2008
Biométrie : la Cnil précise sa position en matière d’empreintes digitales
by kooolman"L’empreinte digitale est une biométrie à "trace". Mais qui nous dit que ces traces que nous laissons dans la vie courante sur divers supports, ne peuvent pas être capturées à notre insu pour être utilisées pour usurper notre identité. Alors, comment se protéger ?"
Secuser.com - Sécurité informatique et protection de la vie privée
by chawouine & 6 othersTout savoir sur les derniers virus,hoax,phishing,spam,et meme sur les failles de sécurité...
2007
01net. - Effacer les données sensibles définitivement
by anhn & 1 otherComment effacer « vraiment » les données critiques
Avec l'affaire Clearstream, l'effacement des données revient sur le devant de la scène. Les entreprises sont elles aussi concernées, puisque 30 % des PC en fin de vie contiennent des données critiques.
TestDisk - Utilitaires - Logiciels Libres - Framasoft
by yogilouhttp://www.framasoft.net/article4411.html
Traces évidentes
by gusawebinformatique, Jean-Philipe Gaulier, Jop, Éof, sécurité, logiciels libres
Sécuriser son Ubuntu-server
by -Nicolas- & 6 othersVoila quelques bonnes résolutions pour une Ubuntu-server.
2006
Le Monde.fr : Les puces ne garantissent pas la sécurité des échanges en ligne
by shadoko & 1 otherLa confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques.
Documents émis par le CERTA
by yogilou & 3 otherstous les avis de sécurité du CERTA Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques
2005
Liste d'équivalences logicielles
by shadoko & 1 otherCette liste présente des équivalents libres aux logiciels propriétaires les plus courants. Ils n'ont pas forcément exactement les mêmes fonctionnalités et il n'existe parfois pas d'alternative pour une application donnée. Mais les choses évoluent avec le temps et de nouveaux projets apparaissent régulièrement pour améliorer la situation.
L'intérêt des logiciels libres est multiple : indépendance technique, pérennité, adaptabilité aux besoins, sécurité, la gratuité n'étant qu'un effet de bord. Ces idées sont à mettre en parallèle avec d'autres principes importants dans le domaine informatique : le respect des standards, l'utilisation de formats ouverts et documentés et de manière plus générale, l'interopérabilité des systèmes et des logiciels.
Firewall Net.com - Guide installation configuration firewall PC Mac Linux
by krAsh & 3 others (via)Firewall-Net est le guide de l'installation et de la configuration d'un firewall personnel. Que vous soyez débutant ou confirmé, Firewall-Net vous fournit un guide pas-à-pas pour l'installation de la plupart des firewalls actuels que ce soit pour Windows, Mac ou Linux. De plus, vous avez la possibilité de vérifier si vous êtes déjà bien protéger.
Si vous n'en avez pas encore un, c'est un passage obligé.