3 liens privés
Université Paris Lumières - Fiches pratiques sur le Règlement Général pour la Protection des Données
Depuis le 25 mai dernier, le Règlement Général pour la Protection des Données (RGPD) s'applique aux établissements d’enseignement supérieur et de recherche. Il impacte le traitement des données personnelles au sein des projets de recherche.
Le HTTPS est au centre de pratiquement toute notre utilisation régulière de l’internet mondial. Facebook, Google, Amazon, Twitter, le présent blog et sûrement votre site de cuisine préféré utilisent le HTTPS. Dans un écosystème où les mesures de sécurité les plus élémentaires sont parfois négligées, voyons ensemble comment et pourquoi mettre en place le HTTPS sur votre propre site web.
Les données personnelles sont le carburant dont se nourrissent les services en ligne gratuit que nous utilisons au quotidien.
One thing that many macOS users don’t know is that they are using a completely outdated version of the Bash shell. However, it is highly recommended to use a newer version of Bash on macOS, because it enables you to use useful new features. This article explains how to do this.
Cet article décrit la mise en place d’un serveur de sauvegardes incrémentales avec Rsnapshot sous CentOS 7. Rsnapshot est une solution de sauvegarde robuste et efficace écrite en PERL et basée sur Rsync.
On sait tous, pour peu que notre métier consiste à passer trop d'heure devant des écrans branchés en SSH à des serveurs, qu'une action répétitive doit être gérée par la Crontab. C'est normal.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.
About a quarter of internet users use a virtual private network, a software setup that creates a secure, encrypted data connection between their own computer and another one elsewhere on the internet.
Sauf le nôtre, nos dictionnaires usuels séparent les noms propres toponymes, patronymes des communs. Envahissement, les premiers s’emparent des seconds.
The problem is, I often want to use the same efficient key bindings I use while programming when I’m doing other tasks. I want to be writing an email or documentation and edit a code snippet in the same way I normally edit code. I want to manage Git repositories right from my editor without having to touch the mouse. I want to browse the web in my editor, so I can easily copy code examples and run them. I want to track my to-do lists and the amount of time spent on each task.
Salut tout le monde !
Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.
Les mots de passe 😱
Bam le sujet est lancé, j’ai pas peur de choquer moi.
Cette semaine, nous renforçons votre démarche devops avec cet article présentant les bonnes pratiques d'utilisation de Docker, outils devops par excellence.
Le principe de Kerckhoffs a été énoncé par Auguste Kerckhoffs à la fin du XIXe siècle dans un article en deux parties « La cryptographie militaire » du Journal des sciences militaires (vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883). Ce principe exprime que la sécurité d'un cryptosystème ne doit reposer que sur le secret de la clef. Autrement dit, tous les autres paramètres doivent être supposés publiquement connus.
J’avoue que l’objet même du mail m’a fait sourire. J’ai plusieurs adresses email, chaque boîte correspondant à une activité assez précise et ne sont pas liées entre elles. Par ailleurs, n’utilisant pas le même mot de passe pour mes activités en ligne, quand bien même l’un d’eux serait compromis, cela n’affecterait qu’un service particulier. Enfin, j’ai une carte bancaire sans autorisation de découvert, dédiée à mes achats en ligne, avec un numéro de portable entièrement dédié. Sans aller jusqu’à dire qu’il n’y a aucun point faible dans mon système, disons que je prends certaines précautions.
Here are 10 of the most popular WordPress plugins which are still more vulnerable than you might think.
Si la vision bourdieusienne des rapports sociaux a suscité tant d’hostilité – du moins dans les diverses fractions et castes de l’establishment –, c’est parce qu’elle est éminemment dérangeante.
Depuis la version 1.15.2, NGINX a ajouté une fonctionnalité qui permet de faire une distinction entre un flux HTTPS et un autre flux TCP arrivant sur un même port. Ça permet par exemple de faire tourner en même temps sur le port 443 un service Web en HTTPS et un service VPN ou SSH. Et ainsi passer outre certains pare-feux restrictif qui ne laissent pas passer certains flux (Git, SSH, DNS personnalisé).
Daniel Stenberg, Stéphane Bortzmeyer and Bert Hubert will discuss the changing DNS privacy landscape, including topics such as DoH, DoT. Moderated by Jan-Piet Mens.
Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un certificat X.509 pour vérifier l'authenticité du serveur. Ces certificats ont une durée de vie limitée et doivent donc être renouvelés de temps en temps. Comme un certain nombre d'administrateurs ont oublié, au moins une fois, un tel renouvellement, il me semble utile de donner ce conseil : intégrez la surveillance des dates d'expiration dans votre système de supervision !
Le 29 au soir, mon Pi a fait une petite chute d’une vingtaine de centimètre lorsque le câble d’alimentation s’est pris dans l’un des pieds de ma chaise de bureau. J’ai d’abord cru que la chute avait été sans conséquences. Mais l’allumage d’une LED rouge fixe et l’extinction de la LED verte m’ont rapidement convaincu du contraire.
Video status overview of FOSDEM 2019