background preloader

Net ou pas net

Facebook Twitter

Devenez incollable sur le pistage. Chaque fois que nous nous connectons, nous laissons derrière nous des traces de notre activité.

Devenez incollable sur le pistage

Le petit Kit pour protéger tes données sur Internet - Geek Junior - Protéger ta vie numérique, c’est déjà de pas laisser toutes tes données dans les mains des géants du web et de la publicité.

Le petit Kit pour protéger tes données sur Internet - Geek Junior -

Justement, des outils te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc.

Guide de survie des aventuriers d'Internet — Enseigner avec le numérique. L'association CECIL (Centre d'Étude sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) publie un Guide de survie des aventuriers d’Internet.

Guide de survie des aventuriers d'Internet — Enseigner avec le numérique

Ce guide imprimé vise, selon les auteurs, à sensibiliser les usagers internautes aux dangers liés au profilage, aux publicités ciblées, et aux différentes mesures restrictives de libertés, à assimiler des bonnes pratiques pour mieux défendre les vies privées et les libertés, à améliorer la maîtrise des outils numériques courants comme le navigateur, les mots de passe ou les cookies et enfin à favoriser l'adoption de mesures et d'outils simples et pratiques pour se protéger, tels que les dispositifs anti-traceurs, les techniques de chiffrement ou le recours aux réseaux « anonymisants ». Le livret composé de 68 pages au format A5 est la version imprimée de 12 fiches pratiques disponibles sur le site du CECIL. Sources. A la découverte du réseau Tor (The Routage Oignon) - IBiblioTech.fr. Posted on: 17 février 2017 / Vous avez entendu parler de Tor, mais vous ne savez pas de quoi il s’agit.

A la découverte du réseau Tor (The Routage Oignon) - IBiblioTech.fr

Ou vous savez ce qu’est Tor mais ne comprenez pas le principe de celui-ci ? Vous êtes au bon endroit ! Cet article a pour vocation de présenter le réseau Tor. Décodex : nos conseils pour vérifier les informations qui circulent en ligne. Comment vérifier une source, une rumeur qui circule sur les réseaux sociaux ?

Décodex : nos conseils pour vérifier les informations qui circulent en ligne

Retrouvez ici toutes nos astuces. Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée. Edward Snowden avait levé le voile sur une violation de la vie privée de masse opérée par les services secrets américains.

Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée

Depuis, il est réfugié à Moscou pour échapper aux autorités qui le poursuivent. Cela ne l’empêche pas de se connecter à internet tous les jours. Mais pour cela il utilise des outils bien particulier pour protéger sa vie privée. On vous les présente. Edward Snowden vous dit forcément quelque chose. Le vrai Edward Snowden, lui, est parti se réfugier à Moscou. Le chiffrement du disque dur Avant toute chose, Edward Snowden conseille aux utilisateurs de chiffrer le disque dur de leur ordinateur. Cryptologie : l'art des codes secrets.

Dès que l'écriture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu trouver des moyens pour que les informations contenues dans les messages écrits puissent être rendues inaccessibles à qui elles n'étaient pas destinées.

Cryptologie : l'art des codes secrets

Depuis l'Antiquité et les substitutions alphabétiques, les techniques de codage ont pris une autre dimension avec la venue des ordinateurs et les clés complexes du chiffrement RSA. Comment le calcul est-il apparu dans ce qu'on appelle aujourd'hui « le chiffre », qui a conduit à imaginer des machines à chiffrer, d'abord mécaniques, puis électromécaniques, enfin électroniques et miniaturisées dans les cartes à puce ? Où intervient l'adversaire, partenaire obligé du jeu cryptologique, sans qui la sécurité ne peut finalement pas être assurée ? Question n°87862. Texte de la question Mme Audrey Linkenheld attire l'attention de Mme la ministre de l'éducation nationale, de l'enseignement supérieur et de la recherche sur le rôle des conseillers en technologies de l'information et de la communication pour l'éducation, dits TICE.

Question n°87862

Ces enseignants peuvent former leurs collègues d'une part et conseiller les collectivités en matière d'équipement d'autre part. Or, malgré le contexte de développement du numérique éducatif, ils ne bénéficieraient ni de la nouvelle indemnité de suivi et d'accompagnement des élèves, ni de l'indemnité de fonctions des instituteurs et professeurs d'école maitres formateurs (IFIPEMF) récemment revalorisée, ni de l'indemnité nouvelle pour les conseillers pédagogiques. Info-doc : les moteurs de recherche (séance 9) Accueil > Séances pédagogiques > Info-doc : les moteurs de recherche (séance 9) Modalités :

Info-doc : les moteurs de recherche (séance 9)

_cahier_ip_partage_version_finale_web_1. Les Leçons de Cinéma. Mes datas et moi - Réseaux sociaux - 3 outils pour surfer sur le web de manière anonyme – Les outils de la veille. [Court-métrage] Avec Hyper-Reality, plongez au cœur de l’enfer de la RA.

Periscope : du cauchemar aux usages pédagogiques. Cette application qui fait jaser depuis un an.

Periscope : du cauchemar aux usages pédagogiques

Achetée en janvier 2015 pour un montant non déterminé (oscillant entre 50 et 100 millions) par Twitter, Periscope a été lancé le 26 mars 2015 dernier. Disponible sur les appareils intelligents Apple et Android, ce logiciel diffuse en direct de la vidéo qui peut être regardée par tous les abonnés. Mais mieux encore, il est possible pour les spectateurs de commenter par le clavardage ce qui se passe et d’interagir avec le vidéaste. De plus, la vidéo tournée reste sur les serveurs 24 heures et peut être téléchargée durant cette période, permettant un rattrapage. L’idée, pourtant intéressante, n’a pas eu que de la bonne publicité. C'est quoi un serveur proxy, quel est le rôle du serveur proxy? Voici ce que nous allons regarder ensemble : Avant de commencer, il faut savoir que l’on parle souvent de serveur proxy, mais que cela est un diminutif, en effet il en existe plusieurs types.

Je vais commencer par vous expliquer à quoi correspond le serveur proxy http (appelé aussi proxy web) car c’est celui dont on parle le plus et c’est aussi celui dont on parle quand on utilise le diminutif proxy. Nous verrons ensuite d’autres types de serveurs proxy : proxy cache, proxy transparent, reverse proxy … . 25 vidéos pour comprendre la culture numérique aujourd’hui. Dans le cadre d’un projet de formations internes pour son personnel réunies sous l’appellation Digital Academy, le groupe d’assurance Allianz a conçu des vidéos d’animation sur la culture numérique au sens large et utilitaire. Ces web-séries à épisodes ultra-courts (format de moins 3 minutes chacune) proposent d’aborder des termes, des outils, des concepts, des services en ligne avec un ton humoristique permettent à des novices de mieux comprendre ce qu’est le numérique aujourd’hui.

L’ensemble des vidéos sont rassemblées sur la chaîne YouTube Allianz France sous la forme de 4 playlists : Internet (8 vidéos) Les réseaux sociaux (7 vidéos) La communication digitale (4 vidéos) Nouvelles tendances digitales (6 vidéos) Prenez 1 heure pour adopter de meilleurs réflexes pour votre vie privée numérique. Clés des médias - CLEMI TV. SmallPdf. Convertir un fichier Pdf en Word. SmallPdf est un outil en ligne qui jongle et fait des merveilles avec les fichiers au format Pdf. Entre autres choses, il permet de convertir un pdf en Word très facilement en quelques secondes. Glissez l’adresse de SmallPdf dans votre boîte à outils numériques. Combien de fois avez-vous étés confronté au problème d’avoir besoin de récupérer ou de modifier le contenu d’un document au format PDF ?

Moi cela m’arrive très souvent. Une fiche de cours, un fichier transmis par un collègue…le format Pdf est formidable pour assurer une compatibilité totale en lecture mais récupérer ou modifier le contenu n’est pas chose facile. SmallPdf va vous faciliter grandement la tâche, de la manière la plus simple possible et gratuitement. Cryptris - Un jeu sur la cryptographie asymétrique. L’informatique de A à Z. Découvrez, sous la forme d'un abécédaire, les notions fondamentales de la science informatique ! Chaque lettre illustrée renvoie à un mot choisi pour évoquer une facette de l'informatique et des mathématiques appliquées.

Un court texte présente chaque notion au travers d'un exemple, la situe dans son contexte d'utilisation et évoque la recherche dans ce domaine. Pour aller plus loin sur chaque sujet, des liens vous sont proposés. Réalisé par la communauté scientifique et le réseau de médiation scientifique Inria, cet abécédaire constitue une porte d'entrée vers la science informatique. 3 outils en ligne pour trouver une adresse mail. Comment trouver l’adresse mail d’un contact, d’une relation ou d’un prospect ? Le mail reste et restera encore pour un moment un outil central de toute communication professionnelle. Être capable de trouver une adresse mail est un véritable plus. Faute d’annuaire universel, il existe plusieurs outils et services en ligne qui peuvent vous faciliter la tâche voire vous sauver la mise si vous avez absolument besoin d’envoyer un mail a quelqu’un dont vous ne connaissez pas l’adresse.

Voici trois d’entre eux que je trouve particulièrement efficaces. Trois outils en ligne pour trouver une adresse mail. Le réseau neural de Google devine où vos photos sont prises. Map of a tweet copy. Guide d’hygiène informatique pour le particulier. ViewPure. Les vidéos de Youtube et seulement les vidéos. Bande dessinée en avant-première : « L’Intelligence artificielle » Top 10 des malwares détectés sous Android en 2015. Quand un PC portable de plus de 2000 ans affole le web. Créer des présentations animées. Big Brother. Tout ce que Google sait de vous. Présence web, réseaux sociaux et partages. Untitled. Pirates de la vie privée : jeu en ligne pour la protection des renseignements personnels.

10 syntaxes pour des recherches efficaces sur Google.