Smartphone : authentification avec vos données biométriques | CNIL La sécurisation de l’accès à votre smartphone nécessite la mise en place d’une authentification qui peut être un code, un schéma ou, dans certains cas, un dispositif biométrique. Dans ce dernier cas, la CNIL vous informe sur les conditions d’application d’un tel système. La biométrie biométrie La biométrie regroupe l’ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Les données biométriques sont des données personne...> En savoir plus regroupe l’ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales. Quelques dispositifs d’authentification biométrique : L’authentification par empreinte digitale : en voie de démocratisation, cette fonctionnalité est proposée par les principaux constructeurs en alternative au code d’accès ou au chemin. Et la sécurité ?
100+ Ways to Learn Anything on the Internet Learn Anything... Thanks to this amazing collection of educational websites you can become a master in anything from home renovations to rocket science, maths to photography, art to computer programming. What are you going to master today? TED Talks TED is a global community, welcoming people from every discipline and culture who seek a deeper understanding of the world. TED believes passionately in the power of ideas to change attitudes, lives and, ultimately, the world. Chesscademy Chesscademy offers free online lessons for people around the world who want to learn how to play chess or improve their existing game. Microsoft DreamSpark Programs DreamSpark is a Microsoft Program that supports technical education by providing access to Microsoft software for learning, teaching and research purposes. How Stuff Works HowStuffWorks got its start in 1998 at a college professor's kitchen table. Fora.tv Fora TV records some of the worlds best conferences, speeches and events. MusicTheory.net Busuu
Authentification Forte & PCI DSS : ce qui change vraiment en 2017 Courant février 2017, le PCI SSC (Payment Card Industry Security Standard Concil) a publié un document dont l’objectif est de définir et préciser les principes et les bonnes implémentations de l’authentification multi-facteurs (i.e. multi-factor authentication ou MFA) : Multi-Factor Authentication Guidance. Provadys, en tant que société QSA, souhaite apporter son éclairage sur les informations et les règles précisées dans le document. Que dit le document ? Indépendance des facteurs d’authentification L’authentification multi-facteurs consiste en l’utilisation d’au moins 2 facteurs parmi 3 durant le processus d’authentification. Il convient que les facteurs soient indépendants les uns des autres. Concernant l’authentification multi-facteurs, c’est l’indépendance de compromission qui est l’élément essentiel. Authentification multicanaux Protection des facteurs d’authentification La confidentialité et l’intégrité des moyens d’authentification doivent être protégées. L’utilisation du SMS
Know the Trade – Your IT Security Information Portal | CISSP/CEH/CISA/Hacker and Penetration Testing Specialist Une société belge équipe certains employés de puces électroniques VIDÉO - Depuis le 3 février dernier, quelques employés d'une entreprise belge se sont vus implanter une puce RFID dans la main, ce qui leur permet notamment d'entrer dans l'entreprise sans badge, ni clé. Les salariés ont leur entreprise dans la peau. Alors que le droit à la déconnexion est entré en vigueur en France le 1er janvier, une entreprise belge a décidé d'implanter une puce RFID («identification par radio fréquence») sous la peau de la main de certains de ses employés. Depuis la semaine dernière, huit salariés volontaires de la société New Fusion ont été «pucés». La puce électronique leur permet d'ouvrir la porte d'entrée de la société ou encore d'activer leur ordinateur, comme un badge. » Lire aussi - Sanofi équipe les porte-badges de certains employés de puces électroniques L'idée de déployer ce dispositif, de la taille d'un grain de riz, au sein de la société belge a émergé après que plusieurs employés ont perdu leurs badges. «C'est un réel danger» Est-ce possible en France?
101 Google Tips, Tricks & Hacks Looking for the ultimate tips for Google searching? You've just found the only guide to Google you need. Let's get started: 1. The best way to begin searching harder with Google is by clicking the Advanced Search link. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23, In fact, you can combine any Boolean search operators, as long as your syntax is correct. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. Kaspersky Cyberthreat real-time map How to Create an Effective Business Continuity Plan We rarely get a head's up that a disaster is ready to strike. Even with some lead time, though, multiple things can go wrong; every incident is unique and unfolds in unexpected ways. This is where a business continuity plan comes into play. To give your organization the best shot at success during a disaster, you need to put a current, tested plan in the hands of all personnel responsible for carrying out any part of that plan. How Business Continuity, Disaster Recovery Plans Differ Business continuity (BC) refers to maintaining business functions or quickly resuming them in the event of a major disruption, whether caused by a fire, flood, epidemic illness or a malicious attack across the Internet. Many people think a disaster recovery plan is the same as a business continuity plan, but a DR plan focuses mainly on restoring IT infrastructure and operations after a crisis. Tutorial: How to Start a Business Continuity Program Why Business Continuity Planning Matters Next, develop a plan.