https://blog.nordnet.com/securite-2/faille-de-securite-2/pourquoi-faire-mises-a-jour-0123.html
Related: 5.1. Résoudre des problèmes techniques • Jean-Paul THELUSMA CC2 • CC2 - MEEF Anglais SDG - Culture NumériqueMathématiques Cycle 4 à Lycée, Aix - Marseille, Algorithmique et programmation Présentation de l’activité On dispose d'un couple de lapins nouveau-nés. On souhaite savoir, dans un premier temps, de combien de couples de lapins on disposera au bout d'une année sachant que : Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation
Virus, vers, chevaux de Troie… mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. En allumant son ordinateur, l’utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l’impossibilité de lancer une application, l’apparition sur l’écran de petites fenêtres pop-up vantant les mérites d’un médicament ou d’un placement boursier… « Rien de dramatique », se rassure-t-il, « De toute façon, je n’ai rien d’important sur mon ordinateur ! »
Les bons gestes pour limiter son exposition - Portail interministériel d’information sur les radiofréquences Aujourd’hui il n’existe pas de preuve scientifique démontrant que l’exposition aux champs électromagnétiques résultant de l’usage des téléphones mobiles présente un risque pour la santé. Cependant, face au manque de recul sur d’éventuels effets à long terme et à titre de précaution, il est recommandé d’adopter des gestes simples pour réduire son exposition aux radiofréquences émises par les téléphones mobiles. 1) Utilisez un kit main-libre ou le mode haut-parleur lorsque vous téléphonez Quelques centimètres d’éloignement permettent une diminution substantielle de l’exposition aux radiofréquences.
Utiliser un Wifi public ? Voici 5 précautions à prendre … Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Impact environnemental du numérique Décharge sauvage d'écrans usagés, aux États-Unis. L'impact environnemental du numérique regroupe l'ensemble des effets des technologies de l'information et de la communication sur l'environnement. L'expression « pollution numérique » désigne les impacts environnementaux négatifs de ces technologies qui ressortent de leur bilan environnemental. La consommation d'électricité non négligeable des systèmes, l'usage de matières premières et d'énergie grise pour la fabrication des appareils, leur transformation en déchets après leur remplacement sont généralement évalués. Problématique[modifier | modifier le code]
Tutoriel Créer le meilleur des mots de passe Données chiffrées Les mots de passe les plus utilités Plusieurs études sont menées chaque année par des entreprises de gestion de mots de passe et il ressort régulièrement que parmi les 25 mots de passe les plus utilisés au monde, « 123456 » et « 123456789 » reviennent respectivement en première et deuxième position tandis que « password » (ou « motdepasse ») et « qwerty » (« azerty » pour les claviers français) font partie du top 10.
L'importance des mises à jour logicielles – Panoptinet Tous les logiciels installés sur un ordinateur ont besoin, tôt ou tard, de mises à jour. Ne pas les faire, ou les remettre à plus tard, représente un risque pour la sécurité du PC, des données personnelles (documents, mots de passe, etc.), voire bancaires. La question de l’importance des mises à jour logicielles peut paraître évidente ou superflue. Pourtant, toutes les semaines, je tombe sur des ordinateurs avec des icônes de mises à jour qui attendent désespérément d’être cliquées dans la zone de notification : Un logiciel sans mise à jour, ça n’existe pas À quoi ressemblerait le web en France sans neutralité du net ? - Société Aux États-Unis, la neutralité du net est en fâcheuse posture. Et si ce principe était remis en cause en France ? Voici, à travers quelques exemples, ce qui pourrait se produire dans votre utilisation quotidienne du net.