Afficher/masquer le menu
Liens Ecyseo
  • Tags cloud
  • Daily
  • Pictures wall
  • Search
  • Display options
    • Links per page :
    • 20 links
    • 50 links
    • 100 links
  • RSS Feed
  • Login

J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.

5169 links 

page 2 / 2

Liste des liens

38 results tagged informatique x
Les jeunes et l'informatique - HowTommy
2019-01-8 15:8 - permalink -

Peut faire suite à l'article de Timo

apprentissages informatique jeunesse société École
- http://blog.howtommy.net/index.php?d=2016/03/21/08/59/31-les-jeunes-et-linformatique
Je vous propose un petit thread ce soir. On va changer de sujet par rapport à d'habitude, on va parler de Renault. Oui, oui, @Groupe_Renault
2018-11-18 11:19 - permalink -

Perso, je ferai des pieds et des mains pour ne rien payer. Il faut écrire au siège et voir avec son garage s'ils ne peuvent pas faire un geste commercial. Ça serait le minimum qu'ils le fassent...

Bug informatique voiture
- https://twitter.com/glazou/status/1062023232902086658/
La méthode EBIOS Risk Manager – Le guide | Agence nationale de la sécurité des systèmes d'information
2018-11-13 16:33 - permalink -

La méthode EBIOS Risk Manager adopte une approche de management du risque numérique partant du plus haut niveau (grandes missions de l’objet étudié) pour atteindre progressivement les fonctions métier et techniques, par l’étude des scénarios de risque possibles.

données EBIOS informatique RGPD sécurité
- https://www.ssi.gouv.fr/guide/la-methode-ebios-risk-manager-le-guide/
La méthode EBIOS Risk Manager | Agence nationale de la sécurité des systèmes d'information
2018-11-13 16:33 - permalink -

La méthode de référence française EBIOS accompagne les organisations pour identifier et comprendre les risques numériques qui leurs sont propres. Elle permet de déterminer les mesures de sécurité adaptées à la menace et de mettre en place le cadre de suivi et d’amélioration continue à l’issue d’une analyse de risque partagée au plus haut niveau.

données EBIOS informatique RGPD sécurité
- https://www.ssi.gouv.fr/administration/management-du-risque/la-methode-ebios-risk-manager/
EBIOS — Expression des Besoins et Identification des Objectifs de Sécurité | Agence nationale de la sécurité des systèmes d'information
2018-11-13 16:32 - permalink -

La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.

données EBIOS informatique RGPD sécurité
- https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/
guide_cpme_bonnes_pratiques.pdf
2018-07-27 14:18 - permalink -

Et les bonnes pratiques

anssi bonnes-pratiques hygiène informatique sécurité
- https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf
guide_hygiene_informatique_anssi.pdf
2018-07-27 14:17 - permalink -

Tout est dans le titre

anssi hygiène informatique sécurité
- https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
Signal Spam - Nono's Links
2018-04-4 14:12 - permalink -

Il y a https://www.signal-spam.fr/ (recommandé par le ministère de l'intérieur) qui a des plugins tout faits pour les clients de messagerie principaux et même les navigateurs internet. Ça fonctionne plutôt bien.

informatique lutte mail signalement spam
- http://shaarli.m0le.net/?h-p1wQ
I’m harvesting credit card numbers and passwords from your site. Here’s how.
2018-01-8 14:3 - permalink -

Un article qui remet les choses à leur place et qui pointe du doigt les dangers liés aux dépendances qu'on ne maitrise pas, dans les projets informatiques (notamment les packages npm, mais pas que).
On peut faire les mêmes remarques aux projets basés sur composer et consort qui téléchargent des codes sans que l'on sache vraiment ce qui est téléchargé.

Via Yome.

composer dépendances informatique npm sécurité
- https://hackernoon.com/im-harvesting-credit-card-numbers-and-passwords-from-your-site-here-s-how-9a8cb347c5b5
Respects Your Freedom hardware product certification — Free Software Foundation — working together for free software
2017-07-10 12:27 - permalink -

Matériel libre

informatique Libre matériel
- https://www.fsf.org/resources/hw/endorsement/respects-your-freedom
Des élèves, des GAFAM, des profs - Le Blog de Cyrille BORNE
2017-05-19 11:8 - permalink -

(...) ma problématique principale n'est pas l'efficacité des outils, c'est l'utilisation des outils. Je ne vais pas vous refaire le film qu'on connaît déjà, le problème de l'informatique et du milieu scolaire c'est le manque de rigueur des différents protagonistes, tout ce beau monde qui est capable de consulter trente fois dans la journée son profil facebook mais qui est incapable de se connecter sur son outil de travail, qu'il soit prof, parent ou élève. Un outil de plus ce sera juste un peu plus de division pour un problème de fond qui ne sera bien sûr absolument pas réglé.

informatique éducation
- https://www.cyrille-borne.com/article4058/des-eleves-des-gafam-des-profs
HoldUpPlanetaire.pdf
2016-10-20 1:43 - permalink -

À propos de l’œuvre

Cet ouvrage va à rebours de toute la mythologie véhiculée parle marketing génial de Microsoft. Il met en garde contre les dangers que nous fait courir ce Big Brother et contre les ambitions démesurées de Citizen Gates: le contrôle total surtoute forme de transmission et de traitement de l’information, aussi bien dans l’éducation que les transmissions bancaires, les vieux et les nouveaux médias, et jusque dans l’intimité de notre vie privée. Quel mélange de crétinisme technologique et de servilité intellectuelle fallait-il pour laisser Bill Gates bâtir en toute impunité une position de monopole absolu, en détruisant bon nombre d’entreprises dont les produits étaient de qualité supérieure? Comment a-t-il pu amasser une telle fortune en vendant des logiciels médiocres sans obligation de résultats et sans crainte de poursuites, à un coût unitaire quasi-nul et à un prix public qui ne baisse jamais? Comment est-il parvenu à piéger les consommateurs en kidnappant leurs informations dans un format propriétaire en constante remise en cause, qui les oblige à acheter tous les ans une mise à jour de toutes leurs applications pour pouvoir simplement continuer à lire leurs propres données? Comment a-t-il piégé les compétiteurs, en introduisant des variations arbitraires dans le seul but de ne pas permettre aux produits qu’ils développent de fonctionner correctement? Comment a-t-il usé de l’intimidation auprès des distributeurs et de l’intoxication auprès des médias pour se présenter comme le chevalier blanc de la démocratisation du savoir alors qu’il organisait méthodiquement la servitude de tous?

Au moment où la France s’apprête, comme nombre de pays voisins (Microsoft a déjà acquis le contrôle total de l’informatique dans l’éducation suisse), à céder au chant des sirènes de Microsoft, alors que l’Amérique elle-même combat par tous les moyens légaux la boulimie de son ogre national, un tel cri d’alarme tombe à point nommé. Il existe des alternatives technologiques viables à l’hégémonie de Microsoft : les défenseurs du logiciel libre, issus pour la plupart de la communauté scientifique, se regroupent en association pour plaider la cause de cette voie, qui permettrait à la fois de diminuer la dépendance européenne et de rapatrier en Europe les emplois que notre complaisance à l’égard de Microsoft financent aujourd’hui de l’autre côté de l’Atlantique. La France est en retard, plaident les esprits chagrins ? Justement, expliquent les auteurs, le retard français est notre meilleur atout : nous avons certes raté un train, mais c’est celui qui est en train de dérailler !

À lire donc !

informatique micro$oft pdf politique société
- http://www.dicosmo.org/HoldUp/HoldUpPlanetaire.pdf
Logjam : la faille qui met Internet à nu | CNRS Le journal
2016-01-26 11:52 - permalink -

"Au-delà de l’attaque liée au mode Export, le second intérêt de notre travail a été de donner pour la première fois un ordre de grandeur du temps de cassage du logarithme discret, lorsque les précalculs étaient réalisés. Comme ce temps est finalement très faible, même pour d’assez grands nombres premiers, les questions de la faisabilité et du coût du précalcul deviennent critiques. Surtout quand on sait que ce coût sera amorti par le fait que le même précalcul peut être utilisé pour casser des millions de connexions.

Les regards se tournent alors évidemment vers les agences de renseignement. La paranoïa ambiante vis-à-vis de la NSA à la suite des révélations d’Edward Snowden incite d’autant plus à ne pas jouer avec le feu : augmentons les tailles des nombres premiers ! Il est grand temps de suivre les recommandations et de passer à des premiers d’au moins 600 chiffres ! Mieux encore, la cryptographie moderne se doit de continuer la transition vers des algorithmes de chiffrement plus sûrs qui reposent sur des fonctions plus complexes comme les courbes elliptiques."

informatique sécurité TLS
- https://lejournal.cnrs.fr/billets/logjam-la-faille-qui-met-internet-a-nu
Numérique à l'école: «En 2018, 100% des collèges seront connectés»
2015-10-21 14:30 - permalink -

Et l'article ne dit pas quel os sera installé sur les postes. Du windaube surement....

Edit : sans compter les tablettes, "données" par apple, qui feront remonter tout un tas d'informations concernant les élèves et les enseignants, où le contenu des livres en ligne pourra être modelé comme on le souhaite...

Ce n'est pas de cette école que je veux pour mes enfants...

informatique lobbies société éducation
- http://www.20minutes.fr/societe/1710175-20151015-numerique-ecole-2018-100-colleges-connectes
2015/04/10 > BE Etats-Unis 400 > Le ResearchKit d'Apple au service de la recherche médicale : promesses et questionnements
2015-05-3 23:19 - permalink -

Affolant et flippant.

Quand on connaît le niveau en informatique des médecins (pour qui internet c'est google et le système d'exploitation, internet explorer (6 bien souvent)), c'est juste affolant.

Ils n'auront aucun moyen de vérifier ce qu'il adviendra vraiment des données.
Quant à leur anonymisation, c'est juste une blague, sachant qu'un iPhone est identifié et associé à un compte apple.

Pour ce qui est du consentement, il sera peut être libre, écrit jamais et éclairé... à la bougie (ou au mieux à l'aide du flash de l'iphone).

apple informatique Médecine recherche-clinique société
- http://www.bulletins-electroniques.com/actualites/78266.htm
Connection to the xxxxxxx Secure FTP server is possible by one protocol: HTTPS.
2015-04-17 10:41 - permalink -

Cherchez l'erreur !

C'est la procédure que je viens de recevoir pour se connecter à un serveur F-T-P.

Et en plus de ça, on me demande d'utiliser IE8+ pour le faire !!!

Me jette par la fenêtre en hurlant et je reviens...

absurdité informatique
- https://bookmarks.ecyseo.net/?xM-ZSg
CNRS Images : Machine de Turing réalisée (La)
2015-03-9 10:40 - permalink -

Je ne savais pas que la machine de Turing était initialement un modèle abstrait.

informatique lego
- http://videotheque.cnrs.fr/index.php?urlaction=doc&id_doc=3001
[Traduction] Une escalade vertigineuse, mais invisible
2014-07-11 20:9 - permalink -

Il faudrait le faire lire à Montebourg afin qu'il se rende compte de l'immense connerie qu'il a sorti à propos de faire notre propre os...

informatique
- https://tcit.fr/2013/06/traduction-une-escalade-vertigineuse-mais-invisible/
page 2 / 2


Tags


  • shaarli
  • wikipedia

Tags cloud

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation
Affiches "loi aviva" créées par Geoffrey Dorne le 13 Mai, 2020 - Mastodon 1 - Mastodon 2