La carte bancaire, comment ça marche ?

Magazine
Marque
MISC
Numéro
77
|
Mois de parution
janvier 2015
|
Domaines


Résumé
Carte bleue, carte gold, carte sans contact, quel que soit son petit nom, la carte de paiement fait partie des piliers technologiques des échanges monétaires mondiaux.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Quelques gestes éco-responsables à adopter sur son lieu de travail et chez soi

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Alors que l’on évoque souvent les bonnes habitudes à mettre en place chez soi pour préserver l’environnement, réduire son impact environnemental est aussi possible sur son lieu de travail où l’on pourra chercher à développer des habitudes plus éco-responsables. On pourra ainsi se pencher sur la question de ses dépenses en énergies, sur son choix et son utilisation des équipements informatiques. Les pistes sont nombreuses pour mettre en place des comportements qui permettront de réduire votre empreinte numérique. Les bonnes pratiques décrites dans cet article pourront tout aussi bien été appliquées sur votre lieu de travail que chez vous.

Carbonalyser, un outil pour mesurer l’impact écologique de nos activités numériques

Magazine
Marque
Linux Pratique
Numéro
119
|
Mois de parution
mai 2020
|
Domaines
Résumé

Difficile de se faire une idée de l’empreinte écologique que peuvent représenter nos activités informatiques, à commencer par notre consommation numérique en ligne. C’est pourquoi le Think Thank TheShiftProject a créé l’extension pour navigateur Carbonalyser [1] qui va permettre non seulement de visualiser notre consommation électrique, mais aussi nos émissions de gaz à effet de serre suite à notre navigation sur la Toile. Ce projet se décline également en application mobile pour nous permettre de suivre l’impact de nos activités sur notre smartphone.

Un œil technique sur les sanctions de la CNIL

Magazine
Marque
MISC
Numéro
108
|
Mois de parution
mars 2020
|
Domaines
Résumé

Près de trois quarts des sanctions prononcées par la Commission Nationale de l’Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. À partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données à caractère personnel, nous avons analysé les sanctions de la CNIL publiées sur le site https://www.legifrance.gouv.fr/. Nous avons notamment établi une correspondance avec les catégories de vulnérabilités techniques identifiées dans la nomenclature du top 10 de l'OWASP 2017 (Open Web Application Security Project). Nous avons également étudié les fuites de données majeures survenues en Europe et dans le monde. Il en ressort que les vulnérabilités les plus communes sont liées à l’authentification, au contrôle d’accès et à la protection des données au repos et en transit.

Intelligence artificielle : la grande méprise

Magazine
Marque
Linux Pratique
Numéro
118
|
Mois de parution
mars 2020
|
Domaines
Résumé

Que ce soit dans les salons professionnels, la presse spécialisée ou même les publicités adressées au grand public, on n’échappe pas à l’intelligence artificielle. Pourtant, derrière ce terme, finalement très fourre-tout, il existe une véritable science. Mais entre l’état de l’art et ce qui existe réellement, il y a une différence qui change la donne.

À la découverte de l’OSINT

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

L’investigation en sources ouvertes, plus communément désignée par l’acronyme OSINT est une technique héritée de la sécurité informatique qui se retrouve de plus en plus dans d’autres secteurs. Petit tour d’horizon des techniques et des outils.

Par le même auteur

And you make crypto, and I make crypto, everybody’s making crypto !

Magazine
Marque
MISC
HS n°
Numéro
13
|
Mois de parution
avril 2016
|
Domaines
Résumé

Le basculement de nos vies vers le numérique est en route. Nos habitudes sociales, productives, d’achat, passent de plus en plus souvent par la case électronique. Les conversations qui avaient lieu à voix basse devant la machine à café ou de vive voix dans notre salle à manger, à l’abri des oreilles indiscrètes, se retrouvent transportées et stockées sur des serveurs et des machines que nous ne contrôlons pas toujours (en fait, jamais). La nécessité de protéger les échanges n’est pas nouvelle. Mais aujourd’hui, nous ne pouvons plus utiliser le sceau de notre famille pour sceller les parchemins, ou les plis oblitérés à enveloppes opaques. Nos transactions sont des séries de 0 et 1 (le numérique), et des outils adaptés pour les protéger se sont développés. Ces outils reposent sur l’usage de la cryptographie. Nous nous pencherons dans cet article sur les possibles utilisations de la cryptographie dans le contexte du Web. En route…

BYOD, l'épine dans le pied de la DSI, mais pas que...

Magazine
Marque
MISC
Numéro
66
|
Mois de parution
mars 2013
|
Domaines
Résumé
La tendance du Bring Your Own Device (apportez votre propre matériel) est dans l'air depuis quelques années. Il s'agit pour un employé d'utiliser un équipement personnel pour effectuer son travail de tous les jours, et donc accéder à l'Intranet de son entreprise, aux applications métiers, à la messagerie. L'année 2012 aura été marquée par la présence de ce sujet dans tous les événements traitant de sécurité informatique. Cette mise en lumière est due au grand nombre de problèmes pratiques que soulève le BYOD, incluant des aspects sécuritaires mais également organisationnels. Cet article propose d'exposer à quel point le BYOD est un sujet suffisamment sensible pour que son déploiement mobilise différents départements opérationnels des grandes entreprises.