background preloader

Voici la pire page Facebook d'entreprise possible

Voici la pire page Facebook d'entreprise possible
Le community management connait actuellement une période charnière. La tendance est à l’uniformisation. On a compris que certaines techniques fonctionnent mieux que d’autres et on les surexploite. Il y a bien sûr eu la fameuse affaire du jeu des carrés, mais pas seulement. Ces techniques ne sont pas mauvaises, la preuve, elles fonctionnent. Cet état de fait est parfaitement résumé par une page Facebook : Condescending Corporate Brand Page. Related:  guensbeatz

10 conseils pour la sécurité de votre système d’information Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter

Introduction à la cryptologie Table des matières 1. Terminologie La cryptologie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. La cryptographie traditionnelle est l'étude des méthodes permettant de transmettre des données de manière confidentielle. La cryptanalyse, à l'inverse, est l'étude des procédés cryptographiques dans le but de trouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés. - Figure 1. 2. Si le but traditionnel de la cryptographie est d'élaborer des méthodes permettant de transmettre des données de manière confidentielle, la cryptographie moderne s'attaque en fait plus généralement aux problèmes de sécurité des communications. 2.1. La confidentialité est historiquement le premier problème posé à la cryptographie. 2.1.1. Dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont identiques : c'est la clef secrète, qui doit être connue des tiers communiquants et d'eux seuls. - Figure 2. - Figure 3.

Linux-France :: Accueil Formation Debian GNU/Linux Version française des pages de manuel Linux Manuel de sécurisation de Debian - Introduction [ précédent ] [ Table des matières ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ A ] [ B ] [ C ] [ D ] [ E ] [ F ] [ G ] [ H ] [ suivant ] L'une des choses les plus difficiles dans l'écriture de documents liés à la sécurité est que chaque cas est unique. Il faut prêter attention à deux choses : la menace que constitue l'environnement et les besoins de sécurité liés à un site individuel, une machine ou un réseau. Prenez conscience que cet ouvrage traite uniquement des questions liées aux logiciels. Ce document donne simplement un aperçu de ce qu'il est possible de faire pour accroître la sécurité du système Debian GNU/Linux. 1.1 Auteurs Le responsable actuel de ce document est Javier Fernández-Sanguino Peña. Ce manuel a été lancé en tant que HOWTO par Alexander Reelsen. Stefano Canepa ; Era Eriksson ; Carlo Perassi ; Alexandre Ratti ; Jaime Robles ; Yotam Rubin ; Frederic Schutz ; Pedro Zorzenon Neto ; Oohara Yuuma ; Davor Ocelic.

Routage et accès distant – Windows 2003 Server A. Descriptions des fonctionnalités du routage : Comme énoncé au préalable, Windows 2003 Server intègre, au sein de son infrastructure, de nombreuses fonctionnalités de routage, capables de donner à un serveur (en l'occurrence, Windows 2003) le rôle de routeur. On distingue parmi ces fonctionnalités : Configuration des filtres de paquets, Translation d'adresse, Implémentation de protocoles de routage comme : ­- le RIP 1 et 2(Routing Information Protocol) qui est un protocole de routage à vecteur de distance, c'est-à-dire qu'il permet le transfert de la table de routage d'un routeur à son voisin. L'élément indispensable implémenté à Windows 2003 Server et nécessaire au routage, est la console du service Routage et Accès distant. B. Afin de configurer le routage sur votre serveur Windows 2003 Server, faites : Démarrer, Outils d'administration, Puis, cliquez sur Routage et accès distant. Une console semblable à celle-ci dessous, s'affiche alors. La fenêtre suivante s'affiche alors.

Attribuer une adresse IP statique à un serveur Windows Server 2008 Core avec netsh en ligne de commande - Le blog de Maxime VOYE Un serveur possède généralement une adresse IP statique. Par default, Windows Server 2008 Core utilise une adresse IP dynamique. Pour attribuer une adresse IP statique, vous devez utiliser la commande netsh. Dans cet exemple, notre serveur portera la configuration IP statique suivante :Adresse IP : 192.168.5.30 / Masque de sous réseau : 255.255.255.0 / Adresse passerelle : 192.168.5.254DNS1 : 192.168.5.1 / DNS2 :192.168.5.2 Pour faire afficher les cartes réseaux présentes sur notre serveur, taper la commande suivante : netsh interface ipv4 show interfaces Puis vous pouvez attribuer la configuration ip à la carte choisie : netsh interface ipv4 set address name="1" source=static address=192.168.5.30 mask=255.255.255.0 gateway=192.168.5.254netsh interface ipv4 add dnsserver name="1" address=192.168.5.1 index=1netsh interface ipv4 add dnsserver name="1" address=192.168.5.1 index=2 Pour vérifier la configuration IP du serveur, vous pouvez utiliser : ipconfig /all

Installation, réinstallation : les logiciels gratuits pour bien commencer Comment développer l'estime de soi B. Talents et capacités a. Maîtriser mes fonctions intellectuelles Les besoins affectifs ne sont pas les seuls constituants de notre être. Ceux de l'esprit ont aussi une place prépondérante dans la vie humaine. Entre autres, nous avons besoin de comprendre notre univers pour que notre agir ait un sens et pour nous diriger. L'intelligence humaine permet d'analyser et de comprendre la réalité. 1. De cette façon, nous conservons une maîtrise sur ce qui nous influence et sur nos choix qui en découlent. 2. Toutes les sociétés ont tendance à dicter des idées et à peu apprécier la critique, la remise en question et la déviance intellectuelle. Si nous choisissons de perfectionner notre personne au plan intellectuel autant que qu'aux plans affectif et physique, il faut nous attendre à déployer des efforts. Il est tentant d'accepter le diagnostic de "déficit d'attention" fort à la mode et facilement applicable à mon fils. Je décide donc d'essayer de comprendre. 3. b. 1. 2. c.

Les numéros de carte de crédit récupérables dans les Xbox d’occasion La découverte a de quoi inquiéter lorsque l’on imagine le nombre de consoles Xbox d’occasion qu’il peut y avoir sur le marché. Le site Kotaku vient de révéler qu’il était possible de trouver et de récupérer les informations de carte bancaire stockées sur le disque dur de la console Microsoft et ce même si son ancien propriétaire avait restauré les réglages d’usines avant de s’en séparer. C’est ce que sont parvenus à faire des chercheurs de l’université américaine de Drexel en Pennsylvanie. Ils ont acheté une Xbox d’occasion dans un magasin spécialisé et se sont servis d’un logiciel très répandu parmi les hackers et les modders pour explorer le disque dur et récupérer le numéro de carte bancaire du propriétaire initial. « Microsoft fait du bon travail pour protéger ses informations propriétaires. Mais il ne fait pas de même pour protéger les données utilisateurs », estime l’un des chercheurs cité par Kotaku.

Related: