background preloader

Lois des réseaux

Lois des réseaux
Related:  Données personnelles

NetPublic Le Portrait - En un mot - La vidéo | Génération quoi ? - La grande enquête sur les 18-34 ans Quel est le mot qui désigne le mieux ta génération ? Pas facile de trancher. A toi de conclure ce portrait collectif en trouvant ce nom. On verra bien lequel fera l'unanimité. Tu découvriras les réponses déjà enregistrées en cliquant sur le bouton rouge, en haut à droite.

OpenOffice - forum francophone Nous sommes actuellement le 15 Déc 2017 09:24 Consulter les messages sans réponse • Consulter les sujets actifs Qui est en ligne ? Au total, il y a 119 utilisateurs en ligne :: 1 inscrit, 0 invisible et 118 invités (basé sur les utilisateurs actifs des 5 dernières minutes)Le nombre maximum d’utilisateurs en ligne simultanément a été de 951 le 27 Fév 2012 19:43 Utilisateurs inscrits : Google [Bot] Légende : Administrateurs, VOOlontaires, Vilains modOOs Statistiques 292793 messages • 48976 sujets • 31442 membres • Notre membre le plus récent est Mapa

« Un enjeu de sécurité informatique » « On est dans un enjeu qui va bien au-delà du terrorisme. C’est vraiment un enjeu de sécurité informatique au niveau global, un enjeu fondamental du développement du numérique et de la protection des droits fondamentaux. Si on fait en sorte que toutes les données puissent être crackées à un moment ou à un autre, que ce soit par des gentils de la justice ou par des méchants pirates, on met en péril l’intégralité de l’architecture des réseaux. Si un utilisateur ne peut plus avoir confiance dans son téléphone ou son ordinateur et être sûr que quelqu’un n’est pas en train de récupérer son numéro de carte bancaire ou ses informations médicales, on ne peut plus avoir confiance en rien. En fait, Apple refuse de saboter son propre matériel.

LiberTIC Chiffres Internet & Réseaux sociaux 2012 - 2013 Une vidéo très intéressante de l’agence de communication digitale Novius qui expose les grands chiffres concernant Internet et les médias sociaux en 2012/2013. Que 2,3 milliards de personnes se sont connectées à Internet (+30%), soir plus d’un tiers de la population, que nous passons 30min par jour sur Facebook en moyenne, que nous sommes 5,5 millions de twittos et 4 millions sur Linkedin, que l’on a vu 1.000 milliards de vidéos sur Youtube en une année. Mais aussi 1 couple sur 5 a trouvé l’amour sur Internet et Facebook responsable de 33% des divorces… D’autres chiffres à découvrir :

EurekaMindmap La liste d’ouvrages que vous trouverez ci-dessous provient du blog de Marie (Lettres et cartes heuristiques), une enseignante qui partage son expérience en la matière. Je ne peux que confirmer la qualité de ces ouvrages, les ayants moi-même lus ,excepté Mindmapping & Cie. La liste des ouvrages suivants suit une progression. Le premier (« Muscler son cerveau avec le mindmapping « ) à moindre prix permet d’être très vite plongé dans le monde du mind mapping. Une fois la technique acquise, le deuxième (« Organisez vos idées avec le mind mapping« ) vous permettra d’exploiter pleinement l’outil dans des situations concrètes (et notamment lors de réunion. Enfin, vous aurez déjà sans doute réalisé un bon nombre de mindmaps. L’ouvrage Boostez votre efficacité avec Freemind (valable pour Freeplane) vous expliquera en long et en large toutes les astuces et possibilités d’utilisation. Dernièrement, j’ai pu mettre en ligne la documentation en français de Freeplane/Freemind. Bonne lecture!

« La sécurité informatique ne connaît pas la crise ! » - La Croix Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle, à l'Ecole supérieure d'informatique, électronique, automatique (ESIEA) de Paris-Laval La Croix A quels risques majeurs le secteur bancaire est-il aujourd'hui confronté ? Eric Filiol : Les banques sont la cible d'attaques très évoluées, ce qui a contribué à les sensibiliser. Par exemple, une grande banque française, en pleine négociation avec des établissement bancaires chinois, s'est aperçue qu'un cheval de Troie (un logiciel espion, NDLR) avait été installé sur un de ses postes depuis plusieurs mois, via un fichier informatique. Il permettait d'espionner tout le système d'information de cette entreprise. Comment les banques se protègent-elles ? Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Est-ce suffisant ? En matière de sécurité bancaire, la cryptographie est aujourd'hui au centre de toutes les attentions.

FredCavazza.net Ne pas lâcher le PRISM pour l'ombre. Bradley Manning est un soldat américain. Qui encourt actuellement la prison à vie pour avoir mis à disposition de Wikileaks, plus de 700 000 documents classés "confidentiel défense". Le code militaire de la grande muette ne permet hélas pas d'être très optimiste sur son sort. Edward Snowden est un civil. Pour si pourri qu'il soit, ledit powerpoint n'en est pas moins révélateur, et les deux documents réunis semblent effectivement former "the biggest intelligence leak in a generation", "la plus grande fuite du renseignement intérieur de toute une génération". Tout oppose Bradley Maning et Edward Snowden. Bien sûr, l'administration Obama a déclaré que "mais non pas du tout c'est juste pour surveiller les terroristes". Parce que bien sûr la NSA surveille l'ensemble de nos communications. Vous voulez un scoop ? La question (et le débat dans la presse) est actuellement de savoir si cette collaboration est effectivement "contractuelle" ou se fait à l'insu du plein gré des firmes concernées.

Observatoire des technologies de l'IST Le blog ‘Jstor Labs’ publie, ce 6/03/17, un billet présentant ‘Text analyser‘, un nouvel outil (en mode béta) de recherche de livres ou d’articles dans la base JSTOR. (Lu sur echosdoc). [2] Dans le premier écran on saisit par copier coller un article , un résumé , et même une image ! En téléchargement, les formats acceptés sont : csv, doc, docx, gif, htm, html, jpg, jpeg, json, pdf, png, pptx, rtf, tif (tiff), txt, xlsx. Le test ci dessous a été effectué avec le titre et le résumé de l’article ” Assessment of the toxicity of pesticides on honey bee drone fertility using laboratory and semi-field approaches: A case study of fipronil” (*) (figure 1). Figure 1 -Un résumé d’article est inséré par copier/coller Text Analyzer reconnait ensuite les termes présents dans le texte saisi et identifie les termes et demande à l’utilisateur de modifier la priorisation par défaut ou de rajouter les termes. Text Analyzer effectue trois types d’analyses [3] Figure 2 – Le résultat de Text Analyzer Sources :

Related: