background preloader

How Secure Is My Password?

How Secure Is My Password?

https://www.security.org/how-secure-is-my-password/

Related:  Education aux médiasCyber-Sécuritéprotection des donnéesProtéger les données personnelles en travaillant à distance

Cours plagiat, droit d'auteur et citation by celine.chevailler on Genially Plagiat, droit d'auteur et citation,Cours de techniques documentaires : Céline Chevailler,,Après le cours sur la bibliographie, après celui sur les informations principales, complétez votre culture de l'information avec le cours sur le plagiat, le droit d'auteur et la citation.,Plan du cours,1. Le plagiat2. Le droit d'auteur3. Le droit de citation4. Ce qu'il faut retenir5. A normal lost phone, le jeu qui sensibilise à la sécurisation des mots de passe A normal lost phone est un petit jeu disponible sur smartphone (IOS et Android) paru à la fin du mois de janvier dans lequel le joueur vient de trouver un téléphone perdu. Pour découvrir qui en est le propriétaire, et rendre l’appareil, il va falloir explorer le contenu du smartphone. Dès l’ouverture, on retrouve donc, sans plus d’explication, les applications habituelles d’un téléphone portable : messagerie, météo, calendrier, calculatrice, réglages, navigateur web, galerie photo et même une appli de site de rencontre. Le « bureau » du téléphone perdu. Si l’environnement est dessiné et stylisé, le joueur se retrouve partagé entre un surprenant sentiment de voyeurisme malsain et l’envie de résoudre cette drôle d’enquête. On oublie vite que le personnage dont on explore la vie privée est imaginaire et l’on est presque rassuré de découvrir, en cliquant sur le site de rencontre, que son accès est protégé par mot de passe.

Comment vérifier sans risque la solidité de son mot de passe ? Des sites permettent d'évaluer la force de son mot de passe, ce qui implique de le renseigner. Pour pouvoir juger sa robustesse sans le donner directement, l'ANSSI a mis en place une approche basée sur la cryptographie. Vous cherchez à renforcer la solidité de vos mots de passe ? Plutôt que d’utiliser des symboles complexes, il vaut mieux allonger leur taille. Telle est la recommandation de l’Agence nationale de la sécurité des systèmes d’information, alors que chaque année des classements des pires mots de passe sortent, ce qui est l’occasion de (re)voir des horreurs comme « 123456 », « Password » ou « qwerty ». Tester son mot de passe

5 points pour mieux comprendre les bases de données Graph - ZDNet Pour résumer : Que peuvent faire ou non les bases de données GraphLe fonctionnement des bdd Graph, la question de leur performanceLes cas d'usage des bases de données GraphLes forces et faiblesses des bdd GraphLa taille du marché et les principaux vendeurs Les bases de données Graph, qui utilisent des structures graphiques pour répondre à des requêtes, sont devenues une évidence pour beaucoup depuis que les réseaux sociaux comme Facebook et Twitter en ont fait le cœur de leur gestion de base de données. Twitter a créé FlockDB pour gérer des réseaux Graph larges, et peu profonds. Maîtrisez les réglages « vie privée » de votre smartphone Réglez la géolocalisation en fonction de vos besoins Pourquoi c’est important ? Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes.

Kit pédagogique du citoyen numérique Le numérique responsable, ça s'apprend ! La CNIL, le CSA, le Défenseur des droits et l’Hadopi ont créé un kit pédagogique, qui regroupe l’ensemble des ressources conçues pour l’éducation du citoyen numérique, à destination des formateurs et des parents qui accompagnent les jeunes en matière de numérique. Les thèmes du kit pédagogique Comment supprimer une photo sur un réseau social ?À quel âge mon enfant peut-il regarder un écran ?

L’ANSSI recrute Rejoindre l’Agence nationale de la sécurité des systèmes d’information (ANSSI), c’est mettre ses compétences au service de l’intérêt général en participant à une mission capitale, d’actualité et porteuse de grandes responsabilités dans un monde où la cybersécurité est devenue l’affaire de tous ! Depuis la création de l’agence, nos bureaux et laboratoires se développent grâce à des experts animés par le goût du challenge et le sens du service de l’intérêt général. Chaque année, de nouvelles personnes rejoignent et enrichissent l’agence de leurs compétences. D’ici 2017, nous accueillerons plus de 100 nouveaux collaborateurs pour protéger et défendre l’Etat, les opérateurs d’importance vitale, les entreprises et les citoyens des menaces auxquelles sont exposés leurs systèmes d’information. En ferez-vous partie ?

Le big data Le big data est un ensemble massif de données collectées et traitées dans le but d’en tirer les informations pertinentes. Les données numériques viennent des entreprises et de toutes personnes connectées. Le boom Des données numériques Chaque seconde d’énormes quantités de données numériques sont générées, rapidement partagées et mises à jour en permanence. Elles proviennent de différentes sources : des données clients ; des processus de maintenance, de statistiques ; du Web, avec les likes ou tweets sur des réseaux sociaux, les photos et les vidéos partagés, les mails, des transactions d’achat... ; également des smartphones, avec les applications, les SMS, la géolocalisation du téléphone... ; mais aussi des GPS des voitures, de la station météo, des objets connectés, de capteurs.... Le big data permet de voir le monde autrement !

Related:  mot de passeréseaux sociaux