background preloader

Mes liens

Facebook Twitter

Etats-Unis : spamé par son... frigo. Un réfrigérateur et plusieurs téléviseurs auraient envoyé 750.000 spams et mails frauduleux en décembre-janvier. © Corbis - Tomas Rodriguez Une société de sécurité américaine a repéré ce qui pourrait être la première cyberattaque via des objets connectés. De fin décembre à début janvier, des centaines de milliers de spams et d'emails frauduleux ont été envoyés par des pirates qui se sont introduits dans des téléviseurs et au moins un réfrigérateur. Les objets connectés, de plus en plus nombreux dans notre environnement, sont très mal protégés contre les intrusions. Il le croyait innocent, accueillant même. 750.000 spams lancés par des télés Ce réfrigérateur cyborg a été repéré par la société californienne de sécurité Proofpoint. Faible sécurité A vrai dire, les spécialistes de la sécurité informatiques prédisaient qu'une telle attaque aurait lieu en 2014. Des mots de passe pour tout ?

Protection des données à caractère personnel. NObama. Réseau Social. Réseau Social. Lego Vids. SURVEILLANCE par Internet. MOOC Massive Open Online Courses. Manifeste du Web indépendant. Le Web indépendant, ce sont ces millions de sites offrant des millions de pages faites de passion, d’opinion, d’information, mises en place par des utilisateurs conscients de leur rôle de citoyens. Le Web indépendant, c’est un lien nouveau entre les individus, une bourse du savoir gratuite, offerte, ouverte ; sans prétention. Face aux sites commerciaux aux messages publicitaires agressifs, destinés à ficher et cibler les utilisateurs, le Web indépendant propose une vision respectueuse des individus et de leurs libertés, il invite à la réflexion et au dialogue.

Pourtant le Web indépendant et contributif est menacé ; menacé par la fuite en avant technologique qui rend la création de sites de plus en plus complexe et chère, par l’écrasante puissance publicitaire du Web marchand, et bientôt par les accès dissymétriques, les Network Computers, les réseaux privés, le broadcasting, destinés à cantonner le citoyen au seul rôle de consommateur.

Frottements ignorants : l'Institution et les squats. Les rapports entre squats et institutions sont liés à la fois à la réalité perceptible du phénomène et à un système de représentations des squatters. Historiquement, le mot serait apparu au XVIIe autour de quelques fermiers accrochés à leur terre. Étymologiquement, « squatter » signifie accroupi, mais il aurait plutôt le sens de agrippé. Concrètement il est utilisé aujourd’hui pour caractériser des personnes entrées sans l’autorisation du propriétaire dans un lieu bâti, pour une occupation régulière, principalement liée à l’habitat et de manière plus exotique à des activités culturelles. Les occupations ponctuelles (raves…) ou de terrain nu (gens du voyage) ne sont pas qualifiées de squat. Aucune donnée n’existe sur l’ampleur quantitative du phénomène, ni sur les caractéristiques sociales des personnes concernées. Mais cette méconnaissance n’empêche pas les représentations. Le droit ne s’est pas doté d’outils adéquats pour traiter le squat, qui n’est pas une notion juridique.

Droit-Internet-Multimédia. Droit et société. Web design. MOTEURS de recherche WEB. Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [ 1 ], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves.

Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Guide de Survie du Débutant sous Linux. Document écrit par G.DELAFOND (gerard at delafond.org). Logo d'André Pascual ( Version du 28/03/2010 Introduction Utiliser ce guide, trouver de l'aide ailleurs L'installation Choix d'une distribution, Commencer l'installation, Le disque dur et les partitions, Le choix des paquetages, Le mode graphique, Le boot Les premiers pas de l'administrateur Login, mail, messages système, démarrer Windows ou Linux, la mémoire vive, faire une disquette de boot, trouver les commandes, astuces bash, les utilisateurs, mot de passe, les groupes, les droits, les consoles, faire fonctionner les commandes, les répertoires, éditer les fichiers, trouver une chaîne, voir Linux depuis Windows ou MacOS Les premiers pas de l'utilisateur de base Démarrage, ligne de commande, mot de passe, espace de travail, souris, clavier, fichiers, droits, système, extinction Les périphériques L'ordinateur portable Gérer la machine Le mode graphique : Le réseau La sécurité Configuration des logiciels et émulation 1.

4 piliers de l'identité numérique. Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-) Télécharger, vérifier et installer Tails. Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Nous vous proposons dans une section dédiée des techniques avancées pour vérifier l'authenticité de l'image ISO.

Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. OpenPGP est un standard pour le chiffrement des données qui fournit confidentialité et authentification par l'usage de clefs. Tails signing key. Les AZA. DuckDuckGo. Le CSA plaide pour un rapprochement avec l’ARCEP, non avec l'Hadopi. Alors que les propositions gouvernementales s’agissant d’un rapprochement entre le Conseil supérieur de l’audiovisuel (CSA) et l’Autorité de régulation des communications électroniques et des postes (ARCEP) sont attendues pour fin novembre, le CSA vient de publier une contribution, dans laquelle l’institution explique pourquoi et comment le gouvernement devrait rapprocher les deux autorités.

À la mi-août, le Premier ministre mettait sur les rails la fusion entre le CSA et l’ARCEP. Jean-Marc Ayrault demandait ainsi à trois de ses ministres (Aurélie Filippetti pour la Culture, Fleur Pellerin pour l’Économie numérique et Arnaud Montebourg pour le Redressement productif) de lui soumettre d’ici fin novembre des propositions d’évolutions législatives et réglementaires de rapprochement entre ces deux autorités, chargées de réguler respectivement l’audiovisuel et les télécoms. Un objectif selon le chef du gouvernement : « assurer la cohérence et l’efficacité de la régulation ». Desproges. Monumenta 2012 Daniel Buren. Un carrefour de l'Histoire : Herodote.net. Pour les passionnés d’histoire Ingénieur et journaliste industriel et scientifique, André Larané est aussi un passionné d’histoire. Après avoir échangé et partagé sa passion avec ses amis par courriel, il commence à mettre en ligne des articles consacrés au monde de Clio.

Peu à peu, le site devient le rendez-vous des amateurs et des professionnels de l’histoire : Herodote.net est né au mois de janvier 2004. Aujourd’hui, plus de 30 000 visiteurs s’y pressent chaque jour. André Larané, fondateur d'Herodote.net nous présente ici un véritable succès de la toile: parti de quelques notices, il a constitué au fil des années un site internet très complet à la fois à l'usage des professionnels, des passionnés d'histoire mais aussi à destination des simples amateurs, mais aussi des élèves du collège et du lycée. Mais au fait, pourquoi Hérodote?

Hérodote naquit à Halicarnasse, en Asie mineure, vers 484 avant JC, pendant les guerres médiques. Accédez au site: HERODOTE.NET (...) Déjà abonné ? Mémoire courte et politique symbolique ! | Le Journal Francophone de Budapest. Monty Pythons. Expo et visites virtuelles. MediasSociaux.fr. Monde des logiciels libres. Pub des nuls. Francophones. Le Cachemire est pire que l'Afghanistan. Lors de sa visite en Inde en novembre, Barack Obama doit négocier un accord sur le Cachemire, région contestée entre l'Inde et le Pakistan.

L'enjeu? Eviter une nouvelle guerre entre les deux pays, une guerre à potentiel nucléaire, écrit Bruce Riedel dans le Daily Beast. L'ancien agent de la CIA a un avis tranché sur la question: assurer la stabilité au Cachemire, c'est aussi assurer la stabilité en Afghanistan et en Pakistan. Mais comment instaurer la paix dans cette région? Pour Bruce Riedel, la solution n'est certainement pas l'indépendance du Cachemire: Inde et Pakistan ne l'accepteraient jamais.

Depuis sa création en 1947, le Pakistan a toujours essayé d'annexer le Cachemire et a tissé des liens avec des groupes terroristes, comme le mouvement Lashkar-e-Toiba. Quant aux Indiens, ils sont tout aussi déterminés à garder la partie du Cachemire gagnée lors du conflit de 1947-48. Le problème, c'est que l'Inde est très réticente à l'ingérence américaine dans ses affaires. Photo: Kasmir map. Gene.Ghys | le petit magaz.