J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5162 links
Perso, je ferai des pieds et des mains pour ne rien payer. Il faut écrire au siège et voir avec son garage s'ils ne peuvent pas faire un geste commercial. Ça serait le minimum qu'ils le fassent...
La méthode EBIOS Risk Manager adopte une approche de management du risque numérique partant du plus haut niveau (grandes missions de l’objet étudié) pour atteindre progressivement les fonctions métier et techniques, par l’étude des scénarios de risque possibles.
La méthode de référence française EBIOS accompagne les organisations pour identifier et comprendre les risques numériques qui leurs sont propres. Elle permet de déterminer les mesures de sécurité adaptées à la menace et de mettre en place le cadre de suivi et d’amélioration continue à l’issue d’une analyse de risque partagée au plus haut niveau.
La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.
Et les bonnes pratiques
Tout est dans le titre
Il y a https://www.signal-spam.fr/ (recommandé par le ministère de l'intérieur) qui a des plugins tout faits pour les clients de messagerie principaux et même les navigateurs internet. Ça fonctionne plutôt bien.
Un article qui remet les choses à leur place et qui pointe du doigt les dangers liés aux dépendances qu'on ne maitrise pas, dans les projets informatiques (notamment les packages npm, mais pas que).
On peut faire les mêmes remarques aux projets basés sur composer et consort qui téléchargent des codes sans que l'on sache vraiment ce qui est téléchargé.
Via Yome.
(...) ma problématique principale n'est pas l'efficacité des outils, c'est l'utilisation des outils. Je ne vais pas vous refaire le film qu'on connaît déjà, le problème de l'informatique et du milieu scolaire c'est le manque de rigueur des différents protagonistes, tout ce beau monde qui est capable de consulter trente fois dans la journée son profil facebook mais qui est incapable de se connecter sur son outil de travail, qu'il soit prof, parent ou élève. Un outil de plus ce sera juste un peu plus de division pour un problème de fond qui ne sera bien sûr absolument pas réglé.
À propos de l’œuvre
Cet ouvrage va à rebours de toute la mythologie véhiculée parle marketing génial de Microsoft. Il met en garde contre les dangers que nous fait courir ce Big Brother et contre les ambitions démesurées de Citizen Gates: le contrôle total surtoute forme de transmission et de traitement de l’information, aussi bien dans l’éducation que les transmissions bancaires, les vieux et les nouveaux médias, et jusque dans l’intimité de notre vie privée. Quel mélange de crétinisme technologique et de servilité intellectuelle fallait-il pour laisser Bill Gates bâtir en toute impunité une position de monopole absolu, en détruisant bon nombre d’entreprises dont les produits étaient de qualité supérieure? Comment a-t-il pu amasser une telle fortune en vendant des logiciels médiocres sans obligation de résultats et sans crainte de poursuites, à un coût unitaire quasi-nul et à un prix public qui ne baisse jamais? Comment est-il parvenu à piéger les consommateurs en kidnappant leurs informations dans un format propriétaire en constante remise en cause, qui les oblige à acheter tous les ans une mise à jour de toutes leurs applications pour pouvoir simplement continuer à lire leurs propres données? Comment a-t-il piégé les compétiteurs, en introduisant des variations arbitraires dans le seul but de ne pas permettre aux produits qu’ils développent de fonctionner correctement? Comment a-t-il usé de l’intimidation auprès des distributeurs et de l’intoxication auprès des médias pour se présenter comme le chevalier blanc de la démocratisation du savoir alors qu’il organisait méthodiquement la servitude de tous?
Au moment où la France s’apprête, comme nombre de pays voisins (Microsoft a déjà acquis le contrôle total de l’informatique dans l’éducation suisse), à céder au chant des sirènes de Microsoft, alors que l’Amérique elle-même combat par tous les moyens légaux la boulimie de son ogre national, un tel cri d’alarme tombe à point nommé. Il existe des alternatives technologiques viables à l’hégémonie de Microsoft : les défenseurs du logiciel libre, issus pour la plupart de la communauté scientifique, se regroupent en association pour plaider la cause de cette voie, qui permettrait à la fois de diminuer la dépendance européenne et de rapatrier en Europe les emplois que notre complaisance à l’égard de Microsoft financent aujourd’hui de l’autre côté de l’Atlantique. La France est en retard, plaident les esprits chagrins ? Justement, expliquent les auteurs, le retard français est notre meilleur atout : nous avons certes raté un train, mais c’est celui qui est en train de dérailler !
À lire donc !
"Au-delà de l’attaque liée au mode Export, le second intérêt de notre travail a été de donner pour la première fois un ordre de grandeur du temps de cassage du logarithme discret, lorsque les précalculs étaient réalisés. Comme ce temps est finalement très faible, même pour d’assez grands nombres premiers, les questions de la faisabilité et du coût du précalcul deviennent critiques. Surtout quand on sait que ce coût sera amorti par le fait que le même précalcul peut être utilisé pour casser des millions de connexions.
Les regards se tournent alors évidemment vers les agences de renseignement. La paranoïa ambiante vis-à-vis de la NSA à la suite des révélations d’Edward Snowden incite d’autant plus à ne pas jouer avec le feu : augmentons les tailles des nombres premiers ! Il est grand temps de suivre les recommandations et de passer à des premiers d’au moins 600 chiffres ! Mieux encore, la cryptographie moderne se doit de continuer la transition vers des algorithmes de chiffrement plus sûrs qui reposent sur des fonctions plus complexes comme les courbes elliptiques."
Et l'article ne dit pas quel os sera installé sur les postes. Du windaube surement....
Edit : sans compter les tablettes, "données" par apple, qui feront remonter tout un tas d'informations concernant les élèves et les enseignants, où le contenu des livres en ligne pourra être modelé comme on le souhaite...
Ce n'est pas de cette école que je veux pour mes enfants...
Affolant et flippant.
Quand on connaît le niveau en informatique des médecins (pour qui internet c'est google et le système d'exploitation, internet explorer (6 bien souvent)), c'est juste affolant.
Ils n'auront aucun moyen de vérifier ce qu'il adviendra vraiment des données.
Quant à leur anonymisation, c'est juste une blague, sachant qu'un iPhone est identifié et associé à un compte apple.
Pour ce qui est du consentement, il sera peut être libre, écrit jamais et éclairé... à la bougie (ou au mieux à l'aide du flash de l'iphone).
Cherchez l'erreur !
C'est la procédure que je viens de recevoir pour se connecter à un serveur F-T-P.
Et en plus de ça, on me demande d'utiliser IE8+ pour le faire !!!
Me jette par la fenêtre en hurlant et je reviens...
Je ne savais pas que la machine de Turing était initialement un modèle abstrait.
Il faudrait le faire lire à Montebourg afin qu'il se rende compte de l'immense connerie qu'il a sorti à propos de faire notre propre os...