background preloader

How Secure Is My Password?

https://howsecureismypassword.net/

Related:  Education aux médiasCyber-Sécuritéprotection des donnéesProtéger les données personnelles en travaillant à distance*tank support

A normal lost phone, le jeu qui sensibilise à la sécurisation des mots de passe A normal lost phone est un petit jeu disponible sur smartphone (IOS et Android) paru à la fin du mois de janvier dans lequel le joueur vient de trouver un téléphone perdu. Pour découvrir qui en est le propriétaire, et rendre l’appareil, il va falloir explorer le contenu du smartphone. Dès l’ouverture, on retrouve donc, sans plus d’explication, les applications habituelles d’un téléphone portable : messagerie, météo, calendrier, calculatrice, réglages, navigateur web, galerie photo et même une appli de site de rencontre. Prey - programme anti-vol PC et mobile Suite au nombre de braquages de données croissants, nous vous proposons, cette semaine, un utilitaire pratique en cas de vol ou de perte de votre ordinateur portable. Son nom est Prey. Disponibilités Ce petit programme du nom de « Prey » est disponible sur Mac, Linux, Windows, Android et IOS. Quelle sont ses capacités ? Prey n’est pas une arme absolue, mais il est capable de : • Prendre des captures d’écran de l’ordinateur. • Prendre une photo du voleur grâce à la webcam. • Supprimer les mots de passe et e-mails enregistrés. • Se connecter à un réseau Wi-Fi à proximité. • Trouver la position de l’ordinateur. • Déclencher une alarme et/ou afficher un message d’avertissement sur l’ordinateur . • Verrouiller totalement le PC.Utilisation

L’abominable crime de l’anonymat Une fois n’est pas coutume, le droit de la sphère privée est attaqué de toute part. Les partis politiques, les entreprises, les bien pensants de ce monde s’accordent à dire que l’anonymat favorise le crime. C’est bien connu, si nous cachons quelque chose, c’est que nous sommes coupables de quelque chose. Accueil | Internet responsable © Tralalere Entrez dans L'ISOLOIR et votez ! Ce jeu sérieux, porté par Tralalère a pour objectif d'amener les jeunes de 14 à 18 ans à réfléchir et débattre sur des grands enjeux de société. Deux thématiques sont actuellement proposées, dont notamment un questionnement sur les usages du numérique et d'internet. Liberté d'expression, éducation au numérique, identité en ligne, régulation d'internet, géolocalisation sont autant de sujets traités dans le cadre d'un apprentissage à la citoyenneté.

L'origine des failles, les compilateurs (mauvaise gestion du code instable) Le compilateur, l’outil de base dont ne peut se passer un développeur, pourrait être la cause des vulnérabilités de certaines applications. C’est en tout cas ce que concluent de nouvelles recherches qui ont été dévoilées par le MIT. Menées par quatre chercheurs en informatique du laboratoire d’intelligence artificielle de la prestigieuse institution, les recherches révèlent que pour optimiser le code, les compilateurs peuvent supprimer certaines portions du code, pouvant conduire à la génération d’une application plus vulnérable. Les chercheurs se sont penchés essentiellement sur l’optimisation du code instable, qui est en quelque sorte le traitement du code qui peut se comporter de façon imprévisible.

L’ANSSI recrute Rejoindre l’Agence nationale de la sécurité des systèmes d’information (ANSSI), c’est mettre ses compétences au service de l’intérêt général en participant à une mission capitale, d’actualité et porteuse de grandes responsabilités dans un monde où la cybersécurité est devenue l’affaire de tous ! Depuis la création de l’agence, nos bureaux et laboratoires se développent grâce à des experts animés par le goût du challenge et le sens du service de l’intérêt général. Chaque année, de nouvelles personnes rejoignent et enrichissent l’agence de leurs compétences. D’ici 2017, nous accueillerons plus de 100 nouveaux collaborateurs pour protéger et défendre l’Etat, les opérateurs d’importance vitale, les entreprises et les citoyens des menaces auxquelles sont exposés leurs systèmes d’information. En ferez-vous partie ? en savoir plus

Témoignage : Dell condamné pour vente liée De nos jours, lorsque l'on achète un ordinateur, on nous impose tout une suite logicielle (système d'exploitation, logiciels de type Works...) que l'on repaie à chaque acquisition matérielle (nouvelle machine). Ces licences logicielles qui, a priori, n'ont aucun coût (pas de détails dans la facture) pour le consommateur final représentent tout de même 10 à 30% du prix global facturé. La vente liée La vente liée est le fait de vendre sans possibilité de dissociation deux biens ensembles ou un bien et un service. Cybersécurité : les objectifs du gouvernement Le Premier ministre, Jean-Marc Ayrault, a inauguré, ce 20 février, le nouveau siège de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). À cette occasion, il a annoncé les objectifs du gouvernement en matière de cybersécurité. Les révélations liées à la NSA ont interpellé le grand public et les plus hauts dirigeants.

TICE: que faire avec un ordinateur? Que faire avec un (ou deux) ordinateur(s) dans la classe ? Quelles activités? - Dans quelles disciplines? - Quelle organisation de classe?

Effectivement, sur mac dans l'application "trousseau" qui stock et gère les mots de passe, il y a la possibilité d'ajouter des mots de passe et de voir leur fiabilité... en toute simplicité. by alexfisch Apr 12

Related:  OUTILSProtection et exploitation des logicielsTICEmot de passeinformatiqueréseaux sociauxMot de passeemmanuelcastroLogiciels En ligneSécurité informatiqueSécuriser son mot de passeVeille Juridiquecorentin236Website ToolsOperation NewbloodFavourite ICT ToolscheerileeSecurityUseful stuffHackingInformation Technology