passe forts La force d’un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. Choisir et retenir un mot de passe fort Un mot de passe long et ne comportant pas de mots du dictionnaire peut être difficile à retenir, et sera souvent inscrit sur un bout de papier à côté du poste, ce qui pourrait compromettre la sécurité de celui-ci dans un environnement partagé. phonétique : "J’ai acheté 3 CD pour cent euros cet après-midi" : ght3CD%E7am ; méthode des premières lettres : "Un tiens vaut mieux que deux tu l’auras" : 1tvmQ2tl’A. Recommandations Attaque par force brute

http://www.securite-informatique.gouv.fr/gp_article45.html

Related:  BureautiqueCompétence numériqueprotection de la vie privée

5 outils pour créer vos propres infographies Vous avez besoin de belles présentations ou infographies pour alimenter le contenu de votre site web ou de vos réseaux sociaux ? Social Bistrot vous présente aujourd’hui 5 outils performants qui vont libérer votre âme de graphiste. 1. Tim Berners-Lee: "Oui, le Web est né en France...." Tim Berners-Lee, "l'inventeur du Web", était vendredi 13 juin l'invité des "25 ans du Web", une conférence placée sous l'égide de Futur en Seine, le "festival de Cannes" du digital en France, et du W3C, organisme non lucratif qu'il a fondé et qui est considéré comme "l'ONU du Web". Naissance du World Wide Web, neutralité du Net, censure du Web et affaire Snowden… Il répond aux questions de Challenges.fr. Pouvez-vous décrire au lecteur comment s'est passé le jour J, l'heure H et la minute M du moment précis où vous avez inventé le World Wide Web? (Son regard semble se perdre dans ses souvenirs) Eh bien je descendais un sentier, dans les Alpes suisses… (Silence) A un moment donné, les nuages ont commencé à s'accumuler… Ils se sont assombris… (silence) Tout à coup, un éclair a surgi, un coup de tonnerre a retenti, une tempête a commencé à souffler, les nuages se sont brusquement écartés et là, soudain… Et là?

 Respecter la vie privée et le droit à l'image Page mise à jour le 01 septembre 2011 Apprendre à respecter les éléments constitutifs de la vie privée d’une personne, ainsi que son image. Comprendre les enjeux de la publication d’informations personnelles sur Internet. Cas concrets Taper avec les dix doigts sans regarder son clavier : tous les blogeurs devraient apprendre Toujours en quête de productivité, le blogueur, l’internaute, l’étudiant ou le professionnel se doit d’apprendre à taper avec ses dix doigts sans regarder son clavier. Facile? Pas vraiment!

Une très brève histoire de l'informatique Ceci est une traduction (aimablement autorisée par l'auteur) de A Very Brief History of Computer Science, texte écrit en 1995 (et revu en 1999) par Jeffrey Shallit pour ses étudiants de l'Université de Waterloo (Canada). La plupart des notices biographiques obtenues en cliquant sur les noms cités font partie de l'excellente base de données MacTutor History of Mathematics archive, développée et gérée par John O'Connor et Edmund Robertson à l'Université de St Andrews (Ecosse). Avant 1900 Les machines à calculer sont utilisées depuis des milliers d'années : on trouvait probablement des abaques à Babylone en 3000 avant notre ère.

 Publier les écrits, les travaux, la photo ou la voix d'un élève Page mise à jour le 01 septembre 2011 Apprendre à préserver les données personnelles des élèves qui permettent de les identifier directement lors de la publication de leurs travaux pédagogiques via des sites internet, le réseau intranet et/ou l’ENTENTEspace numérique de travail.Un espace numérique de travail est un ensemble intégré de services numériques, choisis, organisés et mis à disposition de la communauté éducative constituée autour de l'établissement scolaire.Il fournit à chaque utilisateur un point d’accès à travers les réseaux à l’ensemble des ressources et des services numériques en rapport avec son profil. de l’établissement. Cas concrets

SmallPdf. Une moulinette magique pour tous vos Pdf – Les Outils Tice SmallPdf est un utilitaire magique qui va vous permettre de jongler avec vos fichiers PDF. Le format PDF assure une compatibilité sans pareil et offre de nombreux avantages. Il n’en reste pas moins assez compliqué quand on n’est pas un as de l’informatique (et même parfois lorsqu’on l’est

Passez de Windows 7 ou 8 à Windows 10 via Windows Update Si vous aimez l’idée d’essayer la prochaine version de Windows avant qu’il ne soit officiellement lancé, Microsoft a mis Windows 10 Technical Preview à disposition de tout le monde. Il existe différentes façons d’installer la version preview sur votre ordinateur, mais depuis la libération de la build 9926, il est possible de mettre à jour votre installation actuelle de Windows 7 ou Windows 8 vers Windows 10 en utilisant Windows Update. C’est une option beaucoup plus simple que de télécharger l’image ISO, et c’est une mise à niveau qui encourage les gens à installer la version Technical Preview de la prochaine itération du système d’exploitation de bureau de Microsoft sur leur ordinateur de tous les jours. Mais, n’oubliez pas que ce n’est pas un produit fini, et qu’il n’est pas conseillé de l’utiliser sur un bureau de tous les jours ! Bien que vous ayez la possibilité de télécharger la build 9926 de Windows 10 Technical Preview via Windows Update, elle ne sera pas affichée par défaut.

L’avenir de la vie privée est de la maîtriser On ne le sait que trop bien, le numérique bouleverse la vie privée. A Lift, c’est également ce qu’ont essayé de nous expliquer les intervenants convoqués sur ce thème, portant un discours différents des cris d’alarmes habituels. La valeur de la vie privée est de nous permettre d’avoir une vie publique Présentation de Emmaüs Connect Emmaüs Connect se donne pour mission de faire du numérique un levier d’insertion, en fédérant le plus possible nos parties prenantes pour y arriver. L’association L’association Emmaüs Connect a été créée en 2013 afin de répondre à cet enjeu social grandissant en co-construisant avec les sphères sociales et numériques des solutions innovantes en faveur de l’inclusion numérique des plus fragiles Trois leviers d’action pour une approche globale

Nous faudra-t-il payer pour préserver notre vie privée sur l’internet "Dans le business de la publication, les lecteurs sont les produits et les consommateurs sont les publicitaires", affirme Dave Winer, paraphrasant une citation célèbre : "Si vous ne voyez pas le produit, c'est que vous êtes le produit". La bulle des données Path, Facebook, Twitter, Foursquare, Instagram, Foodspotting, Yelp, Gowalla et tant d'autres récupèrent les numéros de téléphone de nos contacts et leurs adresses e-mail sur leurs serveurs pour faciliter les appariements, bien souvent sans même en demander la permission ou en informer les utilisateurs. Pour Uwe Hook, président de la firme de consulting BatesHook, c'est le signe d'un problème majeur.

L'adresse IP, cette empreinte digitale numérique - Nouveau Monde - Faits divers Que ferait-on sans ce précieux code, composé de 4 séries de chiffres (ex fictif : 143.512.12.106), qui identifie tout ordinateur ou smartphone connecté à Internet ? Dans de plus en plus d'affaires judiciaires, l'adresse IP (Internet Protocol) devient l'empreinte digitale numérique laissée par les uns et les autres. C'est l'adresse IP qui avait permis de remonter la piste de Xavier Dupont de Ligonnès il y a quelques mois (sans permettre son interpellation). #HacklaMisère !- Eventbrite Quantité non valide. Veuillez saisir une quantité de 1 ou plus. La quantité choisie excède la quantité disponible. Veuillez saisir votre nom. Veuillez saisir une adresse e-mail. Veuillez saisir une adresse e-mail valide.

Citoyens contre le projet de réglement européen sur les données personnelles #EUdataP La suppression ou l'anonymisation des données personnelles, souhaitée dans le cadre du droit à l'oubli (cf. rapport Albrecht), privera les citoyens d'une part de leur mémoire et de l'accès aux informations les concernant. Les amendements proposés (cf. particulièrement ceux pour l'article n°83) vont dans le sens d'un renforcement des tendances annoncées : la conservation des données personnelles à des fins historiques ou autres a disparu de la quasi-totalité des articles où elle apparaissait, ou est étroitement contrôlée (obligation de justifier la conservation). Lien vers le rapport Albrecht de janvier 2013

Il est souvent difficile de trouver un mot de passe à la fois sécuritaire et facile à retenir. Ce site présente plusieurs recommandations qui permettent de trouver un bon mot de passe telles qu'utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux), ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance…), le même mot de passe ne doit pas être utilisé pour des accès différents, etc. Un mot de passe est un des éléments dont l’efficacité repose le plus sur l’utilisateur. Ce site permet donc de mieux nous outiller. by annesophievalleedesbiens Sep 28

Related: