Skip to main content

Posts

Showing posts from July 23, 2012

Flash back on future of network security architecture and technology.

Talk by Martin Roesch, Chief Technical Officer, Sourcefire, part of the Google and University of Maryland Cybersecurity Seminar Series t's been over 12 years since the Snort® project was released. Millions of downloads and trillions of packets later many lessons have been learned. In that time it has gone from being a weekend project to the worldwide standard implementation of a fundamental component of securing networks against cyber attacks. Join Snort's original author, Martin Roesch, CTO of Sourcefire, as he discusses the past, present and future of network security architecture and technology .

Lumière sur le coût , enjeux,réalités,modernisation de l'enseignement technique au Cameroun dès 2012

Durant la semaine du 28 Mai au 01 juin 2012 , on aura assisté à Yaoundé au Cameroun au lancement du projet PEST , donc les missions sont de :

moderniser et professionnaliser l'enseignement technique au Cameroun , via les infrastructures, du matériel adéquat , les laboratoires conséquents .Doté d'un budget de 08 milliards de FCFA , le projet est presque financé en intégralité par la Banque islamique de développement (BID).
Toutefois , les réalités de l'enseignement techniques en juin 2012 au Cameroun sont celles d'un enseignement :

théorique ,sommaire et non actualisé aux réalités du monde absence de laboratoires conséquents pas de profil professionnel à la sortie absence de bibliothèques...Dispensés dans les lycées d’enseignements techniques et dans quelques structures privées  , les métiers les plus rencontrés sont ceux de la :

Maçonnerie menuiserie électricité ,électrotechnique mécanique automobile industrie d'habillement froid et climatisation .

Comprendre et Utiliser Conseils pour créer des mots de passe et des phrases secrètes forts en 2012

Au crépuscules de nombreux piratages serveurs acteurs du monde numérique en 2012.Notamment Sony,LinkedIn...Connectikpeople vous fait ce focus pour vous aider initialiser les mots passe plus ou moins robustes pour l’ensemble de vous identités numériques. 
En effet, un mot de passe est une chaîne de caractères permettant d’accéder à des informations  à un ordinateur ou à vos différentes identités numériques.
Cependant les phrases secrètes sont en général plus longues que les mots de passe, pour bénéficier d’une sécurité supplémentaire, et contiennent plusieurs mots pour former une phrase.ceux-ci permettent d’éviter ou rendre difficile que des personnes non autorisées accèdent à vos données, des programmes et à d’autres ressources.
Par conséquent , Lorsque vous créez un mot de passe ou une phrase secrète, vous devez les renforcer, autrement dit les rendre difficiles à deviner ou à déchiffrer.Ci joint donc en image les caractéristiques mots de passe forts. 

Lumière sur les réalités législatives et libérales développement activités TIC au Cameroun en 2012

Dès le 17 juillet 2012, à Douala au Cameroun , le gouvernement , les acteurs et professionnels des TIC:

Télécommunications e-commerce communication électronique ou numérique ...ce sont réunis pour discuter, échanger et s'imprégner de l'encadrement et de la promotion des TICs.
En effet , depuis 2009-2010 existent au  Cameroun 04 lois qui organisent et encadrent :

les communications électroniquesla répression et lutte contre la cybercriminalité   le e-commerce Les Télécommunications ,Accès à internet Certes qu'il est très difficile en 2012 d'établir une frontière entre les activités télécoms et les segments d'internet , car utilisant presque les mêmes outils et supports, le dispositif législatif devrait être au service de la croissance :(Capital-emplois-technologies).