Archives de catégorie : Systèmes d’Exploitation

HOWTO – Comment créer une clé bootable Tails

Publié dans HOWTO, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

[MEDIAPART] Violences policières: le silence bavard d’Emmanuel Macron

https://www.mediapart.fr/journal/france/070620/violences-policieres-le-silence-bavard-d-emmanuel-macron

Publié dans Archives Actualités & Politique, Systèmes d'Exploitation | Laisser un commentaire

[VIDEO] ARTE – Internet ou la révolution du partage

https://rutube.ru/play/embed/12337196 ou https://video.tedomum.net/videos/embed/22382fb9-ad79-4ac1-8df3-c7c027749425 Description : Les logiciels sont au centre de toutes les actions que nous pouvons mener dans notre quotidien. Cependant, du fait de leur code propriétaire, ces logiciels nous rendent prisonniers de leur fonctionnement. Durée : 00:55:41 Source … Lire la suite

Publié dans Audio - Vidéo, Informations numériques, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

[VIDEO] – (Capitole du Libre) – La collaboration avec le chiffrement

Description : Cette conférence présente une nouvelle approche des logiciels et services de collaboration, basé sur du chiffrement de bout en bout et le zero-knowledge par le service cloud avec le projet libre CryptPad. Durée : 01:00:20 Source : Conference … Lire la suite

Publié dans Audio - Vidéo, Informations numériques, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Faille de sécurité découverte sur des matériels

Une faille de sécurité a été découverte dans le fonctionnement de programmes sur divers matériels portables tels que Google Home (01), Google Chromecast (02), Roku ou Sonos (03). L’information a été relayée par plusieurs médias : NUMERAMA – Google Home … Lire la suite

Publié dans Accueil, Actualités, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Nouvelle vulnérabilité découverte dans les processeurs

Une nouvelle faille de sécurité a été découverte, par des chercheurs de Microsoft et d’experts de Google (Project Zero), dans les processeurs. Tous les matériels (serveurs, PC, tablettes, smartphones) sont potentiellement menacés. Il s’agit, en réalité, d’une variante des précédentes … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | 1 commentaire

Les sites où la double authentification est possible

La sécurité des mots de passe des comptes en ligne est de plus en plus mise à l’épreuve, le plus souvent dans le but d’obtenir des informations bien plus intéressantes telles que les données bancaires. Et les méthodes utilisées pour … Lire la suite

Publié dans Accueil, Actualités, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Failles de sécurité générales sur les processeurs Intel

Plusieurs failles de sécurité ont été découvertes sur les processeurs de la marque Intel. Plusieurs articles ont été publiés par les médias depuis quelques jours : NUMERAMA – Meltdown et Spectre : 7 questions pour comprendre les failles critiques sur … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

HOWTO – Utiliser F-Droid

Comment utiliser F-Droid ? Généralités : Les services proposés par les gros acteurs du web tels que Google ou Apple (qui sont des GAFAM (01)), tels que Google Play Store ou Apple Store, ont de gros inconvénients pour l’utlisateur : … Lire la suite

Publié dans HOWTO, Logiciels et systèmes, Matériels, Systèmes d'Exploitation, Téléphonie | Tagué | Laisser un commentaire

Les mots de passe et la sécurité

En ce début d’année 2018, il convient de prendre de bonnes résolutions pour la sécurité de vos propres comptes en ligne.  Il est à remarquer qu’il y a encore des utilisateurs qui utilisent des mots de passe beaucoup trop simples. … Lire la suite

Publié dans Accueil, Actualités, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire