Lorsque l’on discute avec des gens de la communauté Linux, on dit que Linux est plus sécuritaire que Windows. Pour affirmer cela, on dit notamment qu’il n’existe pas de virus sous Linux. Est-ce vraiment le cas ? Dans cette présentation, on verra quelles sont les menaces et les vulnérabilités d’un système Linux et l’on répondra à la question concernant les virus. Comme tout système informatique, il y a des forces et des faiblesses. C’est que l’on tentera de démystifier.
Le cloud computing, ou « informatique dans les nuages », désigne de manière simple tous les services web. Le concept n’est pas nouveau mais son utilisation se généralise et plaît aussi bien aux grands groupes qu’aux petites structures. Cette révolution fait reculer petit à petit les solutions logicielles, généralement installées sur un seul ordinateur, dont le coût de la licence est assez élevé.
http://fr.organilog.com/354-avantages-services-cloud/
Este boletín bibliográfico presenta resúmenes de varios libros recientemente adquiridos por la biblioteca del Centro INAH Hidalgo. Los libros cubren una variedad de temas relacionados con la historia, cultura y patrimonio de México y la región de Hidalgo.
Le cloud computing, ou « informatique dans les nuages », désigne de manière simple tous les services web. Le concept n’est pas nouveau mais son utilisation se généralise et plaît aussi bien aux grands groupes qu’aux petites structures. Cette révolution fait reculer petit à petit les solutions logicielles, généralement installées sur un seul ordinateur, dont le coût de la licence est assez élevé.
http://fr.organilog.com/354-avantages-services-cloud/
Este boletín bibliográfico presenta resúmenes de varios libros recientemente adquiridos por la biblioteca del Centro INAH Hidalgo. Los libros cubren una variedad de temas relacionados con la historia, cultura y patrimonio de México y la región de Hidalgo.
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...guestd1c26
Este documento discute los beneficios socioeconómicos del desarrollo de la banda ancha. Señala que las TIC están cumpliendo un rol más importante en América Latina y que el crecimiento de la banda ancha móvil y los servicios móviles tiene efectos positivos en la productividad, el empleo, el desarrollo y el crecimiento económico. Además, la banda ancha móvil es clave para universalizar el acceso a servicios de banda ancha y promover inversiones. Factores regulatorios como la
Belanova es un grupo pop mexicano formado en 2000 en Guadalajara y compuesto por Denisse Guerrero, Edgar Huerta y Ricardo Arreola. Han tenido éxito comercial con álbumes como Cocktail Cocktail, Dulce Beat y Fantasía Pop, y han ganado varios premios como Mejor Artista Revelación en los Premios MTV y Mejor Grupo Pop en los Premios Grammy Latinos.
Au sommaire de ce libre blanc :
> Vos obligations en tant qu’employeur,
> Quel coût pour l’entreprise ?
> Veillez à vous mettre en conformité !
Bonne lecture !
Exposición presentada por Antonio Heredia en la Casa de la Cultura de Yunquera durante el mes de septiembre de 2009. El autor local ha llamada a su exposición "Renacimiento" porque según nos cuenta él mismo, es su renacimiento como pintor de óleo.
E X P O S I C I O N C O S T O S A M B I E N T A L E S111FRAYDERLEY
Este documento describe los valores de no uso en ambientes naturales, los cuales no están relacionados con un uso específico. Se subdividen en valores de herencia y valores de existencia. Los valores de herencia incluyen ejemplos de tribus indígenas en Casanare con características como la caza, pesca y recolección. Los valores de existencia en Casanare se caracterizan por poca vegetación silvestre y escaso apoyo gubernamental. A nivel mundial, los valores de herencia se caracterizan por diversidad geográfica, mientras que los valores
LE PLUS INNOVANT : la possibilité de l'associer à notre solution d'accès à tout votre existant. Vous ne changez pas vos habitudes ! Vous travaillez dans votre environnement actuel ! Nous nous chargeons de l'ouvrir en toute sécurité au monde entier !
Vous personnalisez votre environnement selon vos besoins et désirs : connexion coffre-fort et applications métiers, image de l’interface, certificat, espace supplémentaire, contributeurs supplémentaires, ...
Partagez
Un petit lien vaut mieux qu'un gros email, la rapidité devient votre moteur tout en conservant l'unicité du fichier dans votre coffre-fort : c'est la fin des envois volumineux !
Échangez
Toutes vos impressions autour de vos fichiers avec votre entourage, simplement : la co-conception au bout de la souris !
Travaillez
Une édition en ligne des documents, c'est notre nouveauté ! 10 logiciels en un seul service : la simplification ensemble !
Sécurisez
Un coffre-fort numérique collaboratif à votre service, fini la dépendance auprès d'une banque ou d'une société étrangère : enfin un coffre à soi !
Stockez
Vos fichiers sont toujours disponibles et accessibles à tous ceux que vous souhaitez : la fin des photos, des documents bureautiques éparpillés !
Fédérez
Vous rassemblez vos applications, vos silos de données et votre existant : la simplicité d’un guichet unique en un seul clic !
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...Think-Out
Il devait, dans un entretien croisé avec Jean-Maxence Granier, poser un regard nouveau sur les concepts fondateurs qu'il avait développés autour du "contrat de lecture". Rattrapé par la maladie, il n'aura pu mener ce projet à son terme.
Jean-Maxence Granier livre alors ici un hommage à Eliséo Véron, dont les travaux ont changé notre perception des médias.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Beneficios socio-económicos del desarrollo de la banda ancha. por Ricardo Tav...guestd1c26
Este documento discute los beneficios socioeconómicos del desarrollo de la banda ancha. Señala que las TIC están cumpliendo un rol más importante en América Latina y que el crecimiento de la banda ancha móvil y los servicios móviles tiene efectos positivos en la productividad, el empleo, el desarrollo y el crecimiento económico. Además, la banda ancha móvil es clave para universalizar el acceso a servicios de banda ancha y promover inversiones. Factores regulatorios como la
Belanova es un grupo pop mexicano formado en 2000 en Guadalajara y compuesto por Denisse Guerrero, Edgar Huerta y Ricardo Arreola. Han tenido éxito comercial con álbumes como Cocktail Cocktail, Dulce Beat y Fantasía Pop, y han ganado varios premios como Mejor Artista Revelación en los Premios MTV y Mejor Grupo Pop en los Premios Grammy Latinos.
Au sommaire de ce libre blanc :
> Vos obligations en tant qu’employeur,
> Quel coût pour l’entreprise ?
> Veillez à vous mettre en conformité !
Bonne lecture !
Exposición presentada por Antonio Heredia en la Casa de la Cultura de Yunquera durante el mes de septiembre de 2009. El autor local ha llamada a su exposición "Renacimiento" porque según nos cuenta él mismo, es su renacimiento como pintor de óleo.
E X P O S I C I O N C O S T O S A M B I E N T A L E S111FRAYDERLEY
Este documento describe los valores de no uso en ambientes naturales, los cuales no están relacionados con un uso específico. Se subdividen en valores de herencia y valores de existencia. Los valores de herencia incluyen ejemplos de tribus indígenas en Casanare con características como la caza, pesca y recolección. Los valores de existencia en Casanare se caracterizan por poca vegetación silvestre y escaso apoyo gubernamental. A nivel mundial, los valores de herencia se caracterizan por diversidad geográfica, mientras que los valores
LE PLUS INNOVANT : la possibilité de l'associer à notre solution d'accès à tout votre existant. Vous ne changez pas vos habitudes ! Vous travaillez dans votre environnement actuel ! Nous nous chargeons de l'ouvrir en toute sécurité au monde entier !
Vous personnalisez votre environnement selon vos besoins et désirs : connexion coffre-fort et applications métiers, image de l’interface, certificat, espace supplémentaire, contributeurs supplémentaires, ...
Partagez
Un petit lien vaut mieux qu'un gros email, la rapidité devient votre moteur tout en conservant l'unicité du fichier dans votre coffre-fort : c'est la fin des envois volumineux !
Échangez
Toutes vos impressions autour de vos fichiers avec votre entourage, simplement : la co-conception au bout de la souris !
Travaillez
Une édition en ligne des documents, c'est notre nouveauté ! 10 logiciels en un seul service : la simplification ensemble !
Sécurisez
Un coffre-fort numérique collaboratif à votre service, fini la dépendance auprès d'une banque ou d'une société étrangère : enfin un coffre à soi !
Stockez
Vos fichiers sont toujours disponibles et accessibles à tous ceux que vous souhaitez : la fin des photos, des documents bureautiques éparpillés !
Fédérez
Vous rassemblez vos applications, vos silos de données et votre existant : la simplicité d’un guichet unique en un seul clic !
Hommage à Eliséo Véron : article de Jean-Maxence Granier dans la revue Effeui...Think-Out
Il devait, dans un entretien croisé avec Jean-Maxence Granier, poser un regard nouveau sur les concepts fondateurs qu'il avait développés autour du "contrat de lecture". Rattrapé par la maladie, il n'aura pu mener ce projet à son terme.
Jean-Maxence Granier livre alors ici un hommage à Eliséo Véron, dont les travaux ont changé notre perception des médias.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
Présentation de Linagora (Alexandre Zapolsky - Linagora)
Linagora est une société française de services en logiciels libres et éditrice de plusieurs produits eux-mêmes en licence libre. Tout récemment implantée dans la région de Montréal, nous aurons le privilège d'accueillir M.Zapolsky (PDG) qui nous présentera les activités de Linagora, de son modèle d'affaires ainsi que de son développement en Amérique du Nord.
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
L’importance des réseaux sociaux n’est plus à démontrer. Les impacts de ceux-ci se mesurent dans plusieurs domaines : les relations sociales et interpersonnelles, la vie citoyenne, la relation avec le pouvoir et les diverses instances gouvernementales, les échanges entre consommateurs et les entreprises. Mais les effets sont encore plus importants pour les nouvelles générations où les réseaux sociaux font partie intégrante de la vie de tous les jours.
Ce nouveau moyen n’est pas sans risque. Les réseaux sociaux sont le vecteur de nombreuses menaces et attaques envers les individus et les organisations commerciales et publiques.
Cette conférence aura pour objectifs de présenter une vue d’ensemble de la situation et de proposer des stratégies pour se protéger afin de profiter des avantages et bénéfices des réseaux sociaux sans y perdre son identité, sa réputation et ses actifs.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
1. Linux, un système plus sécuritaire que
Windows?
Dominique Bérubé
CFSSI Inc
Courriel : Dominique.Berube@cfssi.com
Twitter: @dberube_cfssi
LinkedIn: www.linkedin.com/pub/dominique-bérubé/11/75b/977
Téléphone: 418-932-7669
16 novembre 2013
Tous droits réservés (Novembre 2013)
Source: olimex.files.wordpress.com
2. Agenda
• Qui suis-je?
• Présentation
• Quelques définitions…
• Virus sous Linux, mythe ou réalité?
• Statistiques sur les vulnérabilités
• A-t-on besoin d’un antivirus sous Linux?
• Outils de protection sous Linux
• Linux est-il plus sécuritaire que Windows?
Tous droits réservés (Novembre 2013)
3. Qui suis-je?
• Ancien membre du conseil d’administration Uniforum Québec et Linux
Québec
• Un peu plus de 23 ans d’expérience en technologies de l’information
• Plus de 15 ans en administration de système Unix
• Courrier électronique
• Web
• DNS
• Développement d’outils d’administration
• …
Tous droits réservés (Novembre 2013)
4. Qui suis-je? (suite)
• Un peu plus de 8 ans en sécurité de l’information
• Gestion des incidents
• Vérifications (enquêtes) informatiques
• …
• Formation et sensibilisation
• Administration d’un système Unix
• Langage de programmation Perl
• Actualités en sécurité
• …
Tous droits réservés (Novembre 2013)
5. Quelques définitions
Il est important de bien comprendre les concepts en lien avec la sécurité de
l’information et s’assurer que l’on parle le même langage.
• Sécurité de l’information
• DIC: Disponibilité, Intégrité et Confidentialité
• Gestion des risques
• Logiciel malveillant
Tous droits réservés (Novembre 2013)
6. Définition de la sécurité de l’information
« Protection des ressources informationnelles d'une organisation, face à des
risques définis, qui résulte d'un ensemble de mesures de sécurité prises pour
assurer la confidentialité, l'intégrité et la disponibilité de l'information traitée. »
Office québécois de la langue française – Grand dictionnaire terminologique
« Elle n'est confinée ni aux systèmes informatiques, ni à l'information dans sa
forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects
de la sûreté, la garantie, et la protection d'une donnée ou d'une information,
quelle que soit sa forme. »
Wikipédia
Tous droits réservés (Novembre 2013)
7. DIC - Disponibilité
Disponibilité
« La disponibilité d'un équipement ou d'un système est une mesure de performance
qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est
opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit. On
exprime classiquement ce ratio sous forme de pourcentage. »
Tous droits réservés (Novembre 2013)
8. DIC - Intégrité
Intégrité
« De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur
traitement, de leur conservation ou de leur transmission, ne subissent aucune altération
ou destruction volontaire ou accidentelle, et conservent un format permettant leur
utilisation. »
Tous droits réservés (Novembre 2013)
9. DIC - Confidentialité
Confidentialité
« La confidentialité a été définie par l'Organisation internationale de normalisation (ISO)
comme « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont
l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. »
Tous droits réservés (Novembre 2013)
10. Gestion des risques
Vol de données
Risque = Menace x Vulnérabilités x Impact
----------------------------------Contre-mesures
11. Virus sous Linux, mythe ou réalité?
«Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres
ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber
plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à
travers tout moyen d'échange de données numériques comme les réseaux informatiques et
les cédéroms, les clefs USB, etc.
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des
similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la
cellule hôte.
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont
des programmes capables de se propager et de se dupliquer par leurs propres moyens sans
contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus
pour désigner toute forme de logiciel malveillant. »
Tiré du site fr.wikipedia.org
Tous droits réservés (Novembre 2013)
13. Maliciels Linux
À partir du site www.securiteinfo.com, les maliciels actifs sur Linux représentent moins de 1%
de l’ensemble de ceux-ci, toutes plates-formes confondues.
Aleada – Virus.Linux.Alaeda
OSF.8759
Bad Bunny – Perl.Badbunny
Podloso – Linux.Podloso (Le virus des iPod)
Binom – Linux/Binom
Rike – Virus.Linux.Rike.1627
Bliss
RST – Virus.Linux.Satyr.a
Brundle
Satyr – Virus.Linux.Satyr.a
Bukowski
Staog
Diesel – Virus.Linux.Diesel.962
Vit – Virus.Linux.Vit.4096
Kagob a – Virus.Linux.Kagob.a
Winter – Virus.Linux.Winter.341
Kagob b – Virus.Linux.Kagob.b
Winux (appelés aussi Lindose ou PEElf)
MetaPHOR (appelé aussi Simile)
Wit virus
Nuxbee – Virus.Linux.Nuxbee.1403
ZipWorm – Virus.Linuz.ZipWorm
Tous droits réservés (Novembre 2013)
14. Pourquoi y a-t-il moins de maliciels sous Linux?
Les principales raisons sont les suivantes:
•
Les utilisateurs n’ont pas des droits d’administrateur
•
Les failles sont généralement corrigées plus vite que sur Windows
•
L’utilisation d’un dépôt contrôlé par le responsable de la distribution Linux
•
La grande variété de distributions Linux
Tous droits réservés (Novembre 2013)
16. Statistiques sur les vulnérabilités
Statistiques produites à partir du site oval.mitre.org
Système d’exploitation Nombre de vulnérabilités
Pourcentage
Windows
6084
60,5
Unix
3686
36,6
pixos
3
0,0
MacOS
149
1,5
iOS
138
1,4
10060
100
Total
Tous droits réservés (Novembre 2013)
17. A-t-on besoin d’un antivirus sous Linux?
Un logiciel antivirus sous Linux va permettre de détecter les virus Windows…
Par contre, il existe des suites de sécurité pour Linux. Elles offrent généralement:
•
Protection antivirus
•
Pare-feu
•
Chiffrement
•
Bouclier Web
•
Bouclier antipourriel
•
…
Tous droits réservés (Novembre 2013)
18. Outils de protection sous Linux
Il est possible de faire sa propre sécurité sous Linux:
•
iptables
•
rkhunter
•
unhide
•
tripwire
•
snort
•
cryptsetup
•
gpg
•
…
Est-ce que ça vaut la peine de payer?
Ce que l’on ne paie pas en logiciel, on doit l’investir en temps…
Tous droits réservés (Novembre 2013)
19. Linux est-il plus sécuritaire que Windows?
Tout est relatif. Il faut savoir bien gérer la sécurité entourant un système Linux
Tous droits réservés (Novembre 2013)
20. Open Web Application Security Project (OWASP)
Tous droits réservés (Novembre 2013)
21. Mot de la fin
Tout le monde à un rôle à jouer en sécurité
de l’information.
Vous pouvez faire une différence!
Tous droits réservés (Novembre 2013)