Protégez vos profils sur les réseaux sociaux

Magazine
Marque
Linux Essentiel
Numéro
37
Mois de parution
avril 2014


Résumé
Pour partager plus facilement vos dernières découvertes et projets, communiquer avec vos proches, renouer avec d'anciens contacts, vous avez, comme des millions d'internautes dans le monde créé vous aussi votre profil sur un ou plusieurs réseaux sociaux. Seulement, entre s'exprimer sur Twitter, Facebook ou Google + à l'attention de ses proches ou à destination du monde entier il n'y a qu'un pas. Il suffit que vous n'ayez pas activé ou désactivé certaines options pour que votre dernière mésaventure ou folie du moment soit diffusée à large échelle. Voilà pourquoi une petite mise au point s'impose.

1. Sur Twitter : sécurité

twitter_securite

Vous ne l'avez peut-être pas encore remarqué, mais le service de microblogging Twitter compte au nombre de ses paramètres des options relatives à la sécurité et à la confidentialité. Pour éviter que l'on utilise votre compte à votre place, vous pouvez choisir l'option Envoyer les demandes de vérification de connexion à mon téléphone (dans ce cas, il faudra bien entendu associer ce dernier à votre compte Twitter) ou sur l'application Twitter. Le second élément visant à renforcer la sécurité de votre compte concerne la réinitialisation de votre mot de...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Édito

Magazine
Marque
Linux Pratique
Numéro
143
Mois de parution
mai 2024
Résumé

Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.

Édito

Magazine
Marque
Linux Pratique
Numéro
142
Mois de parution
mars 2024
Résumé

Réduction des coûts, personnalisation des solutions en fonction de ses besoins, transparence du code, accès à une communauté de développeurs et d’utilisateurs… les solutions open source offrent de nombreux atouts aux entreprises et administrations. L’Open Source Monitor France*, étude initiée par le CNLL, le Numeum (Syndicat et organisation professionnelle de l’écosystème numérique en France) et le pôle Systematic Paris-Region, publiée fin 2023, s’est intéressée à leur usage au sein de ces organisations, de quoi mettre en avant les diverses problématiques auxquelles elles peuvent faire face, mais aussi mettre en lumière leurs bénéfices.

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous