background preloader

Guides et bonnes pratiques

Guides et bonnes pratiques

http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/

Related:  Culture numérique / FormationInformatique

Optez pour les logiciels libres Retrouvez dès maintenant notre sélection classée en différentes catégories. Le site se veut simple d'utilisation. Cliquez sur la catégorie désirée. La surveillance de masse est partout de nos jours. Elle est vérifiée chez les particuliers notamment lorsqu'ils utilisent des logiciels propriétaires qui les espionnent. L'espionnage est chose courante dans la plupart des logiciels propriétaires. Les PowerToys pour Windows XP ! Image Resizer permet de redimensionner une image en fonction de la résolution d’affichage. Image Resizer va alors créer une copie de l’image redimensionnée. Le nouveau fichier créé va porter le nom suivant : Nom_du_fichier_original_(Taille_prédéfinie) Il existe 4 tailles d’images prédéfinies : • Small pour une résolution de 640*480 pixels • Medium pour une résolution de 800*600 pixels • Large pour une résolution de 1024*768 pixels • Handheld PC pour une résolution de 240*320 pixels, cette option est destinée pour WinCE

Introduction aux conteneurs – 2h de vidéos en français avec des démos Les conteneurs aujourd’hui beaucoup en parle mais finalement, assez peu de personnes (développeurs, IT) dans l’écosystème connaissent, comprennent et utilisent ces nouveaux modes de déploiement. Avec mon collègue Pascal nous avons enregistré 2 heures de session technique sur le sujet permettant d’appréhender le sujet de manière pragmatique et d’acquérir les bases de ces technologies. L’objectif des 2 vidéos ci-dessous est de démystifier en 2 heures ce sujet, tant du côté Linux que du côté Windows Server 2016 (seconde vidéo). Vidéo 1 – Introduction aux conteneurs, conteneurs Linux et Docker Vidéo 2 – Conteneurs Windows Server 2016 Quelques lectures additionnelles : Les systèmes à clé publiques Avril 2014 le principe du chiffrement à clé publique Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : Une clé publique pour le chiffrement ; Une clé secrète pour le déchiffrement.

Guide du numérique éducatif En juin 2014, le Pôle numérique de l’Académie de Créteil a publié en ligne le Guide du numérique éducatif (guide de mise en oeuvre du numérique éducatif par les équipes pédagogiques) à télécharger (11 pages, en pdf). Téléchargements complémentaires Guide – A3 horizontal (infographie) et Guide – plaquette verticale (infographie). Le Guide du numérique éducatif est là pour aider les équipes pédagogiques à conduire des actions cohérentes pour la mise en oeuvre du numérique dans leur établissement. Il vient en complément des paliers de maturité numérique qui fournissent d’abord un outil de positionnement pour le chef d’établissement et le référent numérique. Histoire d'Internet Novembre 2017 L'idée révolutionnaire En 1962, alors que le communisme faisait force, l'US Air Force demande à un petit groupe de chercheurs de créer un réseau de communication militaire capable de résister à une attaque nucléaire. Le concept de ce réseau reposait sur un système décentralisé, permettant au réseau de fonctionner malgré la destruction d'une une ou plusieurs machines.

Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage. Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows ! Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 :

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes !

Inventions Internet Secteur Informatique / Télécom Date 1989 Détails En 1969, le département de la Défense américaine commença à travailler sur le projet Arpanet, un réseau informatique capable de survivre à une attaque nucléaire : si une machine ou un ensemble de machines tombait en panne, le réseau devait continuer de fonctionner. Il ne devait donc exister aucun serveur indispensable mais une multitude de points d'accès et de ponts entre les machines. Cette approche décentralisée donna lieu au développement du protocole TCP/IP, dont le principe de fonctionnement fut mis au point par Vinton Cerf et R. Kahn en 1974.

Disque dur : les tables de partitions MBR et GPT Depuis que le BIOS existe, nos disques durs utilisent la table de partitions MBR (Master Boot Record). L’UEFI, le remplaçant du BIOS, change la donne et exige l’utilisation d’une nouvelle table de partitionnement : le GPT (GUID Partition Table). C’est de l’hébreu tous ces termes pour vous ? Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Un Etat derrière ce vol ?

Related: