Message d’alerte pédagogique relatif au défacement du groupement régional de Gendarmerie Rhône Alpes en accord avec la D2IE, dans la mesure ou une amplification de ce phénomène est à craindre dans les prochaines heures et d'après certaines sources une nouvelle vague d'attaques auraient débuté mercredi après-midi 14/01/2015.
- The document discusses the simulation and performance analysis of the AODV routing protocol for mobile ad-hoc networks using the NS-2.34 network simulator.
- It describes the basic principles and operation of AODV, the experimental setup used including varying parameters like node speed and number of connections, and the performance metrics measured like packet delivery fraction and routing overhead.
- The results of simulations run by varying these parameters are presented and analyzed to understand AODV performance under different conditions.
Ns-2 is a discrete event network simulator used for modeling wired and wireless network protocols. It has two main components - the C++ simulator engine for fast packet-level processing, and the OTcl scripting language for configuration and control. Simulation involves setting up nodes, links, agents, applications and traffic before scheduling events and running the simulation. Traces can then be analyzed to evaluate network performance.
La question de la sécurité de son ordinateur doit être pris au sérieux par chacun d’entre nous. Avec un PC connecté à internet, on s’expose à un nombre importants de menaces. Pour ne rien arranger, ces menaces sont éparses et il faut batailler sur plusieurs fronts pour assurer la sécurité de son PC.
Message d’alerte pédagogique relatif au défacement du groupement régional de Gendarmerie Rhône Alpes en accord avec la D2IE, dans la mesure ou une amplification de ce phénomène est à craindre dans les prochaines heures et d'après certaines sources une nouvelle vague d'attaques auraient débuté mercredi après-midi 14/01/2015.
- The document discusses the simulation and performance analysis of the AODV routing protocol for mobile ad-hoc networks using the NS-2.34 network simulator.
- It describes the basic principles and operation of AODV, the experimental setup used including varying parameters like node speed and number of connections, and the performance metrics measured like packet delivery fraction and routing overhead.
- The results of simulations run by varying these parameters are presented and analyzed to understand AODV performance under different conditions.
Ns-2 is a discrete event network simulator used for modeling wired and wireless network protocols. It has two main components - the C++ simulator engine for fast packet-level processing, and the OTcl scripting language for configuration and control. Simulation involves setting up nodes, links, agents, applications and traffic before scheduling events and running the simulation. Traces can then be analyzed to evaluate network performance.
La question de la sécurité de son ordinateur doit être pris au sérieux par chacun d’entre nous. Avec un PC connecté à internet, on s’expose à un nombre importants de menaces. Pour ne rien arranger, ces menaces sont éparses et il faut batailler sur plusieurs fronts pour assurer la sécurité de son PC.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Présentation des Bonnes pratiques de sécurité sur le web dans la formation du personal branding le 13 octobre 2012 ...
contact : salaheddine.bentalba@gmail.com
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
Votre société a-t-elle déjà subi une attaque informatique qui a pu entrainer une perte de vos fichiers ? Si oui, c’est que vous n’avez pas encore mis en place une politique de sécurité efficace…
Pourtant avec Avast Endpoint Security quelques minutes suffisent pour mettre en place une solution de sécurité performante qui vous alerte par Email lorsqu’un incident survient. Avast Endpoint Security est un logiciel antivirus qui permet de protéger les PC, les Mac et les serveurs des PME. Avast Endpoint Security inclut aussi des fonctionnalités supplémentaires comme la mise à jour automatique des logiciels de votre PC et bien d’autres fonctionnalités devenues indispensables pour garantir la sécurité de votre réseau informatique.
Déjà plus de 4 millions d’entreprises ont confié leur sécurité à Avast !
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Contenu connexe
Similaire à Security technology in IT and social networks
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Présentation des Bonnes pratiques de sécurité sur le web dans la formation du personal branding le 13 octobre 2012 ...
contact : salaheddine.bentalba@gmail.com
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
Votre société a-t-elle déjà subi une attaque informatique qui a pu entrainer une perte de vos fichiers ? Si oui, c’est que vous n’avez pas encore mis en place une politique de sécurité efficace…
Pourtant avec Avast Endpoint Security quelques minutes suffisent pour mettre en place une solution de sécurité performante qui vous alerte par Email lorsqu’un incident survient. Avast Endpoint Security est un logiciel antivirus qui permet de protéger les PC, les Mac et les serveurs des PME. Avast Endpoint Security inclut aussi des fonctionnalités supplémentaires comme la mise à jour automatique des logiciels de votre PC et bien d’autres fonctionnalités devenues indispensables pour garantir la sécurité de votre réseau informatique.
Déjà plus de 4 millions d’entreprises ont confié leur sécurité à Avast !
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Security technology in IT and social networks
1.
2. Sensibilisation
Sécurité des données
Sécurité physique
Données
Application
Hôte
Réseau
interne
Périmètre
Les informations de
votre entreprise
Les programmes
gérés par vos
utilisateurs
Les serveurs et les
ordinateurs clients
utilisés au sein de
votre organisation
Le point de
contact entre vos
réseaux internes
et réseaux
externes
Le réseau à
travers lequel
votre système
informatique
communique
Les barrières qui
gèrent l'accès à
vos prémisses et
ressources
Les règles écrites
que vous
développez pour
gérer tous les
domaines de la
sécurité
3. Security policies, procedures, education,
backup and restore strategy
Guard, Locks, Access Control
Endpoint Security and secure
Communication paths(SSL,TLS, IPSec)
Data Security
Strong Passwords, Tokens, ACLs
Host Security
Security Update Management
Day-Zero Attack Protection
Antivirus Updates
Inbound TCP/IP port Control
OS hardening, authentication, auditing
Network Segments, Network based IDS
Firewall, ACL configured routers, VPNs
Defense-in-Depth Model
4. Evolution du web
Producer Customer
C/PC/P
C/P
C/P
C/P
C/P
Web 4.0: “Mobile Web”
Internet Of Things
Web 5.0: “Open,
Linked and
Intelligent Web ”
Emotional Web
9. Common Web X.0 Vulnerabilities
• Phishing
• Spam
• Malwares
• Cross Site Scripting
• SQL Injection
• Authentication & Authorization
• Information Leakage
• Insecure Storage
• Insecure Communications
10. Passwords
• C’est un nouveau mot de
passe?
• Mot de passe complexe?
• l’utilisation de même mot
de passe sur tous les sites
• Utiliser le même mot de
passe du votre email
lorsque le nom
d'utilisateur est votre email
• Second facteur
d'authentification
13. La Réduction d'URL
• Bit.ly; goo.gl; TinyURL; zi.ma; …
• Où l'URL vous amène?
• Lien douteuse par email? Passer votre
souris ou vérifier l’HTML
• Facilement échapper de filtrage du spam
• La plus dangereux, ce que si le site a été
piraté? (Watering Hole Attack)
• Ex:
http://www.nytimes.com/2014/12/23/world/asia/attack-is-suspected-as-north-korean-internet-collapses.html?_r=1
http://goo.gl/uIKhYp
15. Privacy?
• 3rd party apps on Facebook
• La plupart de l'accord que
vous devez accepter donne
à l'entreprise le droit de
contrôler vos données et de
le vendre sans vous en
informer
• « Tracker » d’informations
peut être intégré dans
n’importe quelle application
• Mélangeant personnelle
avec professionnelle
18. La Préoccupation
Pourrions-nous faire confiance du
fournisseurs de réseaux sociaux?
En réalité, tous vos informations dans les réseaux sociaux populaires n’ont pas
de véritable sécurité et peut être intercepté
• Ils stockent votre message clairement
• Ils utilisent vos données personnelles non
seulement statistiquement
• En outre, après la suppression, ils ont vos
données!!!
• THE RIGHT TO BE FORGOTTEN
L'article 17 de la proposition de règlement en
Janvier 2012 par la Commission Européenne
pour remplacer la directive existant sur la
protection des données
19. • Encipher.it: protéger le texte , la messagerie web ou les fichiers
avec un cryptage AES et mot de passe. Il fonctionne comme
application ou sur le Web. Chrome plugin.
• scrambls.com: Scrambls offre la possibilité de prendre contrôle de
qui peut accéder le contenu que vous publiez en ligne ou
distribuez électroniquement. Les "clés" sont détenus par serveur
Scrambls. Il fonctionne comme application ou sur le Web.
Chrome, Firefox, Android Firefox , Apple Safari plugin.
• Vkcrypt: application russe, open source, utilisé par vk.com site.
Source code est publié sur http://coderaiser.github.io/vkcrypt/
Solutions Existants
20. Ils savent quand vous avez ouvert un
courriel envoyé par un de leurs clients,
où vous êtes, quelle sorte d’appareil
vous utilisez, et si vous avez cliqué sur
un lien, tout ça sans votre conscience
ou consentement.
Un pixel espion (aussi appelé balise
web, pixel invisible, pixel tracking) est
une très petite image numérique
transparente utilisée par certains sites
web pour collecter des informations sur
l'activité de leurs utilisateurs. (Wikipédia)
Ugly Email
Solution:
- Ugly Email (Chrome
Extension)
22. Recommendation
• Ne pas poster des informations personnelles sur Internet
• Configurer les paramètres de sécurité sur tous les sites,
définir vos paramètres pour haute confidentialité
• Changez votre mot de passe régulièrement
• Ne faites jamais confiance au E-mails demandant des
informations personnelles
• Jamais « Friend » quelqu'un que vous ne connaissez pas et
ceux qui tu ne confiance pas
• Surveillez les comptes « Friend » piratés!!!
• Méfiez-vous des applications tierces
• Vous n'êtes pas sûr? Les moteurs de
recherche est votre ami
• Attention à propos de poster votre
emplacement en ligne
23. Recommendation
• Pensez à utiliser la navigation privée dans les lieux publics /privés
• Ne pas rester connecté, déconnectez-vous lorsque vous quittez
• Réviser la politique de confidentialité d'un site Web donné, vous
serez surpris de ce que vous acceptez
• Installer et mettre à jour le logiciel de protection (Antivirus)
• Gardez les systèmes et les applications mis à jour
• Assurez-vous que la connexion que vous utilisez est sécurisée
• Soyez paranoïaque et ne pas faire confiance aux personnes sur
Internet
• Faite attention, toujours vérifier l'URL
• Ne pas utiliser de faibles questions de sécurité
24. Download the PDF version of this presentation from: http://goo.gl/bdoBc1