2 recettes simples pour gérer ses mots de passe
Les mots de passe c’est la galère. C’est un sujet qui est paradoxal ou même carrément paranoïaque. D’un coté, les personnes de la sécurité disent que les mots de passe doivent être longs et complexes et en plus qu’il est recommandé de les changer régulièrement. Mais de l’autre coté, hormis ces bonnes paroles pleines de bon sens (et oui) rares sont celles qui indiquent les recettes qui permettent de mettre en application ces principes…
http://blogs.orange-business.com/securite/2010/08/des-recettes-simples-pour-gerer
Qu’est-ce que l’authentification sur Internet ?
Sur Internet, l’authentification vous permet de prouver votre identité et, en retour, de vérifier que votre interlocuteur est bien celui qu’il prétend être.
Vous avez certainement déjà été amené à vous authentifier sans nécessairement en avoir conscience ! Utiliser un mot de passe afin d’accéder à votre boîte aux lettres électronique, c’est vous authentifier ! Saisir votre nom, votre adresse, ainsi que vos coordonnées bancaires lorsque vous effectuez un achat en ligne, c’est aussi vous authentifier !
http://surfez-intelligent.dgmic.culture.gouv.fr/spip.php?article2
Qu’est-ce que le filoutage (Phishing) ?
Le « filoutage », ou « phishing » en anglais, est une technique par laquelle des escrocs cherchent à obtenir des personnes visées des informations confidentielles par l’imitation de messages ou de sites d’institutions ou entreprises suscitant la confiance de l’internaute. Les risques encourus sont le détournement de vos coordonnées bancaires, ou encore l’utilisation de votre identité pour des actions à caractère illicite.
Le filoutage (phishing) prend donc essentiellement la forme de courriels frauduleux et de sites frauduleux.
http://surfez-intelligent.dgmic.culture.gouv.fr/spip.php?article1
Comment se faire référencer en 2010 ?
Référencement en temps réel, réseaux sociaux, arrivée de Bing et de Google Caffeine : le paysage des moteurs de recherche fait évoluer en permanence les techniques et les méthodes d’optimisation.
http://www.journaldunet.com/solutions/moteur-referencement/les-nouvelles-methodes
Les nouvelles offres FAI pour la rentrée
La grande nouveauté de cette rentrée est la généralisation de l’offre quadruple play. Bouygues, SFR et Orange profitent de leur rôle d’opérateur mobile pour proposer des forfaits tout compris.
On pourrait ainsi espérer une simplification de l’offre, mais il n’en est rien. Avec des offres allant de 40 à 110 euros par mois, Ils sont loin de tous proposer la même chose.
Si effectivement ces offres permettent d’économiser quelques euros, il faut bien faire attention aux heures de communication, aux durées d’engagement et frais associés.
http://www.linternaute.com/hightech/magazine/promo-fai
Le port USB de plus en plus sollicité pour la
propagation de malwares
Selon Panda Security, un tiers des infections par agents malveillants se diffuse par le biais des ports USB des appareils high-tech. En 2010, 25% des nouveaux vers ont été spécifiquement mis au point pour se propager via des appareils high-tech proposant un système de stockage accessible par un port USB : téléphones mobiles, disques durs externes, clés USB, lecteurs MP3… Selon les résultat du deuxième Baromètre internationale de la sécurité spécial PME (International SMB Security Barometer) édités par Panda Security, cette méthode de propagation est extrêmement efficace. Sur un panel de 10 470 entreprises interrogées dans 20 pays, 48% des PME (des entreprises exploitant un parc d’au moins un millier de machines selon la définition de Panda) avouent qu’elles ont fait l’objet d’une infection par malware dans le courant 2009. La source de 27% des infections serait un appareil électronique reliée à un ordinateur par port USB.
http://www.itespresso.fr/le-port-usb-de-plus-en-plus-sollicite-pour-la-propagation
Forum des droits sur l’internet
Au cours de l’année écoulée, le réseau poursuit sa conquête, entraînant dans son sillage toujours plus d’usages, toujours plus de publics. Nous sommes désormais près de trente-cinq millions à nous connecter, la fréquence de connexion est majoritairement quotidienne, les réseaux sociaux sont plébiscités, les achats en ligne concernent plus de vingt-six millions de consommateurs et progressent toujours, le haut débit avance à un rythme continu et le très haut débit commence à être une réalité commerciale. Le sacre est venu avec le grand emprunt et son volet numérique : les technologies de l’information ont rejoint les industries « nobles » au sein des financements publics les plus prestigieux.
Tout ceci témoigne d’une société numérique qui mûrit ce qui, au Forum des droits sur l’internet, ne peut que nous réjouir. Ce satisfecit numérique ne doit cependant pas oblitérer les lacunes de cet univers ; plus que tout, il ne doit pas nous conduire au laisser-faire.
http://lesrapports.ladocumentationfrancaise.fr/cgi-bin/brp/telestats.cgi?brp_ref
SMS indésirables et appels frauduleux
Qu’est-ce qu’un SMS abusif ? Un appel frauduleux (« spam vocal » ou « ping call ») ? Vous recevez un SMS abusif ou un appel frauduleux (« spam vocal » ou « ping call ») : que faire ?
http://www.telecom-infoconso.fr/je-m-informe-sur/mobile/sms-indesirables.html
Reconditionnement : longue vie aux ordinateurs,
longue vie aux internautes
L’inégalité devant l’accès à Internet, notamment en haut débit, est souvent citée parmi les premiers facteurs de la fracture numérique. Mais il est un facteur plus primordial encore : celui du matériel informatique. Même si elle est potentiellement raccordée à Internet, une personne qui ne possède pas d’ordinateur se trouve irrémédiablement exclue de la toile et des possibilités d’intégration économique, sociale et professionnelle qu’elle recèle. Or, en France, même si l’équipement des foyers en ordinateurs est en nette progression, de profondes inégalités perdurent.
http://www.ordi2-0.fr/IMG/pdf/Livre_Blanc_Renaissance_Numerique.pdf
Gmail filtre les messages par degré de priorité
Certaines boites aux lettres électroniques reçoivent des centaines, voire des milliers de messages par jour. Professionnels, personnels mais également des courriels envoyés automatiquement qui même quand ils n’ont pas le statut de spam, n’ont souvent aucune raison d’être placés en haut de la pile. Pour soulager l’utilisateur au-delà du simple filtrage de courriers indésirables, Google propose dés à présent une solution de catégorisation optimisée. Cette application permet à l’internaute de gérer un important volume d’informations sur un compte Gmail grâce à un système de priorité des messages. Elle informe l’utilisateur de ceux qui doivent être lus en priorité et de ceux qui nécessitent une réponse rapide. « Un tri de fond et non plus de forme », expliquent les responsables de la solution. La boite de réception est divisée en trois sections : les messages importants et non lus, les favoris et tous les autres messages.
http://www.atelier.fr/reseaux/10/01092010/messagerie-gmail-google-priorite-outlook