Comment fonctionne Internet ? Explications
Ca marche comment Internet ? Le portail PCWorld s’intéresse à cette question qui intéresse tout autant les novices comme les personnes connectées depuis longtemps. Comprendre comment fonctionne Internet, c’est mieux envisager les enjeux du monde numérique. C’est aussi pouvoir aider à formaliser un regard critique sur l’univers connecté.
Jeux pour introduire la numération binaire
Présentation, en avant-première, des poids de Leibniz à Michèle Artigue L’abaque de Neper L’abaque de Neper, dont le fonctionnement a été décrit sur MathemaTICE, peut être considéré comme un portage binaire de l’abaque de Gerbert. Les additions et multiplications sont assez rapides à exécuter avec cet abaque. Voici l’abaque (Édouard Lucas l’appelait échiquier) proprement dit :
Whois - wikipédia
Un article de Wikipédia, l'encyclopédie libre. Whois (contraction de l'anglais who is?, signifiant « qui est ? ») est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d'obtenir des informations sur une adresse IP ou un nom de domaine.
Le routage - Apprenez le fonctionnement des réseaux TCP/IP
Installation Linux vs Windows Nous allons travailler sous Linux. Il n'est pas question ici de comparer Windows et Linux, qui ont chacun leurs avantages et inconvénients, mais de choisir le système le mieux adapté à ce que nous voulons faire, c'est-à-dire du réseau. L'avantage sous Linux est que nous allons pouvoir voir concrètement ce que nous faisons.
Cybersécurité : tour d'horizon des types d'attaques informatiques
Tour d'horizon des types d'attaques informatiques auxquelles nous sommes tous exposés. Les hackers ont de nombreux moyens pour pirater les systèmes informatiques. Crédits : Pexels - Soumil Kumar Dans un contexte où le progrès technologique avance à une vitesse effrénée et dans lequel les attaques informatiques sont de plus en plus fréquentes, la cybersécurité occupe une place de plus en plus importante. Nous sommes tous vulnérables : États, grands groupes, petites et moyennes entreprises, organismes, particuliers…
Qu'est-ce qu'un whois ? - Les infostratèges
Origines Derrière ce nom un peu barbare se cache un outil très précieux pour tout internaute qui veut surfer « intelligent ». Un Whois (contraction de « who is ? », littéralement « qui est ?
Comprendre l'ordinateur - C'est quoi TCP/IP ?
Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux !" ou "C'est pas vrai dans tel cas !". JE SAIS. Je ne suis pas entré dans tous les cas particuliers pour ne pas embrouiller les explications. J'applique le KISS (Keep It Simple Stupid !).Exemple: quand je dis que chaque ordinateur est identifié de façon unique par une adresse IP, je ne veux pas partir dans les cas particuliers du NAT, des proxy, DHCP et autres.
La NASA piratée via un Raspberry Pi non autorisé connecté à son réseau
Un rapport publié cette semaine par le Bureau de l'Inspecteur général de la NASA révèle qu'en avril 2018, des pirates ont piraté le réseau de l'agence et volé environ 500 Mo de données liées aux missions sur Mars. Cet autoportrait du rover Curiosity Mars de la NASA montre le véhicule sur le site d'où il est descendu pour forer dans LE rocher nommé "Buckskin". La caméra MAHLI du bras robotique de Curiosity a pris plusieurs images le 5 août 2015, qui ont été assemblées pour réaliser ce selfie. Le point d'entrée était un appareil Raspberry Pi connecté au réseau informatique du Jet Propulsion Laboratory (JPL) de la NASA sans autorisation et sans passer par l'examen de sécurité approprié. Les pirates ont volé les données des missions sur Mars
Définition d'un Index Inversé
Définition d'index inversé : Un index inversé permet à un moteur de recherche de répertorier les mots ou expressions de l'index et de savoir dans quelles pages web ils se trouvent. Le contraire donc d'un index "classique" qui, lui, stocke et traite avant tout des documents (pages web). Prenons l'exemple de deux pages web se trouvant dans l'index "classique" : - Le document A contient le texte : "le soleil brille en Alsace". - Le document B contient le texte : "en Alsace, on mange de la choucroute".
Forgez votre culture Internet : 5 documentaires à voir ou revoir
C'est l'été mais ce n'est pas une raison pour arrêter d'apprendre. Afin de toujours mieux maîtriser et surtout comprendre ce qu'est Internet et le monde dans lequel nous vivons aujourd'hui, pourquoi ne pas se replonger dans 5 documentaires qui vous emmèneront dans 5 directions différentes passant des Anonymous à la création du système Linux ou encore par l'affaire Snowden. Dans tous les cas il est ici question de luttes, de travaux acharnés, passionnés et d'horizons nouveaux. Bon visionnage ! Une contre-histoire de l'Internet (VF) Diffusé sur Arte, produit par Première Ligne Télévision et (feu) OWNI ce documentaire retrace l'histoire d'Internet de manière atypique en s'appuyant sur le point de vue de différentes personnalités, activistes ou hacktivistes, ayant participé à son avancée.
RGPD : vers une harmonisation mondiale ou pourquoi vous ne pourrez pas l’éviter
Le 25 mai dernier, le Règlement Général sur la Protection des Données entrait en application créant un big bang dans de nombreuses entreprises européennes. Ce texte créait la surprise de par son application extraterritoriale : il a en effet vocation à s’appliquer dès lors que l’entreprise traite des données de résidents ou citoyens européens, peu importe le lieu d’établissement. Près d’un an plus tard, l’Union Européenne rempile et voit plus large en proposant un texte prévoyant un cadre réglementaire international sur la protection des données à l’Organisation Mondiale du Commerce. Ce texte sera discuté les 13 et 14 mai prochain à Genève. L’Union Européenne aurait-elle réussi son pari économique ? Le RGPD, une arme économique
Comment fonctionne un moteur de recherche ? - Infowebmaster
Le web est constitué de plusieurs milliards de documents. Les internautes peuvent utiliser les moteurs de recherche pour trouver une ressource parmi cette jungle. La méthodologie utilisée par les moteurs de recherche est présenté d'une manière simple dans cet article. Comment un moteur de recherche trouve les pages web? Les moteurs de recherche (Google, Yahoo ou encore Bing) utilisent des robots, intitulés crawlers ou spiders dans la langue de Shakespeare.
Deux cœurs de réseau
Le Règlement Général sur la Protection des Données (RGPD), appelé aussi General Data Protection Regulation (GDPR), encadre l’usage des données personnelles par les entreprises. Les données personnelles représentent toutes données étant attachées à l’identité d’une personne (nom, coordonnées, historique de navigation, etc...). Entrée en vigueur et obligation pour le citoyen Cette mesure de protection, entrée en vigueur le 25 mai 2018, est obligatoire et donne à chacun le pouvoir de maîtriser les informations lui appartenant lors de la navigation sur Ies canaux digitaux. Tous les citoyens de l’Union Européenne doivent autoriser ou refuser la collecte et le traitement de leurs données personnelles pour un usage déterminé par une entreprise.
Le Kit numérique pour protéger tes données sur Internet
Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc.