"Je déconseille de laisser un enfant de moins de 13 ans s'inscrire sur Facebook" A partir de quel âge peut-on donner un mobile à son enfant? Le plus tard possible ! On ne connaît pas très bien les conséquences des ondes sur la santé et il faut que l'enfant soit suffisamment mature. Quel conseil faut-il suivre pour le portable ? Et sur l'utilisation... Les parents doivent imposer quelles limitations de temps ? Quels sont vos conseils pour l'usage de Facebook ? Et puis il faut connaître leur mot de passe pour pouvoir vérifier ce qu'ils font et bien paramétrer le compte en interdisant, par exemple, que ce qu'ils publient soit accessible aux amis de leurs amis. Qu'en est-il de l'ordinateur ? Si un ado a un PC connecté en Wi-Fi dans sa chambre, il faut penser à activer le "SafeSearch", la recherche filtrée, dans les navigateurs et moteurs de recherche. Finalement, est-ce qu'un ado aujourd'hui est si différent d'un ado il y a 20 ans ? Mais on passait déjà beaucoup de temps au téléphone avec ses amis il y a 20 ans...
Le club R2GS débat de la supervision de la sécurité informatique Crédit Photo: D.R Le club R2GS a organisé des Assises du domaine cyberdéfense et du SIEM le 5 décembre à Paris. Les systèmes de supervision des événements de sécurité informatique doivent être convenablement utilisés pour atteindre leurs objectifs de sécurisation. « Les premiers SIEM datent d'une vingtaine d'années mais, très lourds, ils ont souvent entraîné des désillusions » a constaté Gérard Gaudin, président du club R2GS (Club de réflexion et de recherche en gestion opérationnelle de la sécurité), en ouvrant les Assises du Domaine CyberDéfense et SIEM le 5 décembre 2012 au Mercure Porte de Versailles à Paris. Or les nouvelles menaces rendent plus indispensables encore qu'auparavant une démarche à base de SIEM, pourvu qu'ils soient bien utilisés. Les SIEM (Security Information and Event Management) ont pour mission de corréler des événements informatiques (généralement des logs serveurs ou applicatifs) pour détecter des incidents de sécurité informatique. Détecter les attaques furtives
Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner
Guide des paramètres Facebook par un enseignant de lycée Le lycée du Mené et C.F.A. du Mené à Merdrignac (Côtes-d’Armor) propose des contenus sur l’enseignement de l’informatique et de l’Internet via l’excellent blog Technologies Informatique et Multimédia initié et coordonné par Antony Taubin, enseignant en TIC. Guide d’un enseignant en TIC… à la demande de ses élèves Le professeur a créé pour ses élèves de Premières professionnelles et à leur demande, un guide Facebook : les paramètres d’un compte librement téléchargeable en version pdf (9 pages). L’enseignant y délivre ces conseils phares : « Constituer des listes de contacts afin de profiter au maximum du sélecteur d’audience,Paramétrer le contenu de votre journal (qui accède à quoi),Activer la vérification des publications avant qu’elles n’apparaissent,Gérer les outils de recherche. Ce document s’avère très utile pour les internautes et mobinautes qui souhaitent paramétrer leur compte Facebook avec conseils avérés. Sommaire du guide Les paramètres d’un compte sur Facebook
Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. En « + » vert les ordinateurs Tor, en rouge le chemin en clair et en vert un chemin chiffré. Cette construction fait appel au concept de cryptographie hybride.
Infobésité : TNS UK distingue cinq façons de consommer l'information Suivre les blogs, les dernières nouvelles twittées, les infographies sélectionnées sur Pinterest… L’avalanche de contenus produits par le Net a de quoi donner le tournis à tout consommateur moyen. « Les consommateurs sont bombardés d’informations à un niveau sans précédent avec la croissance des médias numériques. Cette masse d’informations est bien supérieure à ce que nos cerveaux peuvent stocker et traiter », constate Stephen Yap, de TNS UK. Ce dernier se base sur les études menées en Grande-Bretagne pour définir cinq types de consommation de l’information (“eating plans”). Selon lui, il est très important pour les annonceurs de comprendre comment leur public cible assimile et traite cette masse d’information. Il distingue cinq catégories de “mangeurs de données” : Tout comme la nourriture, la consommation d’informations peut devenir une addiction.
La gestion du risque en entreprise s'applique à l'informatique Crédit Photo: D.R L'AMRAE et le cabinet d'avocats Fidal ont réalisé un travail sur la gestion du risque juridique des entreprises. Si la démarche est applicable au risque juridique informatique, ce domaine précis n'est pas explicitement abordé. L'Association pour le Management des Risques et des Assurances en Entreprises (AMRAE) a travaillé avec le cabinet d'avocats Fidal pour publier un guide de la « gestion du risque juridique dans l'entreprise ». Il s'agit du premier guide de la nouvelle collection « Dialoguer » éditée par l'AMRAE. L'ouvrage commence par la méthode d'identification et d'analyse des risques de type juridiques. Cependant, la méthode présentée s'applique tout à fait à l'analyse du risque juridique informatique. La gestion du risque, c'est aussi le cas échéant une acceptation du dit risque voire l'externalisation de la prise de risque par le recours à des assurances.
Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Elle a été téléchargée plus de 130 000 fois en quelques heures, à tel point que le mot clé « firesheep » s’est retrouvé à la dixième place des recherches les plus souvent effectuées sur Google Etats-Unis hier. Firesheep, présenté par Butler lors d’une conférence de « hacking » à San Diego, s’affiche dans un volet de Firefox. La faille : les cookies d'authentification Comment cela fonctionne-t-il ? « Quand vous vous “loguez” à un site vous commencez par soumettre votre nom d’utilisateur et votre mot de passe. Quelles solutions pour se prémunir contre Firesheep ? Malheureusement, il n’existe pas de solution miracle afin d’éviter ce genre de mésaventures.
Savoir utiliser les bons réseaux sociaux pour trouver un emploi Publié le mercredi 04 janvier 2012 à 18H00 - Vu 598 fois Dans la course à l'emploi, Internet est un outil de plus en plus utilisé pour draguer de futurs employeurs. Les réseaux sociaux professionnels sont devenus incontournables pour gagner en visibilité et facilement entrer en relation avec de potentiels recruteurs. Viadeo, LinkedIn, peut-être avez-vous entendu parlé de ces réseaux sociaux professionnels qui cartonnent sur la toile. Qu'on se le dise, les réseaux sociaux professionnels sont surtout utilisés par les catégories socio-professionnelles favorisées (cadres, chefs d'entreprises, professions intellectuelles supérieures). Première étape lorsque l'on se lance dans l'aventure Viadeo ou LinkedIn, se créer un profil. Autres fonctionnalités de ces réseaux, publier des annonces, rejoindre des communautés (par métiers par exemple) et échanger sur des forums. Nouveau genre de bouche-à-oreille, ces outils vous permettent d'avoir un accès privilégié à des contacts potentiels.
Vie de bureau : Internet, e-mails, Facebook: ce qui est permis au bureau Gare au dérapage : plusieurs jugements rendus ces derniers mois définissent les contours de ce que les salariés peuvent et ne peuvent pas faire au travail. • Internet: trop surfer peut justifier un licenciement Sites de tourisme, de comparaison de prix, de prêt-à-porter, de magazines féminins… Ce cadre a effectué en tout 10.000 connections à Internet depuis son bureau, en l'espace de deux ou trois semaines, sans rapport avec son travail. L'usage personnel d'Internet au bureau, s'il est raisonné, n'est pas interdit par le Code du travail. • Réseaux sociaux: ils constituent des preuves de faute Ce qui se dit sur Facebook est loin d'être privé, des dizaines d'affaires le prouvent. L'usage de Facebook au bureau n'est pas interdit mais déconseillé, surtout s'il est excessif, toujours en raison du principe de loyauté au travail. Dans de rares cas, les réseaux sociaux peuvent aussi sauver la mise des salariés. • Courriels: protégés si identifiés comme «personnels»