2 recettes simples pour gérer ses mots de passe
Les mots de passe c’est la galère. C’est un sujet qui est paradoxal ou mĂŞme carrĂ©ment paranoĂŻaque. D’un cotĂ©, les personnes de la sĂ©curitĂ© disent que les mots de passe doivent ĂŞtre longs et complexes et en plus qu’il est recommandĂ© de les changer rĂ©gulièrement. Mais de l’autre cotĂ©, hormis ces bonnes paroles pleines de bon sens (et oui) rares sont celles qui indiquent les recettes qui permettent de mettre en application ces principes…
http://blogs.orange-business.com/securite/2010/08/des-recettes-simples-pour-gerer
Qu’est-ce que l’authentification sur Internet ?
Sur Internet, l’authentification vous permet de prouver votre identité et, en retour, de vérifier que votre interlocuteur est bien celui qu’il prétend être.
Vous avez certainement déjà été amené à vous authentifier sans nécessairement en avoir conscience ! Utiliser un mot de passe afin d’accéder à votre boîte aux lettres électronique, c’est vous authentifier ! Saisir votre nom, votre adresse, ainsi que vos coordonnées bancaires lorsque vous effectuez un achat en ligne, c’est aussi vous authentifier !
http://surfez-intelligent.dgmic.culture.gouv.fr/spip.php?article2
Qu’est-ce que le filoutage (Phishing) ?
Le « filoutage », ou « phishing » en anglais, est une technique par laquelle des escrocs cherchent à obtenir des personnes visées des informations confidentielles par l’imitation de messages ou de sites d’institutions ou entreprises suscitant la confiance de l’internaute. Les risques encourus sont le détournement de vos coordonnées bancaires, ou encore l’utilisation de votre identité pour des actions à caractère illicite.
Le filoutage (phishing) prend donc essentiellement la forme de courriels frauduleux et de sites frauduleux.
http://surfez-intelligent.dgmic.culture.gouv.fr/spip.php?article1
Comment se faire référencer en 2010 ?
RĂ©fĂ©rencement en temps rĂ©el, rĂ©seaux sociaux, arrivĂ©e de Bing et de Google Caffeine : le paysage des moteurs de recherche fait Ă©voluer en permanence les techniques et les mĂ©thodes d’optimisation.
http://www.journaldunet.com/solutions/moteur-referencement/les-nouvelles-methodes
Les nouvelles offres FAI pour la rentrée
La grande nouveautĂ© de cette rentrĂ©e est la gĂ©nĂ©ralisation de l’offre quadruple play. Bouygues, SFR et Orange profitent de leur rĂ´le d’opĂ©rateur mobile pour proposer des forfaits tout compris.
On pourrait ainsi espĂ©rer une simplification de l’offre, mais il n’en est rien. Avec des offres allant de 40 Ă 110 euros par mois, Ils sont loin de tous proposer la mĂŞme chose.
Si effectivement ces offres permettent d’Ă©conomiser quelques euros, il faut bien faire attention aux heures de communication, aux durĂ©es d’engagement et frais associĂ©s.
http://www.linternaute.com/hightech/magazine/promo-fai
Le port USB de plus en plus sollicité pour la
propagation de malwares
Selon Panda Security, un tiers des infections par agents malveillants se diffuse par le biais des ports USB des appareils high-tech. En 2010, 25% des nouveaux vers ont été spécifiquement mis au point pour se propager via des appareils high-tech proposant un système de stockage accessible par un port USB : téléphones mobiles, disques durs externes, clés USB, lecteurs MP3… Selon les résultat du deuxième Baromètre internationale de la sécurité spécial PME (International SMB Security Barometer) édités par Panda Security, cette méthode de propagation est extrêmement efficace. Sur un panel de 10 470 entreprises interrogées dans 20 pays, 48% des PME (des entreprises exploitant un parc d’au moins un millier de machines selon la définition de Panda) avouent qu’elles ont fait l’objet d’une infection par malware dans le courant 2009. La source de 27% des infections serait un appareil électronique reliée à un ordinateur par port USB.
http://www.itespresso.fr/le-port-usb-de-plus-en-plus-sollicite-pour-la-propagation
Forum des droits sur l’internet
Au cours de l’année écoulée, le réseau poursuit sa conquête, entraînant dans son sillage toujours plus d’usages, toujours plus de publics. Nous sommes désormais près de trente-cinq millions à nous connecter, la fréquence de connexion est majoritairement quotidienne, les réseaux sociaux sont plébiscités, les achats en ligne concernent plus de vingt-six millions de consommateurs et progressent toujours, le haut débit avance à un rythme continu et le très haut débit commence à être une réalité commerciale. Le sacre est venu avec le grand emprunt et son volet numérique : les technologies de l’information ont rejoint les industries « nobles » au sein des financements publics les plus prestigieux.
Tout ceci témoigne d’une société numérique qui mûrit ce qui, au Forum des droits sur l’internet, ne peut que nous réjouir. Ce satisfecit numérique ne doit cependant pas oblitérer les lacunes de cet univers ; plus que tout, il ne doit pas nous conduire au laisser-faire.
http://lesrapports.ladocumentationfrancaise.fr/cgi-bin/brp/telestats.cgi?brp_ref
SMS indésirables et appels frauduleux
Qu’est-ce qu’un SMS abusif ? Un appel frauduleux (« spam vocal » ou « ping call ») ? Vous recevez un SMS abusif ou un appel frauduleux (« spam vocal » ou « ping call ») : que faire ?
http://www.telecom-infoconso.fr/je-m-informe-sur/mobile/sms-indesirables.html
Reconditionnement : longue vie aux ordinateurs,
longue vie aux internautes
L’inégalité devant l’accès à Internet, notamment en haut débit, est souvent citée parmi les premiers facteurs de la fracture numérique. Mais il est un facteur plus primordial encore : celui du matériel informatique. Même si elle est potentiellement raccordée à Internet, une personne qui ne possède pas d’ordinateur se trouve irrémédiablement exclue de la toile et des possibilités d’intégration économique, sociale et professionnelle qu’elle recèle. Or, en France, même si l’équipement des foyers en ordinateurs est en nette progression, de profondes inégalités perdurent.
http://www.ordi2-0.fr/IMG/pdf/Livre_Blanc_Renaissance_Numerique.pdf
Gmail filtre les messages par degré de priorité
Certaines boites aux lettres Ă©lectroniques reçoivent des centaines, voire des milliers de messages par jour. Professionnels, personnels mais Ă©galement des courriels envoyĂ©s automatiquement qui mĂŞme quand ils n’ont pas le statut de spam, n’ont souvent aucune raison d’ĂŞtre placĂ©s en haut de la pile. Pour soulager l’utilisateur au-delĂ du simple filtrage de courriers indĂ©sirables, Google propose dĂ©s Ă prĂ©sent une solution de catĂ©gorisation optimisĂ©e. Cette application permet Ă l’internaute de gĂ©rer un important volume d’informations sur un compte Gmail grâce Ă un système de prioritĂ© des messages. Elle informe l’utilisateur de ceux qui doivent ĂŞtre lus en prioritĂ© et de ceux qui nĂ©cessitent une rĂ©ponse rapide. « Un tri de fond et non plus de forme », expliquent les responsables de la solution. La boite de rĂ©ception est divisĂ©e en trois sections : les messages importants et non lus, les favoris et tous les autres messages.
http://www.atelier.fr/reseaux/10/01092010/messagerie-gmail-google-priorite-outlook