background preloader

Cyberbases

Facebook Twitter

Cyberbases

Fiche pratique A - Comment bien gérer ses mots de passe. Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d’en avoir une gestion trop simple. Mais une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Cette fiche pratique présente les 10 principales règles à adopter pour bien gérer ses mots de passe. Cette fiche pratique est destinée à toutes les catégories de publics. Elle présente de manière illustrée les bonnes pratiques à adopter pour assurer au mieux la sécurité de ses mots de passe. Cliquez sur l’image ci-dessous pour en savoir plus: Générer un mot de passe solide.

Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. Contenu pédagogique CyberEdu : Supports pdf et ppt. La mallette CyberEdu Pour mettre en œuvre cette mission, l’ANSSI a passé un marché avec l’Université européenne de Bretagne (qui regroupe 28 établissements d’enseignement supérieur et de recherche) et Orange pour la réalisation de livrables à destination des responsables de formation et/ou des enseignants en informatique. Durant la rentrée universitaire 2015, l’ANSSI met à disposition cette malette pédagogique qui contient : un guide pédagogique, un cours préparé d’environ 24 heures sur l’enseignement des bases de la sécurité informatique, ainsi que des éléments de cours pour les masters en informatique (réseaux, systèmes d’exploitation et développement).

Ces documents, réalisés par le consortium et l’ANSSI, sont disponibles à partir des liens suivants : Guide pédagogique Cyberedu Outils pour le niveau bac +3 Syllabus pour le cours de sensibilisation et initiation à la Cybersécurité (V1.0) Support de cours – module 1 – notions de base. [Article reproduit depuis le Blog Criminalités Numériques avec l'aimable autorisation d'Eric Freyssinet] ... aujourd'hui.

En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d'une machine à une autre, mais vraisemblablement parce que de plus en plus d'ordinateurs ne sont plus connectés directement à Internet, ce n'est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l'extérieur comme on pouvait l'être quand on se connectait avec un modem directement connecté à l'ordinateur. Nous vous proposons de parcourir quelques modes de propagation qui, vous allez le voir, parfois s'entrecroisent. L'installation par l'utilisateur. Les règles pour se protéger contre les logiciels malveillants - et donc notamment ceux qui permettent la création de botnets aujourd’hui sont les suivantes.

Règles pour se protéger des logiciels malveillants Tenir à jour son ordinateur: Le système d’exploitation (autoriser les mises à jour automatiques)Tous vos logiciels et en particulier les logiciels de navigation sur Internet ou de consultation de courrier électroniqueLes logiciels additionnels ou plugins et en particulier ceux qui permettent d’afficher des animations Java, Flash ou encore des fichiers PDFInstaller un logiciel antivirus et le tenir à jour: il existe des solutions payantes, comme gratuites.

Conseils supplémentaires Avertissement: Les logiciels listés ci-dessous le sont uniquement à titre d'information pour les lecteurs. Si vous pensez que certains outils adaptés aux besoins décrits ci-après devraient être considérés, n'hésitez pas à nous contacter. Partager l'information Faites connaître Antibot et relayez nos messages: Prévention contre les rançongiciels chiffrants (Europol) Prévention contre les rançongiciels chiffrants (Europol) Signal Spam ⋆ Signal Spam. Education autrement.

Veille apprendre et voir autremant

Aletiers veille Ado enfant. Les 5 meilleurs outils pour créer des nuages de mots. Doc en ligne ressources numériques. Le numérique est devenu indispensable dans les équipements de lecture publique qui sont des miroirs de ce qu'il se passe dans la société. Retour sur la journée professionnelle : « Mettre en place des ateliers numériques pour les enfants » du 16 mai dernier à la bibliothèque de Saint Marc le Blanc. Une étude démontre d’ailleurs que lorsque les gens ont besoin d’une aide, ils s’orientent pour deux tiers d’entre eux vers les médiathèques. Loin d’être un outil froid à utiliser en solitaire, le numérique peut, au contraire, être source de partages et d’interactions.

Une formation de territoire sous la forme d'une journée professionnelle a été co-construite avec le réseau des médiathèques de Couesnon Marches de Bretagne le jeudi 16 mai pour aborder les ressources numériques pour la jeunesse. Matin : Les usages, conseils et démonstration de la Souris Grise L’après-midi : Découverte d’histoires numériques et ateliers pratiques Bilan de la journée Lydie DIERICKX.

Les ateliers séniors. Les séniors et le numérique.