background preloader

Cryptologie : art ou science du secret ?

AtbashLe code atbash est un chiffre de substitution hébreu, l’un des tout premiers du genre. Il repose sur un principe de substitution alphabétique inversée consistant à remplacer chaque lettre, selon la place qu’elle occupe dans l’alphabet, par la lettre occupant la même place en sens inverse. a devient donc Z, b devient Y, etc. L’atbash était utilisé dans des textes religieux tels que l’Ancien Testament et consistait davantage, pour ceux qui l’employaient, à éveiller l’intérêt et la curiosité de leur lectorat qu’à réellement occulter le sens de leurs propos. Le chiffre de CésarLe chiffre de César est l’un des chiffres de substitution que Jules César (100-44 av. J.-C.) avait coutume d’employer dans ses récits et correspondances. Dans le film Imitation Game, Morten Tyldum narre l’histoire vraie d’Alan Turing (1912-1954), mathématicien de génie.

https://www.ssi.gouv.fr/particulier/bonnes-pratiques/crypto-le-webdoc/cryptologie-art-ou-science-du-secret/

Related:  Numérique à l'écoleVeille technologiqueEscape game au CDI

Comeet. Améliorer la qualité des réunions en collectant l'avis des participants Comeet est un outil qui cherche à vous aider à rendre vos réunions plus productives et plus efficaces. Comment ? En demandant leur avis aux participants. Une bonne idée pour booster l’engagement de vos collaborateurs et installer une nouvelle dynamique dans vos réunions de travail. Obtenir un feedback de vos réunions Comeet est un véritable outil d’évaluation qui va vous permettre d’obtenir un retour rapide sur vos réunions de travail.

Des solutions pour sécuriser son réseau informatique @ Bilderbox/Fotolia/LD Les postes de travail, les PC portables et les périphériques de stockage amovibles sont les premiers points d'entrée des virus, vers ou encore logiciels espions qui menacent la sécurité informatique des entreprises. Et tous ces outils sont utilisés quotidiennement par les collaborateurs, qu'ils soient au bureau ou en déplacement. Déjouer les attaques et protéger les informations contenues sur ces systèmes, bien souvent mal contrôlés, sont donc autant de casse-tête pour les directeurs de système d'information.

Les énigmes du CDI — Doc Martine's Pour la rentrée, je vous propose un générateur d’énigmes pour agrémenter vos « initiations CDI ». Il s’agit de citations « à trous ». C’est-à-dire qu’il y manque des mots, que les élèves doivent retrouver dans des livres du CDI, à l’aide d’indices nécessitant des recherches sur esidoc. Pour générer une énigme, rentrez votre code RNE ci-dessous. Le programme fait ensuite des requêtes sur votre base esidoc et vous propose des indices correspondant à des livres dans votre CDI. Mindstamp. Rendre des vidéos interactives Article mis à jour le 4 décembre 2018 par Fidel Navamuel Mindstamp est un tout nouvel outil qui va vous permettre de rendre vos vidéos interactives très facilement. Une vidéo explicative est souvent un excellent moyen pour transmettre à vos étudiants un concept ou éclairer un point de programme. Les vidéos font partie de leur quotidien et permettent le plus souvent de capter leur attention. C’est d’autant plus le cas si ces dernières intègrent un peu d’interactivité. Mindstamp fait partie de cette série d’outils pourtravailler avec la vidéo à l’école .

Bilan de la sécurité informatique en entreprise - VDN Bilan de la sécurité informatique dans les entreprises françaises En janvier 2015, Navista et Ipsos ont dévoilé les résultats d’une étude sur la sécurité informatique des PME. Comment protègent-elles leurs propres données et celles de leurs clients ? Ont-elles conscience des risques et menaces qu’elles encourent en cas de non protection ? Découvrez la synthèse de cet état des lieux. Jeu de piste … littéraire! – La classe de Mallory Aujourd’hui, je vous propose une petite activité ludique : un jeu de piste… Comme le temps ne se prête pas forcément à un bon vieux jeu de piste en extérieur (giboulées de mars ), celui-ci sera littéraire… En effet, les élèves répartis en 3 groupes, plutôt que de découvrir des lieux, vont découvrir des livres, des auteurs et des genres littéraires! Ils devront chercher des livres imposés dans la bibliothèque de classe et auront des missions à effectuer. Ils devront répondre à des questions afin de terminer la course les premiers.

Rentrée des classes : les applications gratuites indispensables pour PC et smartphone Accueil Inscrivez-vous gratuitement à laNewsletter Actualités Préparez votre rentrée comme il se doit en installant les logiciels et applications indispensables pour travailler efficacement et ne pas être pris au dépourvu. Après deux mois de pause, le retour sur les bancs de l’école rime souvent avec la réinstallation de sa machine ou l’achat d’un nouveau PC. Sécurité informatique : 8 points clefs pour sécuriser votre entreprise L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée par les collaborateurs eux-mêmes.

Related: