http://www.mandchou.com/creation-identite-visuelle/logo-numero-dix
Related: `néodocs 0830Le Cloud Computing expliqué par Common Craft Les ordinateurs sont habituellement utilisés à la maison ou au travail. Mais grâce à Internet, nous pouvons maintenant utiliser leur puissance de calcul peu importe où nous nous trouvons. C’est le Cloud Computing ! Découvrez le Cloud Computing expliqué par Common Craft. Penchons-nous sur le cas de Lucy, une fleuriste. Lucy doit gérer la livraison de ses fleurs. Introduction à la cryptologie Table des matières 1. Terminologie La cryptologie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. La cryptographie traditionnelle est l'étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible ; c'est ce qu'on appelle le chiffrement, qui, à partir d'un texte en clair, donne un texte chiffré ou cryptogramme.
5 Ways To Securely Encrypt Your Files In The Cloud The cloud is a convenient place to back up and store files, but you should hesitate before uploading that sensitive data, whether you’re using Dropbox, Google Drive, or SkyDrive. Sure, your files may be encrypted in transit and on the cloud provider’s servers, but the cloud storage company can decrypt them — and anyone that gets access to your account can view the files. Client-side encryption is an essential way to protect your important data without giving up on cloud storage. Encryption does add some complexity, however. 10 conseils pour la sécurité de votre système d’information Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants.
Stuxnet, le ver qui attaque des sites sensibles 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). La NSA recycle Android Android est le système d’exploitation mobile le plus vendu au monde. Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée. Et open source. Une louable attention qui soulève des soupçons. Son nom : SE Android, pour Security Enhanced (Sécurité Renforcée) Android.
How to decode QR codes without scanning them QR codes make life easier for everyone these days, but that just means it also makes life easier for the bad guys. There may not be that many QR scams out there--yet--but it's still prudent to keep from scanning codes from sources you don't trust. Chrome users can check things out before scanning with QRreader, a nifty extension that will let you know what lurks beneath the pixels. Here's how to use it: Install QRreader from the Chrome Store. La «menace réseau la plus importante au monde» toujours présente - Actualités Techno - Informatique fermer [x] Cet article provient de l’édition papier du magazine. Seuls les abonnés ont un accès illimité à ces articles. Si vous n’êtes pas abonné, l’accès est limité à un certain nombre d’articles par mois. Pour lire cet article ainsi que tous les autres publiés dans le magazine Bénéficiez de l'accès illimité au contenu de L'actualité marqué
Android : la reconnaissance faciale contournée par une photo Le mois dernier, Google et Samsung ont dévoilé le Galaxy Nexus, premier smartphone fonctionnant avec la dernière version d'Android, baptisée Ice Cream Sandwich. Pour accompagner l'arrivée de la quatrième version du système d'exploitation mobile de Google, le géant de Mountain View a prévu de nombreuses nouveautés, dont un système de déverrouillage du téléphone par reconnaissance faciale. Souhaitant évaluer la sensibilité de la reconnaissance faciale proposée par Google, un internaute a essayé de déverrouiller un Galaxy Nexus dont les paramètres de sécurité ont été réglés sur son visage et en utilisant une photo de lui prise par un autre smartphone. Le constat est sans appel. Il est effectivement possible de contourner cette protection en utilisant une photo du propriétaire du mobile ciblé, dans le cas où ce type de sécurité a été choisi. Si celle-ci avait été beaucoup trop stricte, nous aurions vu émerger de nombreux cas de smartphones ne se déverrouillant plus.
D?finition QR code - QR code, flashcode, datamatrix, microsoft tag et tous les codes barres 2D Vous découvrez pour la première fois la technologie QR code ? Voici une vidéo d'explication, très simple et pédagogique (niveau super débutant) pour télecharger votre premier lecteur et scanner votre premier QR code : Pour en savoir un peu plus, voici une présentation très simple et complète pour comprendre à quoi servent ces codes barres et pour quels usages. Un sac à dos pour éviter les piratages Un sac à dos qui bloque les connexions sans fil pour éviter que les appareils qu'il contient puissent être piratés, tel est la proposition de la firme Das Keyboard. Une protection qui a un coût non négligeable. Déclinée sous la forme d'un sac à dos, d'un sac en bandoulière et d'un portefeuille, la gamme HackShield de la firme Das Keyboard se propose de protéger son possesseur des intrusions sur ses différents terminaux, en bloquant les fréquences radios.
Doublement des demandes de données auprès de Google depuis 2009 Un centre de données de Google aux États-Unis. - PHOTO FOURNIE PAR GOOGLE Google a affirmé jeudi que le nombre de demandes de données numériques qu'il avait reçues de gouvernements ou des forces de l'ordre avait plus que doublé depuis 2009, réclamant à nouveau de pouvoir en dire plus sur ces requêtes. Google a reçu 25 879 requêtes de données numériques au cours des six premiers mois de 2013, contre 20 938 lors des six premiers mois de 2012, et 12 539 lors des six derniers mois de 2009. Près de la moitié (42%) de ces demandes proviennent des États-Unis, a précisé le géant américain de l'internet, dans une actualisation de son «rapport de transparence». Les demandes américaines ont quasi triplé, passant de 3580 en 2009 (six derniers mois) à 10.918 en 2013 (six premiers mois).
Braquage en ligne de 45 millions: cinq nouvelles arrestations Photo David Boily, archives La Presse Cinq nouvelles personnes ont été arrêtées lundi à New York, accusées d'avoir participé au «braquage» informatique international qui avait permis de récolter en quelques heures il y a quelques mois 45 millions de dollars dans plus de 20 pays, a indiqué la justice new-yorkaise. Ces cinq personnes «étaient membres de la cellule new-yorkaise d'une organisation internationale de cyber-criminalité, qui avait utilisé des techniques sophistiquées pour pirater les systèmes des institutions financières, voler les données de cartes de débit pré-payées et faire des retraits frauduleux dans des distributeurs à l'échelle planétaire», a précisé la procureure de Brooklyn Loretta Lynch dans un communiqué.