Nouvelles technologies de l’Information : Les Rédacteurs en chefs s’imprègnent des outils du WEB

0

Dans le cadre d’une série de formations destinées aux hommes des médias, grâce à l’appui de la Coopération suisse, le Groupement patronal de la presse a organisé du 31 octobre au 1er novembre, à son siège, un séminaire sur les nouvelles technologies de l’information pour les Rédacteurs en chef

Les travaux de la première journée, essentiellement théorique,  dirigés par Filifing Diakité se sont ouverts sur les outils du WEB, un cours du WEB 2 et les réseaux sociaux. Les attentes de la formation étant définies comme : la réalisation, la saisie, le téléchargement, les informations sur le web et les outils de communication.

Les participants, pendant cette première journée, ont appris à héberger et à gérer un site et le système d’exploitation et la sécurité des données.

La deuxième journée dirigée par l’ingénieur en système de réseau et sécurisation, Benjamin Kéita, étaient consacrés à la sécurisation pratique des données. C’est ainsi qu’il a expliqué que la sécurité informatique vise généralement cinq principaux objectifs : l’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être, la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées, la disponibilité, permettant de maintenir le bon fonctionnement du système d’information, la non répudiation, permettant de garantir qu’une transaction ne peut être niée et l’authentification, qui consiste à assurer que seules les personnes autorisées aient accès aux ressources.

Et Benjamin Kéita d’avertir qu’à force d’utiliser l’ordinateur, qui regorge des informations personnelles vous concernant, certaines de vos données méritent sûrement d’être mises à l’écart des yeux indiscrets. Avant de donner des outils gratuits permettant d’assurer la confidentialité de vos données personnelles : TrueCrypt : pour garder vos fichiers à l’abri des regards indiscrets. AxCrypt: pour crypter des fichiers ou des dossiers un par un. Camouflage qui permet de cacher des fichiers choisis, CCleaner pour nettoyer les traces (cache, historique, fichiers temporaires…) SDelete pour empêcher la récupération des fichiers effacés (mise à zéro de l’espace libre) et la  mise à zéro du swap Windows

Concernant TrueCrypt  Benjamin Kéita a soutenu que cet outil permet de créer des disques chiffrés. Ce sont d’après l’ingénieur, des disques virtuels (qui se comportent comme n’importe quel disque) ou des disques réels. Il est même possible de crypter la partition windows ! En cas de tentative d’extorsion de votre mot de passe, vous pouvez avoir défini un mot de passe secondaire, qui donnera accès à des données bidon que vous aurez préalablement renseigné. L’avantage a-t-il conclu, Les données écrites dans ces disques sont automatiquement chiffrées et déchiffrées. A aucun moment les données ne sont écrites en clair sur disque. Pas besoin de passer son temps à chiffrer et déchiffrer des fichiers pour travailler: C’est transparent.

Pierre Fo’o Medjo

 

Commentaires via Facebook :