Profile cover photo
Profile photo
Anonymous
About
Posts

Disponible Windows 10 les fondamentaux 6h51, 74 vidéos pour maîtriser votre nouveau système d'exploitation.

https://goo.gl/NIG8f3
Add a comment...

Post has attachment
Prenez rapidement en main Windows 10 avec notre nouvelle formation chez Video2brain Groupe Lynda
Add a comment...

Post has attachment
Confidentialité des mails

Extrait d'une formation AEXPMIL

Savez-vous que vos mails sont recopiés sur plusieurs serveurs avant d’arriver au destinataire ?

Savez-vous que le contenu de vos mails, sur chaque serveur, laisse une trace et peut être intercepté et lu (par exemple par votre employeur), voire modifié. Même si l’interception est interdite par la loi (art. 226 du Code Pénal) rien ne vous garantit qu’un petit curieux ne jettera pas un coup d’œil sur votre courrier.

Exemple de parcours d'un mail :

À partir de votre ordinateur (mail original) le mail arrive sur un ordinateur chez votre fournisseur d'accès (copie 1). Une copie de sauvegarde sur un second ordinateur chez votre fournisseur d'accès (copie 2) est réalisée. De là, votre mail passe de serveur en serveur (nombre de copie indéterminée) puis arrive sur un premier ordinateur chez le fournisseur d'accès de votre destinataire (copie 3). Une sauvegarde est réalisée sur un second ordinateur chez le fournisseur d'accès de votre destinataire (copie 4) puis une copie est envoyée sur l'ordinateur de votre ami (copie 5).

Derrière chacun de ces disques durs, se cachent des entreprises commerciales, des informaticiens curieux, des administrations publiques diverses et variées...

Ces copies multiples de vos e-mails étaient jusqu'ici, en théorie, effacées au bout de quelques heures sur chaque serveur. Cependant, de nouvelles législations européennes contre le "cyber" crime prévoient la conservation de ces copies pendant un an au moins.

Que vous soyez soucieux de préserver votre vie privée, engagé politiquement, syndiqué… Un minimum de précaution s’impose dans votre usage de l’outil informatique et particulièrement du mail.

Comment rendre confidentiel un Email ?

Chiffrer ses courriels est une opération simple : des logiciels gratuits automatisent les procédures. Ils permettent de garantir la confidentialité (par chiffrement) et l’intégrité de la correspondance (par signature numérique)

Chiffrement

Pour garantir la confidentialité de vos messages, le chiffrement dit asymétrique est aujourd’hui le chiffrement le plus performant. Il est construit sur la base de clés privées et publiques.

Pour faire simple considérez que la clé publique est un cadenas, la clé privée permet d’ouvrir le cadenas.

Principe

Pour que vos correspondants puissent vous écrire, vous devez leur fournir votre cadenas (clé publique). Il est donc important de diffuser le plus largement possible cette clé publique (par mail, réseaux sociaux, site Web, base de données de signature, article de blog).

Lorsqu’un de vos correspondants vous écrit un message, il va utiliser votre cadenas (clé publique), pour chiffrer celui-ci (fermer l’enveloppe avec le cadenas).

Lors de la réception du message, votre clé privée, et elle seule, va être en mesure de traduire en clair le message.

A contrario, vous devez utiliser la clé publique de vos correspondants pour leur écrire des messages chiffrés.

L’ensemble des clés publiques, la vôtre et celles de vos correspondants, ainsi que votre clé privée, sont regroupés dans un trousseau de clés.

Lorsqu’un message a plusieurs destinataires, il est chiffré avec l’ensemble des clés publiques et peut être lu à l’aide de chacune des clés privées correspondantes.

Signature

La signature est la garantie, pour vos correspondants, que le message provient bien de vous et qu’il n’a pas été modifié. Un fichier ou un message est signé à l’aide de votre clé privée. Une personne qui le reçoit peut vérifier, à l’aide de votre clé publique, que la signature est valide c’est-à-dire que le fichier ou le message a bien été émis par vous et n’a fait l’objet d’aucune modification par la suite.

Logiciels

En matière de chiffrement, seules les solutions libres sont fiables. Le code source d’un logiciel libre est accessible à tous. À l’inverse, rien ne garantit qu’un logiciel propriétaire ne cache pas dans son code, une porte dérobée permettant de tout déchiffrer.

Voici quelques liens pour, suivant votre plateforme, mettre en place un système de chiffrement de vos mails.

OS X : https://ssd.eff.org/fr/module/instructions-dutilisation-de-pgp-pour-mac-os-x
Linux : https://ssd.eff.org/fr/module/instructions-dutilisation-de-pgp-pour-linux
Windows : https://ssd.eff.org/fr/module/instructions-dutilisation-de-pgp-pour-windows-pc
iOS : https://itunes.apple.com/app/ipgmail/id430780873?mt=8
Android : https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain
Add a comment...

Post has attachment
C'est quoi un bon mot de passe ?


Très fréquemment, lors des formations que j’anime en salle, la question qu’est-ce qu’un bon mot de passe est posée. Essayons d’apporter, ici, une réponse à cette question récurrente. 

Un bon mot de passe doit être,idéalement, différent d’un service à l’autre, surtout sur Internet, ne pas être composé de mots du dictionnaire, ne pas contenir d’informations personnelles(date de naissance, prénom du canari ou du poisson rouge, etc.. ) avoir au moins 8 caractères et idéalement 12 ou plus avec un mélange de majuscule, de minuscule et de chiffre ainsi que l’ajout de caractères spéciaux comme le @ ou encore le #

Devant cet énoncé, les réactions sont toujours les suivantes : c’est trop compliqué, je ne pourrai jamais retenir mon mot de passe, etc.

Comment alors contourner le problème ?

En apportant une réponse qui allie bonne sécurité et mémorisation facile pour l’utilisateur.

2 approches sont possibles. La première est l’approche par transposition, la seconde l’approche par première lettre.

Première approche :

En partant d’une phrase ou d’une maxime ou bien encore d'un slogan publicitaire que vous aimez particulièrement, vous remplacez dans cette phrase certaines lettres par d’autres par exemple la lettre A par @, la lettre O par le chiffre 0,la lettre S par $ la lettre I par !.. La liste n’est pas limitative, soyez inventif.

Exemple : Quand on veut on peut devient --> Qu@nd0nVeut@nPeut

Seconde approche :

Toujours en partant d’une phrase ou d’une maxime, vous utilisez, par exemple la première lettre de chaque mot ou la seconde à vous de voir.

Exemple : Quand on veut on peut devient --> QoVoPd

Si vous n’atteignez pas au moins 8 caractères alors il faut compléter ou répéter le mot de passe x fois

Exemple : Quand on veut on peut devient --> QoVoPdQoVoPdQoVoPdQoVoPd

Il est aussi possible de mélanger les 2 approches

Exemple : Quand on veut on peut devient --> Q0V0PdQ0V0PdQ0V0Pd

Pour chaque service Internet un mot de passe différent c’est possible en ajoutant, par exemple, le symbole @ (prononcez "at" en français chez) et le nom du service devant ou derrière votre mot de passe.

Exemple : Quand on veut on peut devient pour Twitter --> Q0V0Pd@tw!tter
Quand on veut on peut devient pour Facebook --> Q0V0Pd@F@ceb00k

Pour tester vos mots de passe en ligne avant de les utiliser :

https://www.microsoft.com/en-gb/security/pc-security/password-checker.aspx

https://www-ssl.intel.com/content/www/us/en/forms/passwordwin.html
 

Post-scriptum : Ne pas utiliser la maxime de cet exemple. Les conseils de cette page sont qu'une base de réflexion pour vous permettre de créer votre propre algorithme.
Add a comment...

Post has attachment
Chaque semaine un nouveau tutoriel gratuit pour acquérir un tour de main sur une fonctionnalité d'un outil de bureautique tant PC que MAC
Add a comment...

Post has attachment
Disponible depuis ce matin, découvrez en 1h30 les nouveautés de Flash CC 2015
Add a comment...

Post has attachment
80
C'est le nombre des formations que nous avons réalisé chez Video2brain et ce n'est pas terminé !!!!
Add a comment...

Post has attachment
Disponible
Les fondamentaux de la programmation
Les concepts théoriques de base pour bien programmer
Add a comment...

Post has attachment
Disponible
PowerPoint 2013 : Les nouveautés
Découvrez les nouvelles fonctions avec votre formateur expert
Add a comment...

Post has attachment
Disponible
Gérer son temps avec Outlook 2013
À la recherche du temps perdu avec le calendrier et les tâches
Add a comment...
Wait while more posts are being loaded