Frage | Antworten | |||
---|---|---|---|---|
Lorsqu’un individu ou un groupe d’individus malveillants détiennent 51% de la puissance de calcul du réseau.
|
||||
Susceptible de transformations progressives
|
||||
1.0: consume only, 2.0: interact/community/sharing/collaboration, 3.0: mobility/AI/semantic, 4.0: connects intelligence
|
||||
Web 3.0
|
||||
Web 4.0
|
||||
Web 2.0
|
||||
Lorsque les cybercriminels injectent du code JavaScript malveillant pour pirater un site Web et reprendre la fonctionnalité de la page de formulaire du site pour collecter des informations sensibles sur les utilisateurs
|
||||
Agence pour les projets de recherche avancée de défense
|
||||
Advanced Research Projects Agency Network
|
||||
Organisation européenne pour la recherche nucléaire
|
||||
1972 par Ray Tomlinson
|
||||
1989 au CERN
|
||||
Netscape Navigator en 1994
|
||||
1995
|
||||
1998
|
||||
1999
|
||||
Les FSI doivent me fournir et garantir accès à Internet dans sa globalité (sans restriction), sans surveiller mes données, sans modifier les sites que je visite, sans ralentir l'accès à certains sites et protocoles. (Internet est un droit)
|
||||
le web profond se réfère simplement aux pages non indexées, tandis que le web sombre fait référence aux pages qui sont à la fois non indexées et impliquées dans des niches illégales
|
||||
surface: 10%, deep web: 90%, dark web 3%
|
||||
Lol
|
||||
Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques
|
||||
AARON SWARTZ & THE JESTER
|
||||
Différents outils, Esprit critique, Bookmark organisé, URL significative, Syntaxe de recherche, Questions préalables, Utilisation réfléchie, Évaluation, Règles à respecter
|
||||
savoir questionner. maîtriser les outils. choisir les bons keyword. chercher l'info à la source. analyser l'information. utiliser son répertoire favori.
|
||||
Icône qui représente un site ou une marque. Celui-ci est chargé automatiquement par le fureteur.
|
||||
50 milliards
|
||||
Un monde virtuel est un monde créé artificiellement par un logiciel informatique et pouvant héberger une communauté d'utilisateurs présents sous forme d'avatars ayant la capacité de s'y déplacer et d'y interagir
|
||||
La réalité virtuelle est une évolution des techniques de représentation d'un monde en trois dimensions. La réalité augmentée, elle, enrichit le réel avec des éléments virtuels.
|
||||
Collecte des données, Indexation des données, Gestion des requêtes, Présentation
|
||||
Fichier d'exclusion pour prévenir le crawling sur notre site
|
||||
La casse (minuscule/majuscule). Les signes de ponctuation en règle générale. Les caractères spéciaux, execepté +, @, &, %, $, #, – et _. Les mots de structure usuels (articles courts, conjonctions...)
|
||||
2014...2016 (utilisation de deux points)
|
||||
La balise <! DOCTYPE> permet d'indiquer au navigateur de quelle version HTML la page a été écrite
|
||||
Cascading Style Sheets
|
||||
Hypertext Markup Language
|
||||
Inclure le CSS dans le HTML, oublier de fermer une balise
|
||||
Indiquer une seule police, oublier de fermes les crochets ou points-virgules
|
||||
Interopérabilité, Interconnexion, Disponibilité/Prix, Sécurité
|
||||
Il s'agit du réseau des objets physiques qui embarquent des technologies pour communiquer et interagir avec l'environnement externe selon leursétats interne
|
||||
1. Augmentation des objets connectés 2. Croissance des applications multiplateformes 3. Uniformisation des standards technologiques
|
||||
M2M (machine to machine)
|
||||
Demander à être vidées
|
||||
38 milliards
|
||||
Internet of Everything
|
||||
1 sur 5
|
||||
Protéger les rhinocéros des braconniers
|
||||
Elles suivaient les smartphones des passants
|
||||
L'internet of threats
|
||||
Limerick
|
||||
IBM
|
||||
Via la standardisation. C'est la procédure qui consiste à: développer, à promouvoir et éventuellement à imposer des technologies et des processus fondées sur des normes et compatibles, dans un secteur d'activité donné.
|
||||
Sigfox, LoRa
|
||||
Villes intelligentes étendues
|
||||
ZigBee, Z-Wave, Wi-fi, Bluetooth
|
||||
30 mètres et dédié à la domotique spécifiquement
|
||||
50km
|
||||
grande consommation d'énergie
|
||||
Faible coût de déploiement et très basse consommation
|
||||
quantité transportées très faibles: 10 à 100bits/seconde max
|
||||
Réseau maillé: chaque appareil connecté au système est émetteur-récepteur
|
||||
ability to track where it has been, its knowledge of its encounters and previous experiences and its ability to participate in an assertive way to social networks.
|
||||
Arduino is an open-source electronics prototyping platform based on flexible, easy-to-use hardware and software.
|
||||
1. un objet physique capable d'émettre (capteur), un protocole de communication, une plateforme logicielle capable de recueillir et d'analyser les données
|
||||
Accès et écoute non autorisés, Attaque DDOS, Modification des données
|
||||
transférer, passer, intermédiaire
|
||||
cryptographie, transactions, pouvant, publiquement
|
||||
P2P, blockchain
|
||||
clé publique
|
||||
clé publique, coder, décoder
|
||||
plateformes
|
||||
Aucun contact en personne. Les fonds sont disponibles 7/7 & 24h/24h. Les transactions sont autorisées instantanément
|
||||
Sa valeur nominale repose d'abord sur la confiance que lui accorde ses utilisateurs
|
||||
Stocké sous forme électronique. Accepté comme moyen de paiement entre l'acheteur et le vendeur
|
||||
Non. Elle ne dépend pas d'une banque.
|
||||
Vrai
|
||||
+ de 80%
|
||||
Oui
|
||||
légitimité, demande, d'accès, d'autoriser, l'accès
|
||||
série de caractères, identité
|
||||
rédactionnel: signature (numérique) physique: empreintes digitales, rétiniennes (biométrie) matériel: carte d'accès, clé usb, puce RFID
|
||||
One time password
|
||||
Force brute, social engineering, deviner question secrète
|
||||
Il s'agit d'une application, d'un logiciel, d'un programme qui s'occupe pour vous, de gérer, de trier et de stocker tous vos mots de passe, à un seul endroit.
|
||||
dossier numérique qui représente l'identité numérique ou l'entièreté des dossiers personnels de quelqu'un
|
||||
8ieme lettre de l'alphabet (H) et la première lettre de l'alphabet (A) // Hells angels
|
||||
fondateur d'AlphaBay
|