background preloader

Logiciels

Facebook Twitter

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? AxCrypt. Un article de Wikipédia, l'encyclopédie libre. AxCrypt est un logiciel libre qui permet simplement d'utiliser les méthodes de chiffrement fortes avec Microsoft Windows. Intégré à Windows Explorer, il permet de compresser, d'effacer, de chiffrer et d'éditer avec la souris.

Ses primitives cryptographiques sont AES et SHA-1. Fonctionnalités[modifier | modifier le code] Chiffrer / Déchiffrer des fichiers[modifier | modifier le code] Axcrypt permet de chiffrer un fichier, en utilisant soit un fichier contenant une clé, soit un mot de passe. Mot de passe[modifier | modifier le code] Il suffit de taper le mot de passe pour ouvrir le fichier.

Fichier-clef[modifier | modifier le code] Le fichier-clef est en fait un document txt sur lequel est écrit un code qui permet d'ouvrir le fichier. Effacer des données[modifier | modifier le code] Axcrypt permet aussi d'effacer des données de manière sûre : l'outil brouille les données puis les supprime. Procuration[modifier | modifier le code] Le Cloud - Avantages/Inconvenients. Le cloud computing - Définition. Le phénomène du "cloud computing" prend de plus en plus d'ampleur dans les entreprises et le grand public commence à le connaître sous la forme de services de stockage à distance, ou encore de musique en streaming. Le cloud est sur toutes les lèvres. Bernard Ourghanlian est directeur technique et sécurité de Microsoft France. Pour L'Express, il explique ce qu'est le cloud, et à quoi ça sert.

Comment définissez-vous le cloud computing ? Le grand public utilise depuis longtemps le cloud computing sans le savoir. Peut-on dire que le cloud computing est une révolution pour l'informatique ? C'est une révolution économique, mais pas technologique. Quel est l'intérêt du cloud computing ? Il est surtout économique. Que nous permet de faire le cloud, que l'on ne pouvait pas faire avant ? Par exemple, préserver le contexte quand on change de terminal. Où se trouvent ces ressources informatiques, qui ne sont plus en local ? Les grands acteurs du cloud sont en effet peu nombreux. Pas vraiment. Cloud computing - Information. Un article de Wikipédia, l'encyclopédie libre. Le cloud computing[1], ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet.

Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS[2],[3],[4]. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables[5].

Terminologie[modifier | modifier le code] Ce qu’il faut savoir sur la perquisition numérique. L’analyse de la perquisition numérique nécessite de se poser un certain nombre de questions : Qu’est ce que la perquisition numérique ? Dans quels cas une perquisition numérique peut-elle être opérée ? Quelles sont les modalités de mise en œuvre d’une perquisition numérique ? Quels sont les enjeux de la perquisition numérique pour la protection des données ? 1. La perquisition est une mesure d’enquête qui consiste à rechercher des éléments de preuve d’une infraction, au domicile d’une personne ou dans tous lieux où ils peuvent se trouver. La perquisition numérique consiste alors en la recherche d’éléments de preuve d’une infraction commise sur internet. La cyberperquisition est opérée à partir du poste de l’officier de police judiciaire ou du juge d’instruction vers le système où l’infraction a été commise ou vient de se commettre. Les logiciels « d’écoute » peuvent également être installés à distance ou physiquement, là où se trouve l’ordinateur. 2. 3. 4. 5.