14046 shaares
508 results
tagged
INFORMATIQUE
Cet outil vous aide à construire un mot de passe fort et simple à retenir.
Aucun mot de passe n'est récupéré par le site de la CNIL.
Aucun mot de passe n'est récupéré par le site de la CNIL.
Le conseil n’est pas nouveau, la sécurité des comptes utilisateurs passe d’abord (mais pas seulement) par l’utilisation de mots de passe forts.
Ainsi, plusieurs « règles » permettent de déterminer ce qu’est un mot de passe fort, par exemple :
Le mot de passe doit faire plus de dix caractères
Le mot de passe doit comporter des caractères minuscules, majuscules, spéciaux et des chiffres
Le mot de passe ne doit pas être intelligible.
En ce sens, une « astuce » est souvent utilisée, l’utilisation d’une phrase facile à retenir telle que « J’ai un très bon mot de passe ! » qui se traduire par « J1TBm2p! »
Pour aider les utilisateurs, et notamment les particuliers, à construire leurs mots de passe, la CNIL (Commission Nationale de l’Informatique et des Liberté) a récemment mis en ligne un nouvel outil : Générer un mot de passe solide
Ainsi, plusieurs « règles » permettent de déterminer ce qu’est un mot de passe fort, par exemple :
Le mot de passe doit faire plus de dix caractères
Le mot de passe doit comporter des caractères minuscules, majuscules, spéciaux et des chiffres
Le mot de passe ne doit pas être intelligible.
En ce sens, une « astuce » est souvent utilisée, l’utilisation d’une phrase facile à retenir telle que « J’ai un très bon mot de passe ! » qui se traduire par « J1TBm2p! »
Pour aider les utilisateurs, et notamment les particuliers, à construire leurs mots de passe, la CNIL (Commission Nationale de l’Informatique et des Liberté) a récemment mis en ligne un nouvel outil : Générer un mot de passe solide
Une équipe d'informaticiens s'inspire des techniques de chasse collectives des manchots, particulièrement efficaces et sécurisées, pour concevoir les logiciels équipant les voitures intelligentes. Celles-ci nécessitent une interface sécurisée pour se prémunir contre des piratages.
Faut-il se protéger de technologies qui n’existent pas encore ? Oui, à en croire cet article de la Technology Review qui nous apprend qu’une nouvelle industrie se développe à cause de la « paranoïa sur l’informatique quantique ». La motivation derrière une telle crainte est simple et bien connue : les futurs ordinateurs quantiques, s’ils voient le jour, seront en mesure de craquer tous les systèmes de chiffrement existant actuellement. D’où la nécessité de passer à des algorithmes de sécurité « post-quantiques ». Du reste, le National institute of standards and Technology américain a prévenu (.pdf) que les différentes agences gouvernementales devront être prêtes à adopter de tels systèmes en 2025. Quant à la NSA, l’agence nationale de la sécurité, elle affirme elle aussi qu’il faut mettre en place des processus de sécurité quantique aussi rapidement que possible.
Du coup, de petites startups s’échinent à mettre au point ces algorithmes d’un nouveau genre.
Du coup, de petites startups s’échinent à mettre au point ces algorithmes d’un nouveau genre.
Titre : L'ergonomie, indispensable à l'adoption massive du Libre.
Intervenants : Matthias Dugué , alias M4DZ - Luc Chaffard
Lieu : PSESHSF - Pas Sage En Seine - Hacker Space Festival
Date : Juillet 2016
Durée : 39 min 45
Visionner la conférence
Licence de la transcription: Verbatim
Intervenants : Matthias Dugué , alias M4DZ - Luc Chaffard
Lieu : PSESHSF - Pas Sage En Seine - Hacker Space Festival
Date : Juillet 2016
Durée : 39 min 45
Visionner la conférence
Licence de la transcription: Verbatim
Linux a toujours été considéré comme un système d’exploitation plus sécurisé, mais les développeurs de logiciels malveillants tentent de profiter de cette prémisse et de nouvelles formes d’infections se propageant sur le web en ce moment. La société de sécurité Dr. Web avertit qu’il a déjà découvert des ordinateurs Linux infectés par un malware appelé Linux.Proxy.10, utilisé par les cybercriminels pour rester anonyme en ligne. Ce malware a pour but d’exécuter un serveur proxy SOCKS5 sur le périphérique infecté, les attaquants peuvent se connecter à la machine pour cacher leur identité tout en effectuant d’autres activités illégales sur Internet. Selon les chercheurs, cette infection vise spécifiquement les ordinateurs avec les paramètres par défaut et les machines qui ont déjà été compromis par d’autres formes de malware.
Créée en 1978, La CNIL (Commission nationale informatique et libertés) est l’autorité française de contrôle en matière de protection des données personnelles. 192 agents assurent des missions d’information, protection, conseil, contrôle en matière d’utilisation des données personnelles. La loi dite « Informatique et libertés » promulguée le 6 janvier 1978 a été maintes fois réformée. la dernière modification date du 18 novembre 2016.
Il est désormais possible de porter plainte en ligne à la CNIL en cas d’atteinte au droit à l’image, d’utilisation abusive de données personnelles. Il s’agit là de protéger la vie privée des citoyens.
Il est désormais possible de porter plainte en ligne à la CNIL en cas d’atteinte au droit à l’image, d’utilisation abusive de données personnelles. Il s’agit là de protéger la vie privée des citoyens.
Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.
Asus lance Tinker Board, un mini ordinateur plus puissant que son concurrent, le Raspberry Pi 3 Model B. Ce nouveau produit est capable de lire des vidéos en 4K et de diffuser de l'audio 24 bits.
Si vous cherchez votre job pour débuter cette nouvelle année 2017, voici une sélection qui devrait en combler plus d’un(e) !
Si malgré toutes ces offres vous ne trouvez pas votre bonheur dans cette liste, bonne nouvelle : L’application RemixJobs est enfin disponible sur IOS ET Android !
Si malgré toutes ces offres vous ne trouvez pas votre bonheur dans cette liste, bonne nouvelle : L’application RemixJobs est enfin disponible sur IOS ET Android !
Chers passionnés de sécurité informatique, si cette année vous avez l'occasion de venir au FIC à Lille, sachez que toute la team Yes We Hack et moi-même y serons.
Cherchez simplement le stand D22 et on sera là pour discuter avec vous, répondre à vos problématiques de recrutement ou encore vous faire découvrir ce qu'est le vrai Bug Bounty, celui qui va vous faire sérieusement monter d'un cran en matière de sécurité.
Cherchez simplement le stand D22 et on sera là pour discuter avec vous, répondre à vos problématiques de recrutement ou encore vous faire découvrir ce qu'est le vrai Bug Bounty, celui qui va vous faire sérieusement monter d'un cran en matière de sécurité.
J’ai passé pas mal beaucoup énormément trop d’heures à faire un kit d’apprentissage pour un atelier destiné aux membres de notre association Université Populaire du Numérique de Damgan. Comme j’ai pu le mettre à l’épreuve du feu et qu’il m’a semblé d’une efficacité non nulle, je me permets de le partager.
Il s’adresse à des plus ou moins grands débutants. Je pense qu’il peut aussi bien servir à expliquer des choses à un proche qu’à faire une formation pour un groupe.
Tout est disponible sur GitHub. Il n’a pas la prétention d’être parfait, mais devrait au moins pouvoir servir de bonne base.
Il s’adresse à des plus ou moins grands débutants. Je pense qu’il peut aussi bien servir à expliquer des choses à un proche qu’à faire une formation pour un groupe.
Tout est disponible sur GitHub. Il n’a pas la prétention d’être parfait, mais devrait au moins pouvoir servir de bonne base.
Il y a quelques temps nous vous présentions plusieurs concurrents à la Raspberry Pi dont notamment la carte C.H.I.P., la Banana Pi ou encore l’Archos Stick. Aujourd’hui, nous allons parler d’une nouvelle carte de développement, l’Orange Pi Zero !
Vie privée et données personnelles sous Windows 10 : ce que Microsoft veut changer - Tech - Numerama
Après avoir suscité l'agacement de plusieurs agences de protection de la vie privée en 2016, Microsoft a présenté plusieurs engagements que l'éditeur implémentera à la prochaine version de Windows 10.
On continue notre petite aventure au pays des octets (après Bit, Byte, Bitten, Dites adieu aux kilos en trop !, Des zéros et des uns, etc.). Aujourd’hui, voyons un peu ce que c’est que cette bestiole qu’on appelle « bug ».
Bonne nouvelle pour les fans de Linux, car plusieurs grands sites indiquent que leurs statistiques ont montrés que Linux est en hausse!
Note: Ces données doivent toujours être pris avec une pincée de sel. Mais c’est la tendance générale qui s’avère intéressante!
Note: Ces données doivent toujours être pris avec une pincée de sel. Mais c’est la tendance générale qui s’avère intéressante!
C’est avec une certaine inquiétude que Lawrence Lessig observe comment Internet est à la fois un outil fantastique et ce qui a renforcé la crise démocratique. Professeur de droit à Harvard, constitutionnaliste réputé, Lawrence Lessig est l’un des premiers penseurs du web. Dès les années 1990, il a réfléchi aux liens entre Internet et la démocratie. C’est à lui que l’on doit les licences “creative commons” (pour la mise à disposition d’oeuvres en ligne). Et la publication, en 2000, d’un texte devenu classique de la littérature numérique “Code is law” [“le code, c’est la loi”]. Il y expliquait qu’avec la numérisation de nos sociétés, le programme informatique était amené à faire loi. 16 ans, plus tard les algorithmes sont partout dans nos vies.
Le soir du nouvel an, Trump a affirmé à des journalistes qu'aucun ordinateur n'était sécurisé et qu'il fallait privilégier la communication par courrier à l'ère des piratages de masse.
Je t’écris aujourd’hui pour te narrer mon expérience sur Qubes OS. Alors, d’abord, qu’est-ce ? En 2 mots, c’est un système qui simplifie l’usage de plusieurs VM en desktop pour isoler ses tâches. Concrètement, cela veut dire que l’OS sur lequel vous allez démarrer n’est qu’un hyperviseur dom0 Xen qui démarre d’autres VM. Un point à noter, je n’ai testé que des VM Linux, il est possible d’après la doc d’utiliser d’autres systèmes comme NetBSD. Voire de démarrer des systèmes obscurs2 comme Windows sur une VM complète.
Surveillance://, c'est le livre de Tristan Nitot. Il l'a sorti en octobre 2016 après l'avoir longtemps préparé via des billets de blog sur son site personnel. J'avais furieusement envie de me jeter dessus et c'est chose faite. Il m'a fallu moins de 3h pour le dévorer. Vient maintenant l'heure des retours : de quoi il s'agit, comment le prendre, pour qui est-il ?