background preloader

CROZIER M. FRIEDBERG E. : "L'acteur et le système : Les contraintes de l'action collective"

CROZIER M. FRIEDBERG E. : "L'acteur et le système : Les contraintes de l'action collective"

Open Bidouille Camp 10 outils Open Source indispensables pour maîtriser le Cloud I- Des OS entièrement dédiés au Cloud Le développement du Cloud a permis à plusieurs systèmes d’exploitation de se créer avec, pour certains, une orientation vers les machines virtuelles ou les conteneurs. 1- CoreOS mêle virtualisation et conteneurs au sein des Cloud d’entreprise CoreOS est un système d’exploitation Linux conçu spécifiquement pour les infrastructures serveur massives. Cette offre est tout d’abord conçue pour être administrée depuis un point unique, quel que soit le nombre d’instances. Le principe appliqué ici est simple : deux partitions sont proposées pour CoreOS. Le système n’a donc plus à gérer une foule de petites mises à jour. Technologie clé : les conteneurs Tout ceci est rendu possible par la présence d’un OS simplifié au maximum, afin de ne pas ralentir l’infrastructure IT par des mises à jour qui présenteraient une taille trop imposante. En contrepartie, CoreOS ne saura pas jongler avec des dépendances spécifiques. Au cœur de l’offre bare metal de Rackspace

Virtualisation Un article de Wikipédia, l'encyclopédie libre. Principe[modifier | modifier le code] Il peut sembler a priori étrange de simuler plusieurs machines sur une seule : un système d'exploitation est conçu pour utiliser au mieux un matériel qui est entièrement sous son contrôle. La juxtaposition de plusieurs systèmes non conçus pour communiquer entre eux peut faire craindre des inefficiences auxquelles s'ajoute le fait que le processus de virtualisation lui-même va consommer des ressources. Le tableau n'est pas aussi sombre. D'une part, on évite une grande partie de ces inefficiences juste en disposant de disques différents pour chaque système lorsque c'est possible, et d'autre part les coûts de la mémoire permettent à chacun de ces systèmes de rester résident, et parfois même avec de larges sections de code partagées[3]. Notions[modifier | modifier le code] Chaque outil de virtualisation met en œuvre une ou plusieurs de ces notions : Intérêts[modifier | modifier le code] Les intérêts sont :

La clé de cryptage (WEP, WPA, WPA2) Dans la fiche théorique sur les réseaux WLAN (Wi-Fi) nous avons comparé ces réseaux à un endroit ouvert dans lequel toutes les conversations peuvent être entendues par toutes les personnes se trouvant à proximité. Ceci est une chose contre laquelle il est inutile de lutter puisque c’est la nature même du réseau sans-fil : les ondes voyagent dans les airs et ne peuvent pas être confinées. Mots clés :Wi-FiWLANSans-filChiffrementCryptageWEPWPATKIPPSK Les personnes qui ne veulent pas partager le contenu de leur conversation peuvent faire en sorte de ne pas parler la même langue que les autres personnes présentes, l’Anglais ou l’Allemand par exemple. En informatique le moyen le plus utilisé pour faire en sorte de protéger ses informations est, quand on ne peut pas les cacher, de les crypter. L’antiquité On attribue à Jules César (100 av. DES, RSA, PGP et cie Ces barbarismes sont des noms d’algorithmes très utilisés pour chiffrer (ou crypter) des séquences binaires ou de texte. La clé WEP

La plus grande banque de Logiciels Libres & Open source pour tous Dernières nouvelles : Logiciels Éducatifs Libres - Tableau Dynamique Utiliser des logiciels libres en mode pédagogique : Dossiers avec tutoriels via Netpublic le travail excellent d'Anthony Taubin, enseignant en Technologies de l’Informatique et du Multimédia au lycée du Mené et C.F.A. du Mené à Merdrignac (Côtes-d’Armor). Logiciels libres pour la gestion d’exploitations agricoles Liste logiciels libres scolaires et éducatifs Tableau dynamique Logiciels Éducatifs Libres [wiki de travail de l'April] Le Pack de 100 Logiciels Libres de l’Entreprise (Source CCI Oise)

ANSI Sécurisation des réseaux : Introduction Apprendre les notions de base des réseaux informatiques, des menaces qui pèsent sur ces derniers et des moyens de s'en prémunir. Les ordinateurs sont désormais, dans l'immense majorité des cas, utilisés en réseau ou connectés de façon permanente ou temporaire à des réseaux informatiques. L'Internet, le « réseau des réseaux », est l'aboutissement logique de cette tendance qui se prolonge désormais en une convergence de l'ensemble des réseaux de télécommunications, si bien que les différences sont de moins en moins grandes entre un téléphone 3G connecté à l'Internet en permanence et un ordinateur. Cette mondialisation des réseaux est évidemment source d'économies d'échelle, mais elle apporte aussi son lot de menaces nouvelles et d'évolutions de la société qui nécessitent un apprentissage.

sécurité informatique - Introduction Les utilisateurs d'ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l'internet. Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs. C'est l'objectif de ce module qui propose d'acquérir les principes essentiels de la sécurité informatique. Ce module est donc construit autour des 10 commandements définis dans le portail de la sécurité informatique : il détaille les principes sur lesquels ils se fondent. Nous vous proposons de commencer par essayer de retrouver ces principes par vous-mêmes puis d'approfondir les notions sur lesquelles ils reposent au travers du module.

Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec

La cyberdéfense s'organise en France Dans le cadre de DEFNET 2014, une soixantaine d'experts de la cyberdéfense se sont entraînés à conduire des actions défensives du 30 septembre au 3 octobre. (Source : Etat-Major des Armées / Droits : Ministère de la Défense) DEFNET 2014, un exercice interarmées de cyberdéfense a simulé la semaine dernière une attaque des systèmes informatiques du pays et coordonné la riposte. En février dernier, le ministre de la Défense Jean-Yves Le Drian avait présenté le Pacte Défense Cyber avec l'objectif de développer les expertises militaires et technologiques pour lutter contre les « menaces cybernétiques ». La semaine dernière, sous le nom de DEFNET 2014, un premier exercice interarmées de simulation d'une attaque des systèmes informatiques du pays a été conduit, du 30 septembre au 3 octobre, sur le site des Ecoles de Saint-Cyr Coëtquidan, en Bretagne.

Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ».

Related: