public marks

PUBLIC MARKS with tags informatique & sécurité

2008

Biométrie : la Cnil précise sa position en matière d’empreintes digitales

by kooolman
"L’empreinte digitale est une biométrie à "trace". Mais qui nous dit que ces traces que nous laissons dans la vie courante sur divers supports, ne peuvent pas être capturées à notre insu pour être utilisées pour usurper notre identité. Alors, comment se protéger ?"

Secuser.com - Sécurité informatique et protection de la vie privée

by chawouine & 6 others
Tout savoir sur les derniers virus,hoax,phishing,spam,et meme sur les failles de sécurité...

2007

01net. - Effacer les données sensibles définitivement

by anhn & 1 other
Comment effacer « vraiment » les données critiques Avec l'affaire Clearstream, l'effacement des données revient sur le devant de la scène. Les entreprises sont elles aussi concernées, puisque 30 % des PC en fin de vie contiennent des données critiques.

Traces évidentes

by gusaweb
informatique, Jean-Philipe Gaulier, Jop, Éof, sécurité, logiciels libres

Sécuriser son Ubuntu-server

by -Nicolas- & 6 others
Voila quelques bonnes résolutions pour une Ubuntu-server.

2006

Le Monde.fr : Les puces ne garantissent pas la sécurité des échanges en ligne

by shadoko & 1 other
La confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques.

Documents émis par le CERTA

by yogilou & 3 others
tous les avis de sécurité du CERTA Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques

2005

Liste d'équivalences logicielles

by shadoko & 1 other
Cette liste présente des équivalents libres aux logiciels propriétaires les plus courants. Ils n'ont pas forcément exactement les mêmes fonctionnalités et il n'existe parfois pas d'alternative pour une application donnée. Mais les choses évoluent avec le temps et de nouveaux projets apparaissent régulièrement pour améliorer la situation. L'intérêt des logiciels libres est multiple : indépendance technique, pérennité, adaptabilité aux besoins, sécurité, la gratuité n'étant qu'un effet de bord. Ces idées sont à mettre en parallèle avec d'autres principes importants dans le domaine informatique : le respect des standards, l'utilisation de formats ouverts et documentés et de manière plus générale, l'interopérabilité des systèmes et des logiciels.

Firewall Net.com - Guide installation configuration firewall PC Mac Linux

by krAsh & 3 others (via)
Firewall-Net est le guide de l'installation et de la configuration d'un firewall personnel. Que vous soyez débutant ou confirmé, Firewall-Net vous fournit un guide pas-à-pas pour l'installation de la plupart des firewalls actuels que ce soit pour Windows, Mac ou Linux. De plus, vous avez la possibilité de vérifier si vous êtes déjà bien protéger. Si vous n'en avez pas encore un, c'est un passage obligé.

PUBLIC TAGS related to tag informatique

2d +   3d +   animation +   blender +   didacticiel +   flash +   gnu/linux +   graphisme +   infographie +   links +   logiciel +   rendu +   ressources +   référence +   technologie +   trucs&astuces +   web +   web2.0 +   webdesign +   wings3d +