Un antivirus ça sert à rien. Explications sur la réalité concernant les antivirus. On a tous quelqu'un dans notre entourage pour dire que l'antivirus ne sert à rien.
L'une de mes chroniques sur l'impact de la révolution numérique sur nos vies quotidiennes (plus précisément sur la mienne ; ) et sur mes angoisses liées à l'utilisation d'internet…
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Un antivirus ça sert à rien. Explications sur la réalité concernant les antivirus. On a tous quelqu'un dans notre entourage pour dire que l'antivirus ne sert à rien.
L'une de mes chroniques sur l'impact de la révolution numérique sur nos vies quotidiennes (plus précisément sur la mienne ; ) et sur mes angoisses liées à l'utilisation d'internet…
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
2. L’antivirus Élément essentiel contre les contenus malveillants venant d’Internet ! Protège votre machine localement Lequel ? Quel prix ? Kaspersky, MCAfee, Avast! sont gratuits et fiables Entretient hebdomadaire : scan du système de fichiers
3. Le pare-feu ou « Firewall » Evite toute intrusion sur votre ordinateur par des espions (protection locale) Filtrage des contenus entrants et aussi des contenus sortants Règles de filtrage configurées automatiquement ou manuellement Lequel ? Quel prix ? Pare-feu natif de Windows, Package antivirus et pare-feu gratuits et fiables
4. Navigateur Internet Plusieurs navigateurs : Internet Explorer, MozillaFirefox, Google Chrome, Safari, etc Internet Explorer est le plus utilisé, mais le moins fiable car cible privilégiée par les pirates Attaques courantes via Javascript, possibilité de le désactiver mais entrave sérieusement la navigation
5. Messagerie Internet 2 types de messagerie : Locale : Outlook par ex. Distante : Webmail par ex. Préférer une messagerie où les pièces jointes ne sont pas stockées directement sur votre disque dur (principal canal de propagation des virus)
6. Ingénierie sociale Obtenir directement des informations d’une personne (données confidentielles comme mots de passe) Exemple : « Phishing » ou « hameçonnage » Autre aspect : Deviner un mot de passe en fonction d’un contexte (ex : date de naissance, prénoms enfants, etc) Soyez vigilants et ne lésinez pas sur la complexité de vos mot de passe (utilisez chiffres, majuscules, minuscules, ponctuation)
8. Mises à jour Il est très, très, très important de mettre immédiatement son système à jour pour corriger ses failles ! Engage votre responsabilité Les failles sont connues et exploitées par les hackers « Zeroday », « Exploit », « Vulnerabilitywindow », « Full Disclosure »
9. Exemple : Bulletin de sécurité Microsoft (12 avril 2011) « Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. […] Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. » Vous avez tout intérêt à effectuer des mises à jour !
10. Téléchargement sur Internet Téléchargement illicite (musique, films) : personne n’est anonyme sur Internet… Téléchargement de logiciels utilitaires ou autre toujours vérifier la réputation du site de téléchargement (http://www.webutation.net/) Pas fiable à 100%, mais votre Antivirus se charge de le vérifier une fois le téléchargement terminé
11. Évaluation des risques sur Internet L’ordinateur est-il connecté à Internet ? Suis-je le seul utilisateur de cet ordinateur ? Les données que je manipule sont-elles sensibles (données bancaires, mot de passes en clair) ? Est-ce que le site Internet avec lequel je vais faire du commerce est réputé fiable ? Quels sont les utilisateurs qui peuvent visualiser mon profils ?
12. Les bons comportements (1) Changer ses mots de passe régulièrement Fermer sa session ou son ordinateur lorsqu’on le quitte (piratage d’un système passif à distance). Ne pas consulter la pièce jointe d’un courrier suspect (la lecture du courrier n’implique pas l’ouverture de la pièce jointe Effectuer des sauvegardes régulièrement Constituer une copie saine de ses données
13. Les bons comportements (2) Vérifier le certificat du site lors d’une transaction ou lors de la consultation d’un contenu à caractère personnel https:// est un premier bon indicateur mais pas suffisant
14. « Hoax » Canulars organisés à très grande échelle le plus souvent par messagerie Incitation à la propagation Sécurité ? Oui ! Très souvent vous participez à une attaque sans le savoir Déni de service par Inondation Contre-information Nuisances ciblées La solution ? http://www.hoaxbuster.com/
15. Exemple de « hoax » « Mesdames, Messieurs, Il y a actuellement, une petite fille de 12 ans, à l’hôpital Necker, qui doit se faire opérer pour la seconde fois du foie mi-juin. Elle recherche du sang B-, en quantité importante. Je ne peux hélas pas lui donner le mien, ayant accouché il y a 4 mois. Le don du sang étant anonyme et le receveur aussi, la démarche à suivre est donc la suivante : le donneur doit aller dans un hôpital qui a un service "Don du sang anonyme". Donnez son sang. Appelez la maman de la petite fille (dont vous trouverez le n° de tél., ci-dessous) pour lui indiquer le lieu du don. Elle contactera Necker, qui contactera l’hôpital en question pour récupérer le sang. C’est un peu compliqué, mais c’est comme ça. Pour confirmation, vous pouvez contacter sa maman au 06 70 02 XX 75. LE SANG B- EST RARE, VOUS QUI EN AVEZ, DONNEZ LE, MERCI. Merci de renvoyer ce message au plus grand nombre de personnes possible. Emmanuelle FLAHAULT » On peut supposer que le 06 70 02 XX 75 va recevoir des appels!
16. Ce qu’en dit Hoaxbuster Après enquête : Numéro non attribué en mai 2000 Emmanuelle FLAHAULT existe mais n’est pas du tout impliqué dans un telle histoire Quel but ? Attaque par déni de service ? Nuire au futur 06 70 02 XX 75 ?
17. En conclusion L’antivirus et le pare-feu sont indispensables ! Les mises à jour de votre système doivent aussi être faites. Bien s’outiller : navigateur et messagerie fiable Vérifier les informations suspectes : phishing, hoax, pièces jointes, etc Prendre de bonnes habitudes : scan hebdomadaire, fermer sa session, etc