background preloader

Mots de passe : nos conseils pour une sécurité maximum

Mots de passe : nos conseils pour une sécurité maximum
Related:  formation tracesSécurité informatiquePrésence numérique

Indétectable et envahissant : le successeur des cookies est là, le fingerprinting Qnap : des NAS grand public avec HDMI, transcodage et virtualisation ! (màj : prix) Authentification : les alternatives biométriques aux mots de passe Le binôme identifiant/mot de passe pose quasiment autant de problèmes qu'il n'en résout : pas suffisamment fiable alors que les utilisateurs utilisent bien souvent le même. Différentes alternatives commencent à être déployées. Mais la plupart présente des limites. Les enquêtes se suivent et se... ressemblent toujours. Depuis des années, elles révèlent que la majorité des mots de passe (et des identifiants, appelés aussi « login ») sont rudimentaires, voire « simplistes ». Beaucoup de ces sésames sont une suite de chiffres (exemple : 123456, qui est le plus utilisé en 2013 selon une étude de Splashdata, fournisseur d'applications de gestion de mots de passe) ou de lettres (exemple : abcdef) ou de mots de la vie courante (exemple : chat, maison, bureau...). Ce constat n'est finalement pas très surprenant. Les attaques à répétition des sites (Twitter, LinkedIn, eBay, Orange...), sans parler de la faille « Heartbleed », n'arrangent pas la situation . Payer pour être en sécurité ?

8 indices qui montrent que vous êtes (sans doute) face à une théorie du complot - Letudiant.fr - L'Etudiant SEMAINE DE LA PRESSE ET DES MÉDIAS DANS L'ÉCOLE - Se mettre en quête d’explications pour donner du sens aux événements peut mener à la rencontre de théories du complot. Ces récits de fiction promettent de révéler "LA" vérité. Ils mettent en cause la version officielle d’un fait derrière lequel se cacherait un complot. Quels en sont les ingrédients ? Décryptage de Lionel Vighier, professeur de français en collège, qui apprend à ses élèves à reconnaître les théories du complot. #1 Promesse de vérité De manière générale, les théories du complot prétendent vous donner une version officieuse d’un fait, d’un événement, différente de la version officielle, qui, elle, serait mensongère. #2 Tape à l'œil Dès les premières secondes, votre œil est attiré par un article, une page Web ou une vidéo enrobés de couleurs "flashy". #3 Invérifiable Vous remarquerez que les coupables dénoncés par les complotistes sont souvent dans des sphères inaccessibles, comme les extraterrestres ou les illuminati.

Gaza : Les mots en guerre Nous publions ci-dessous, sous forme de « tribune » [1] une contribution du journaliste Jacques Marie-Bourget (Acrimed). Les mots en guerre, je veux dire les mots que les médias utilisent pour parler de la guerre, perdent leur sens au premier coup de canon. La poudre met le feu aux dictionnaires et ce qui voulait dire noir signifie blanc. Un exercice pratique, pris au hasard, mais qui est un échantillon de cet infini. Vous me direz que rien n’oblige un citoyen à regarder les infos à la télé. Pour reprendre les chapitres précédents de cette tragédie récurrente, vous savez qu’en Cisjordanie il n’existe rien qui partage la Palestine d’Israël, rien sauf un mur (déclaré illégal par l’ONU). Pour être honnête, « Tsahal » n’est pas seule à avoir travaillé cette forme de langue blindée. Il est utile de remarquer que la traque des mots, dès qu’on parle du « conflit israélo-palestinien » (surtout pas de la colonisation), est un travail constant des censeurs. Jacques-Marie Bourget

Comment appréhender la cyberviolence à laquelle les mineurs sont confrontés De nouveaux modes de communication se sont développés au travers d'une génération née avec le siècle du cyberespace. Les « digital native » ont grandi en étant constamment exposés au monde numérique, générateur de nouvelles formes de délinquance. Les mineurs, de par le monde, utilisent ces moyens de communication que sont les blogs, les réseaux sociaux, les téléphones mobiles de façon quasi ininterrompue. Comment, dans un tel contexte, sensibiliser, éduquer et protéger les mineurs du versant sombre de l'espace numérique qui se manifeste sous la forme de cyberviolence et de cyberharcèlement ? Des faits divers dramatiques nous ont récemment interpellés, avec entre autre le suicide d'une adolescente Canadienne à l'automne 2012, après avoir été harcelée pendant trois ans sur les réseaux sociaux. Au moment où l'âge d'accès à Internet se situe aux alentour de 9 ans, les adultes se doivent d'accompagner les enfants dans leur utilisation de l'outil numérique.

SanDisk Extreme Pro, un SSD garanti 10 ans Les données que l'on croit anonymes ne le sont pas forcément Le recoupement de données a priori anonymes peut conduire, plus ou moins simplement, à retrouver l'identité d'une personne. Un chercheur américain de Princeton brandit cet épouvantail alors que dans le même temps, en France, la ministre de la Santé accélère l'ouverture des données publiques. Chaque matin, vous pouvez vous rendre dans le même café et commander la même chose. Au bout d'un moment, le barman connaîtra vos habitudes mais pas votre identité - si vous ne lui adressez jamais la parole. Mais en cherchant un peu, il pourra en apprendre plus sur vous. C'est, peu ou prou, la même logique dans le monde de la collecte des données sur Internet. Dans sa charte, la société de reciblage publicitaire française Criteo explique : « Nous ne savons pas qui vous êtes. L'art de recouper les données Or, ces informations ne suffiraient-elles pas à retrouver l'identité d'un internaute ? Deux failles dans l'anonymat La santé au cœur des débats Sur ce sujet sensible, Arvind Narayanan met en garde.

Dans « Edu_Num », la Direction du Numérique pour l’Éducation définit « l’infopollution » La première lettre thématique "Edu_Num" de la DNE aborde la notion "d'infopollution". Elle propose un glossaire, des pistes pédagogiques et une biblio-sitographie. Tagxedo Infopollution / Eduscol Lors du salon Educatec Educatice (du 9 au 11 mars), une table ronde était organisée autour des « mécanismes de désinformation dans les médias et les réseaux sociaux à l’ère du numérique ». Lors de cette conférence, la Direction du Numérique pour l’Education (DNE) a présenté sa première lettre thématique Edu_Num (anciennement TIC’Edu). A l’honneur dans ce 1er numéro : l’infopollution. En s’appuyant sur les travaux de spécialistes en SIC (Sciences de l’Information et de la Communication), tels qu’Eric Sutter et Alexandre Serres, Edu_Num, disponible sur Eduscol, propose une définition de l’infopollution et de « l’écologie de l’information » : « la surabondance, la désinformation, la prolifération d’informations indésirables ». Fabien Soyez

L'Allemagne autorise la culture du cannabis à des fins thérapeutiques ​La justice allemande autorise pour la première fois des patients à cultiver du cannabis à des fins thérapeutiques pour peu qu'ils justifient leurs requêtes au cas par cas. Une décision historique. Une autorisation au cas par cas Ils avaient déposé un recours contre le refus par l'Institut fédéral du médicament (BfArM) de les autoriser à cultiver du cannabis pour se soigner. Aujourd'hui, trois d'entre eux obtiennent gain de cause ; Les magistrats du tribunal administratif de Cologne viennent de les autoriser à cultiver du cannabis pour peu qu'ils justifient leur requête au cas par cas. Le quatrième patient, qui lui a vu sa demande rejetée, ne pouvait pas garantir qu'aucun tiers n'aurait accès aux plants cultivés. Une législation qui évolue…doucement En Allemagne, si l'usage du cannabis demeure interdit, ses prescriptions médicales sont autorisées depuis 2008. Dans de nombreux pays occidentaux, la législation sur l'usage thérapeutique de la marijuana évolue. Carte : Arte

Entretien avec Finn Brunton, auteur de «Spam» Entretien spécial avec Finn Brunton, enseignant à la New York University, et auteur de Spam : a shadow history of the Internet (U ne histoire de l'ombre de l'Internet), réalisé par Claire Richard à New York il y a quelques semaines. «“Spam” renvoie à un assemblage hétéroclite de néologismes et de pur charabia qui emprunte à la fois à l’informatique, à l’ingénierie de la protection, au droit pénal, au crime (amateur ou organisé) et à la poésie d’une Toile polyglotte gavée de jargon anglo-saxon. (...)» écrit l'auteur dans Le M onde diplomatique . A travers lui se donne à lire l'architecture d'Internet. Version originale de l'entretien : Écouter VO de l'entretien avec Finn Brunton A lire sur : « Ce que les jeux vidéo nous apprennent de l'économie » *Place de la Toile #pdlt*

Windows 7 : le support technique principal prendra fin début 2015 AddThis : un nouvel outil de tracking collectant les empreintes numériques Des experts en sécurité ont repéré un nouveau mécanisme jusqu'alors inconnu permettant de suivre à la trace un internaute. Il serait implémenté sur 5% des sites Internet les plus populaires. La méthode actuelle la plus connue pour identifier un internaute, et lui retourner de la publicité ciblée, reste certainement le traditionnel cookie. Le système en question serait principalement développé par la société AddThis, proposant différents boutons de partage. A l'heure actuelle il ne serait pas encore possible de bloquer cette instruction, laquelle serait présente sur 5% des 100 000 sites Internet les plus populaires. Parmi les sites français affectés, nous comptons Météo France, LeGorafi, Telerama, Metronews, Le Louvre.fr, plusieurs établissements universitaires ou encore divers sites de villes français (Lyon, Montpellier). Interrogé par le magazine ProPublica, Rich Harris, PDG de AddThis, explique que la société teste cette empreinte numérique depuis le début de l'année.

Passeport pour Internet (2) Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ? Combien de temps par jour ? Lieu Sur quel appareil ? (ordinateur, tablette, smartphone...) Dans quel lieu ? (Collège, Salon, Chambre...) Pour quels usages ? Quels sites consultes-tu ? Laisses-tu des commentaires ? Après un temps d'échange oral, pendant lequel les réponses sont classées au tableau, chacun complète son passeport. Internet prend de plus en plus de place dans nos vies.Nous l'utilisons pour différents usages, au travail ou dans nos loisirs : pour chercher des informationspour échanger, communiquer (par mail, chat, forum, réseaux sociaux…)pour publier textes, photos ou vidéos (sur les blogs, réseaux sociaux...) On se construit une vie parallèle, virtuelle, dans laquelle on a une identité numérique. On dévoile parfois des informations privées, dans un espace public (Internet) ! C'est pourquoi il est important de se poser d'abord les questions suivantes :

Related:  La sécurité des réseaux informatiques