http://www.youtube.com/watch?v=aX3z3JoVEdE
Related: Relation client à distance et digitalisationCyberattaques : 18% des entreprises françaises en ont subi au moins une dizaine Chaque matin, Axel de Tarlé décrypte l'une des actualités économiques marquantes du jour. L’an dernier une entreprise sur cinq a été victime de cyberattaque. Le chiffre a doublé depuis 2017 où il était question d’une entreprise sur dix selon l’enquête "Euler Hermes". On parle là d'entreprises qui disent avoir subit au moins dix attaques dans l'année. Par exemple, Fleury Michon a été victime la semaine dernière d'un virus qui l'a obligé à débrancher tous ses réseaux, mettant ainsi à l'arrêt toutes ses usines pendant plusieurs jours. Il y a différentes attaques.
Simulation réseau Après la théorie, passons maintenant à la pratique. Il est un peu difficile de mettre en place un réseau pour effectuer quelques tests. À la place nous allons utiliser un simulateur de réseau. Activité : Serveur DNS Étudions l'adresse qui se trouve dans la barre d'adresse de votre navigateur web : Cette adresse peut-être décomposée en quatre parties : la partie "https" (HyperText Transfert Protocol) sera étudiée dans le module web "pixees.fr" est la partie qui va nous intéresser ici, "fr" est une extension du nom de domaine et "pixees" est un nom de domaine la partie "informatiquelycee/n_site/snt_internet_dns.html" désigne l'emplacement de la page HTML "snt_internet_dns.html", nous reviendrons aussi là-dessus dans le module "le web"
RGPD : quel impact sur la sécurité du réseau informatique - Cesim Une nouvelle législation du Règlement Général sur la Protection des Données vient d’être appliquée le 25 mai dernier. Toutes les entreprises étaient donc dans l’obligation de se mettre en conformité avec cette nouvelle règle, sous peine de sanctions financières. Il est évident que l’entrée en vigueur de la RGPD aura certainement des conséquences sur la sécurité informatique dans l’entreprise. En effet, la firme doit désormais estimer les enjeux concernant le traitement des données, prendre connaissance des risques et renforcer le système de sécurité. L’Internet pendant le confinement On parle beaucoup en ce moment d’une « saturation des réseaux », de « risques pour l’Internet », qui justifieraient des mesures autoritaires et discriminatoires, par exemple le blocage ou le ralentissement de Netflix, pour laisser de la place au « trafic sérieux ». Que se passe-t-il exactement et qu’y a-t-il derrière les articles sensationnalistes ? La France, ainsi que de nombreux autres pays, est confinée chez elle depuis plusieurs jours, et sans doute encore pour plusieurs semaines. La durée exacte dépendra de l’évolution de l’épidémie de COVID-19.
Convertisseur binaire-décimal : convertit en ligne les données binaires et décimales. Comment convertir le système numérique binaire en système décimal ? Un système de nombres peut être défini comme l'ensemble des différentes combinaisons de symboles, chaque symbole ayant un poids spécifique. Tout système numérique est différencié sur la base du radix ou de la base sur laquelle le système numérique est construit. Le radix ou la base définit le nombre total de symboles différents utilisés dans un système numérique particulier. Par exemple, le radix du système binaire est 2 et celui du système décimal est 10. Système de nombres binaires : Une définition
RGPD (Règlement général sur la protection des données) : quels changements en mai 2018 ? Chaque jour, nous laissons de nombreuses données personnelles sur des sites internet. Sur les réseaux sociaux, lors des échanges de mails, durant des achats en ligne…, nos informations sont collectées et exploitées par de nombreux sites. Il est donc important de mettre un système en place afin d’assurer le respect de la vie privée à chaque internaute : c'est ce qu'on appelle le RGPD (Règlement général sur la protection des données) !
Un ordinateur, comment ça marche ? Le rôle des principaux composants Si je répète régulièrement les avantages de monter son propre PC, je reste bien conscient que cela n'est pas forcément donné à tout le monde, mais je reste en revanche persuadé que quiconque peut s'en sortir avec succès s'il s'intéresse un minimum à la question. L'un des avantages est je pense le fait de mieux comprendre le fonctionnement de sa machine et le rôle des différents composants, ce qui peut être une très bonne base pour résoudre de futurs problèmes, et mettre à jour régulièrement son matériel. De la même façon, mieux comprendre les différentes parties d'un ordinateur peut être très utile lors de l'achat d'une machine tout faite, les vendeurs nous abreuvant de données parfois obscures à base de GHz-Go-HDMI-SDD-i7-480W et j'en passe. Alors même si tu n'as pas encore passé le pas de te lancer dans la construction de ton propre PC, je me suis dit qu'il pourrait t'être utile d'avoir un gros résumé du fonctionnement de tout ça.
Protection des données personnelles : essentiel loi CNIL du 20 juin 2018 Le RGPD, bien que d’application directe, contient plus d’une cinquantaine de marges de manœuvre, qui autorisent les États membres à préciser certaines dispositions. La plupart de ces marges de manœuvre ont permis de conserver des dispositions qui existaient déjà dans la loi CNIL de 1978. La loi du 20 juin 2018 n’aménage que quelques points, afin notamment de répondre aux évolutions technologiques et sociétales. Des formalités préalables maintenues pour certains traitements Les formalités préalables (autorisations ou déclarations) auprès de la CNIL sont quasiment toutes supprimées. Comme l’autorise le RGPD, la loi en maintient certaines pour :
Introduction au web Le "World Wide Web", plus communément appelé "Web" a été développé au CERN (Conseil Européen pour la Recherche Nucléaire) par le Britannique Sir Timothy John Berners-Lee et le Belge Robert Cailliau au début des années 90. À cette époque les principaux centres de recherche mondiaux étaient déjà connectés les uns aux autres, mais pour faciliter les échanges d'information Tim Berners-Lee met au point le système hypertexte. Le système hypertexte permet, à partir d'un document, de consulter d'autres documents en cliquant sur des mots clés.
Scam, Spam, Phising, Spear-phising, quelles différences ? En 2018, il semblerait que près de 55% à 95% du trafic total des emails soit toujours représenté par des spams. Si la majorité des internautes n’y a pas accès car ces contenus sont relativement filtrés, ces chiffres attestent toujours d’une forte présence d’emails non sollicités. De la même façon, cela n’empêche pas les utilisateurs de tomber sur des contenus leur promettant monts et merveilles.
Une petite histoire du cookie A l’origine, le World Wide Web imaginé par Tim Berners-Lee était « sans état » : chaque requête via le protocole http était indépendante, sans possibilité pour le serveur de lier deux requêtes successives venant du même système et donc de garder en mémoire des informations sur un utilisateur. La seule concession accordée à ce principe fondamental était le champ « http-referer» (la faute d’orthographe est présente dans la RFC originelle), permettant à un serveur de connaître la page du site web ayant redirigé l’utilisateur vers l’adresse demandée par l’utilisateur. Cette fonctionnalité avait été imaginée pour resserrer les liens entre les personnes publiant sur le Web, encourageant les sites à mettre des liens vers les sites leur envoyant des visiteurs. Ce choix aura des conséquences importantes sur l’impact que les cookies auront sur la vie privée des utilisateurs. 1994 : Netscape crée le cookie Un risque « vie privée » très vite pointé