Under the hood of Sustainable IT - Promesses de dématérialisation et matérialité minérale (French)
First intervention of the online event "Under the hood of Sustainable IT" organized by the Belgian Institute for Sustainable IT asbl/vzw : https://isit-be.or...
Les rançongiciels sont des logiciels malveillants qui bloquent votre ordinateur ou vos terminaux mobiles et dans certains cas chiffrent les fichiers que vous y conservez. Quand cela survient, vous êtes menacé de ne pouvoir récupérer vos données à moins de payer une rançon. En réalité, il n’y a aucune garantie et vous ne devriez jamais payer !
Comment les cookies vous tracent ? (Expliqué simplement)
Les cookies peuvent être utilisés pour envahir votre vie privée et tracer votre navigation sur Internet. Mais, que sont les cookies et comment fonctionnent-ils ? Ils ont initialement été inventés pour nous rendre la vie plus simple et, ils étaient utilisés pour nous garder connectés ou stocker des éléments comme notre panier d'achat et nos préférences sur notre ordinateur plutôt que sur les serveurs.
Cependant, d'astucieuses entreprises peuvent utiliser les cookies pour nous tracer sur Internet. Cela leur permet de construire un profil de l'utilisateur et de vendre plus de publicité ciblée.
Dans cette vidéo, je vais vous montrer comment les cookies fonctionnent et pourquoi ils sont utiles. Nous allons ensuite voir comment les cookies peuvent être utilisé pour traquer la population et finalement, nous allons découvrir comment ne pas être suivi.
📚 Sources
https://www.savjee.be/videos/simply-explained/tracking-cookies/
🌍 Réseaux sociaux
Twitter: https://twitter.com/savjee
Facebook: https://www.facebook.com/savjee
✏️ Découvrez mon blog
https://www.savjee.be
Les applications sont vulnérables aux cyber-attaques. Dans ce cours, vous apprendrez à identifier les vulnérabilités et à proposer des bonnes pratiques à vos développeurs pour vous en protéger : mécanismes d'authentification, échappements de caractères, TLS...
Apprenez à sécuriser vos infrastructures des attaques physiques mais aussi des cyber attaques grâce aux protocoles, firewalls et autres techniques ! Dans ce cours, vous aborderez les types de hacking les plus connus et comment vous en protéger.
Menez une investigation d’incident numérique forensic
Menez une investigation numérique forensic suite à une cyber attaque. Identifiez vos indicateurs de compromission et rédigez des recommandations dans un rapport d'incident de sécurité.
Maîtrisez les bases de la cryptographie afin de chiffrer vos données et ainsi, développer par exemple des signatures électroniques, des certificats, hacher les mots de passe, faire de la communication sécurisée, etc.
Des hackers font planter des lecteurs de codes-barres avec un QR code
Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mais efficace.
Le monde du logiciel est en train de se détruire... Manifeste pour un développement plus durable - Greenspector
Le monde du logiciel va mal et si l'on n'agit pas, on risque de le regretter. Environnement, qualité, exclusion... Software Eats The World (Le logiciel mange le monde...) ? Oui un peu trop.
Le référentiel général de sécurité (RGS) est le cadre règlementaire permettant d’instaurer la confiance dans les échanges au sein de l’administration et avec les citoyens.
The Internet Health Report 2020 — A healthier internet is possible
In a challenging year for the world, the internet helped us and harmed us like never before. We asked 100+ people to share a healthy and unhealthy moment for the internet around the world in 2020.
Google Blocking Web Privacy Proposals at W3C - CPO Magazine
Google appears to be limiting the web privacy powers of W3C Privacy Interest Group by being the only member to vote “No” in giving PING the ability to block new technical specification with negative implications.
« On cherche à éveiller la conscience éthique des développeurs et data scientists »
Santé, éducation, justice, emploi: faut-il faire confiance aux algorithmes ? Nous avons interrogé Frédéric Bardolle, membre de Data For Good et AlgoTransparency
How will the transition to a low-carbon economy - and the minerals and metals required to make that shift - affect fragility, conflict and violence dynamics in mineral-right states?
Mining for conflict minerals is driving gorillas to extinction | Dian Fossey
A message from Dr. Tara Stoinski, president and CEO/chief scientist, the Dian Fossey Gorilla Fund Everyone who cares about gorillas and other endangered wildlife should be concerned about current activities by the SEC, which are beginning to undermine corporate obligations and enforcement of the “Conflict Minerals” disclosure rule. This rule is a part of the … Mining for conflict minerals is driving gorillas to extinction Read More »