background preloader

(299) Cybermalveillance.gouv.fr - Comment protéger ses données avec les applications mobiles ?

(299) Cybermalveillance.gouv.fr - Comment protéger ses données avec les applications mobiles ?

http://www.youtube.com/watch?v=p_xeFBcpJ-8

Related:  4.1 Sécuriser l'environnement numérique2.2 - Partager et publierPIX REVISION : COOD ACADEMYCc2

Nos données personnelles sur les réseaux / Mathieu Cunche "2101, sciences et fiction" "Les données personnelles sur les réseaux" Mathieu Cunche, informaticien. -Ma recherche... Comment reconnaître un site fiable ? Utiliser WOT : Il suffit tout simplement de l’installer. C’est application qui vous permet d’obtenir une estimation du nombre d’internautes pour chaque site que vous visiterez. Il vous indiquera alors la crédibilité du site. Voici les liens pour le télécharger : Vérifier les conditions d’utilisation ou de vente :

Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public Le Wi-Fi public se trouve un peu partout, que ce soit au café du coin, à l’hôtel, dans les gares ou dans les aéroports. Le Wi-Fi nous facilite bien la vie, mais il faut être conscient des risques qu’il peut faire courir à la sécurité de nos informations personnelles présentes sur nos ordinateurs portables et nos smartphones. Voici une liste de choses à faire et à ne pas faire quand vous utilisez un Wi-Fi public. Deux types de Wi-Fi public Il existe deux sortes de réseaux Wi-Fi publics : les réseaux sécurisés et les réseaux non sécurisés. Il est possible de se connecter dans la portée d’un réseau non sécurisé sans fonctionnalité de sécurité d’aucune sorte, de type mot de passe ou identifiant de connexion.

« L'informatique émet plus de gaz à effet de serre que l'aviation » Quelle est l’empreinte écologique des TIC ? Anne-Cécile Orgerie : Dans leur ensemble, les TIC, c’est-à-dire tous les équipements informatiques qui permettent de traiter, stocker, communiquer à distance par voie électronique, représentent entre 2 à 10 % des émissions de dioxyde de carbone selon les études, avec un consensus autour de 4-5 %. En comparaison, l’aviation représente environ 2 % des émissions de dioxyde de carbone. Or les technologies de l’information et de la communication croissent bien plus vite que l’aviation. Comment évalue-t-on l’empreinte écologique ? A. Comment sécuriser au maximum l’accès à votre smartphone Certains utilisateurs de smartphone stockent des données personnelles dans leur téléphone sans penser à le sécuriser avec un code. Pourtant les smartphone peuvent être volés, perdus ou victimes d’applications malveillantes. Dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites.

Téléphonie mobile et santé : comprendre l'indice DAS Le téléphone mobile nuit-il à la santé? Le sujet soulève de nombreuses questions et défraie la chronique à chaque parution d’une étude scientifique sur le sujet. À ce jour, on ne peut pas prouver que l’usage du téléphone est dommageable pour la santé… mais on ne peut pas davantage prouver qu’il est inoffensif! Et pourtant des études ont été menées, sous l’égide de l’Organisation Mondiale de la Santé (OMS) dans de nombreuses directions, sur les effets thermiques et les effets non thermiques des radiofréquences. Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL.

L'hyperconnexion Les technologies de l’information ont transformé nos sociétés. Un vrai déluge d’infos qui provoque un stress voire du burn-out. L’hyperconnexion rend possible la multiplication d’activités simultanées, gomment les distances avec les proches, nous donnent accès à une infinité d’informations, changent nos repères et le rapport au temps, à l’espace à la connaissance. Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux.

Related: