background preloader

Informatique - Outils & Protections

Facebook Twitter

FDN - Association fournisseur d'accès RTC et ADSL - Paris. Aquilenet. Souscription La souscription se fait par le site de test, adhésion et souscription Si vous êtes déjà adhérent, passez plutôt par la partie ADSL de votre espace adhérent.

Aquilenet

Vous pouvez également utiliser des versions papier des formulaires (mais si possible évitez, car on doit alors retaper à la main, avec d'éventuelles erreurs de saisie) : Caractéristiques Aquilenet propose des abonnements ADSL basés sur l'infrastructure FDN ("marque blanche"). Juste du vrai Internet: aucun filtrage/priorisation/bidouillage;débits de 512k à 18Mbps, selon disponibilité sur la ligne (infrastructure SFR, Nerim ou FT);dégroupage partiel selon disponibilité sur la ligne (dégroupage SFR ou Nerim);1 ou plusieurs IPv4 fixe(s);IPv6/48 fixe.Résolution inverse personalisable / délégation de résolution du préfixe ipv6.Possibilité d'agrégation de plusieurs lignes ADSL pour plus de débit.

Les tarifs sont pour l'essentiel alignés sur ceux de FDN: FAS: Frais d'Accès au Service, facturés lors de la construction de la ligne. Foxit Reader. OpenOffice.org. Mediadico. Protection numérique // anonymat, anti-fichage. Crypto. Cryptez vos données sensibles dans le cloud avec BoxCryptor. 1.

Cryptez vos données sensibles dans le cloud avec BoxCryptor

Installation de BoxCryptor Au lancement de l'installation de BoxCryptor, vous aurez la fenêtre ci-dessous, cliquez sur "Suivant" : Sélectionnez ensuite le type d'installation que vous souhaitez : soit Standard pour installer normalement le logiciel, soit Portable pour l'utiliser sans installation depuis une clé USB par exemple (dans ce tuto nous avons choisi l'installation Standard). Telecharger 1password - Conservez vos données personnelles à l'abri. 1Password est un outil qui existe sous Windows, Mac mais aussi iPhone, iPad et Android, et qui permet de stocker de manière sécurisée vos mots de passe pour ne plus en oublier un seul.

Telecharger 1password - Conservez vos données personnelles à l'abri

La version que j’ai testé est celle conçue pour Windows. On y retrouve la possibilité d’enregistrer des logins et mots de passe pour tous les sites web de votre choix, mais aussi des informations bancaires, des comptes FTP, iTunes, des contacts (identités) ainsi que des licences de logiciels et même de simples notes. Tout ceci se retrouve alors dans le « coffre fort » 1password, protégé par un seul et unique mot de passe que vous avez intérêt à choisir judicieusement (il faut éviter 1234).

Email. *Introduction Il existe 3 principaux protocoles à connaitre: POP: Le compte POP (Post Office Protocole) ou POP 3, permet de "télécharger" les messages qui se trouvent sur le serveur vers votre ordinateur.

Email

C'est le mode le plus simple et le plus courant d'utilisation d'une messagerie. Attention : les messages seront alors supprimés du serveur. Dans certains cas, votre logiciel de messagerie permet de laisser une copie des messages sur le serveur (contactez le support de votre logiciel, ou consultez un moteur de recherche à ce sujet). 2 autres protocoles, bien que secondaires, sont aussi utiles à connaitre: XMPP Extensible Messaging and Presence Protocol est un protocole de messagerie instantanée pouvant être utilisé pour les Emails.AMQP un protocole intergiciel | Article.

Dans la suite, il est expliqué comment se protéger de l'espionnage par son FAI, mais cet espionnage sera toujours possible pour celui qui stocke, reçoit et envoie vos courriels. *Créer une adresse mail jetableSites. Messagerie libre. Recherche Web sous ANONYMAT. Télécharger Tor IM Browser Bundle. Lorsque vous vous connectez à un hotspot WiFi dans la rue, à la bibliothèque, à l'hôtel, au restaurant, à l'aéroport ou bien à n'importe quel réseau public, la sécurité et la confidentialité de vos données sont grandement menacées car toutes et .

Télécharger Tor IM Browser Bundle

La solution pour surfer en toute sécurité sur Internet et ne pas risquer de se faire voler des informations lorsque vous souhaitez vous connecter à un réseau public est . Un VPN est une sorte de tunnel crypté entre deux points (votre ordinateur et un serveur distant) où toutes les données qui transitent sont entièrement cryptées et protégées. Ainsi, lorsque vous êtes connecté à un réseau public, personne ne peut voir les données que vous échangez. Tor est un réseau de volontaires qui servent de relais aux utilisateurs qui ont besoin de confidentialité en ligne. Les moteurs de recherche. Ixquick Search Engine. Search DuckDuckGo. Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. IP address lookup. What is your IP address? Logiciels anti-espions. Spybot - Search & Destroy. Malwarebytes - Anti-malware, antivirus et anti-espion. INTERNET LIBRE. Le portail des territoires et des citoyens. OpenStreetMap.