background preloader

Net ou pas net

Facebook Twitter

Connaître son système en mode commande : WMIC. Windows Management Instrumentation Command-Line interagit avec les commandes d’utilitaires et les environnements du système, il permet de rédiger des scripts ou d’exécuter ses commandes.

Connaître son système en mode commande : WMIC

L’invite de commande Dirigez-vous vers le bouton « Windows » en bas à gauche sur la barre de tâches ( à moins que vous ayez déplacé la barre de tâches). Tapez directement cmd. Vous pouvez aussi effectuer un [windows] + [x] choisir Windows Power Shell ou Invite de commande (le mode administrateur est aussi disponible). Si vous êtes dans un dossier particulier avec l’explorateur de fichiers, Cliquez avec le bouton droit et la bascule de majuscule enfoncée. Ouvrir l’invite de commande ici ou Ouvrir la fenêtre PowerShell ici. Windows Management Instrumentation Command-line. Voici comment consulter tout ce que Google sait de vous - Toute l'actu 24h/24 sur Lavenir.net. Vous disposez d’un compte Google ?

Voici comment consulter tout ce que Google sait de vous - Toute l'actu 24h/24 sur Lavenir.net

La pieuvre américaine vous en remercie en collectant vos données personnelles via les tentacules de ses services. Vous recherchez une vidéo YouTube: Google archive. La puce GPS de votre smartphone Android vous localise à Paris: Google archive. Webinette.fr. CloneZone. Créer un faux site à partir d'un vrai -Les Outils Web. CloneZone est un incroyable outil en ligne qui permet de créer en quelques secondes un faux site Internet à partir de n’importe quelle page Web.

CloneZone. Créer un faux site à partir d'un vrai -Les Outils Web

Une petite prouesse technique pour s’amuser ou pour mettre en garde contre les dangers de l’Internet où les apparences sont parfois trompeuses. CloneZone permet de prendre conscience de la facilité avec laquelle il est possible de créer un faux site qui ressemble comme deux gouttes d’eau ou presque à un site officiel. L’utilisation de CloneZone est déconcertante de simplicité. Devenez incollable sur le pistage. Chaque fois que nous nous connectons, nous laissons derrière nous des traces de notre activité.

Devenez incollable sur le pistage

Elles sont parfois appelées nos « empreintes numériques » pour une bonne raison : car le pistage consiste en quelque sorte à suivre nos pas. Le petit Kit pour protéger tes données sur Internet - Geek Junior - Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui.

Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc. Bref, toute action que tu produis sur Internet peut être conservée sur un serveur si tu n’y prêtes pas attention. Pratiques numériques : 10 bonnes résolutions pour commencer l’année. Guide de survie des aventuriers d'Internet — Enseigner avec le numérique. A la découverte du réseau Tor (The Routage Oignon) - IBiblioTech.fr. Posted on: 17 février 2017 / Vous avez entendu parler de Tor, mais vous ne savez pas de quoi il s’agit.

A la découverte du réseau Tor (The Routage Oignon) - IBiblioTech.fr

Ou vous savez ce qu’est Tor mais ne comprenez pas le principe de celui-ci ? Vous êtes au bon endroit ! Cet article a pour vocation de présenter le réseau Tor. Décodex : nos conseils pour vérifier les informations qui circulent en ligne. Comment vérifier une source, une rumeur qui circule sur les réseaux sociaux ?

Décodex : nos conseils pour vérifier les informations qui circulent en ligne

Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée. Edward Snowden avait levé le voile sur une violation de la vie privée de masse opérée par les services secrets américains.

Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée

Depuis, il est réfugié à Moscou pour échapper aux autorités qui le poursuivent. Cela ne l’empêche pas de se connecter à internet tous les jours. Mais pour cela il utilise des outils bien particulier pour protéger sa vie privée. On vous les présente. Edward Snowden vous dit forcément quelque chose. Le vrai Edward Snowden, lui, est parti se réfugier à Moscou. Cryptologie : l'art des codes secrets. Dès que l'écriture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu trouver des moyens pour que les informations contenues dans les messages écrits puissent être rendues inaccessibles à qui elles n'étaient pas destinées.

Cryptologie : l'art des codes secrets

Depuis l'Antiquité et les substitutions alphabétiques, les techniques de codage ont pris une autre dimension avec la venue des ordinateurs et les clés complexes du chiffrement RSA. Comment le calcul est-il apparu dans ce qu'on appelle aujourd'hui « le chiffre », qui a conduit à imaginer des machines à chiffrer, d'abord mécaniques, puis électromécaniques, enfin électroniques et miniaturisées dans les cartes à puce ? Où intervient l'adversaire, partenaire obligé du jeu cryptologique, sans qui la sécurité ne peut finalement pas être assurée ? Question n°87862. Texte de la question Mme Audrey Linkenheld attire l'attention de Mme la ministre de l'éducation nationale, de l'enseignement supérieur et de la recherche sur le rôle des conseillers en technologies de l'information et de la communication pour l'éducation, dits TICE.

Question n°87862

Ces enseignants peuvent former leurs collègues d'une part et conseiller les collectivités en matière d'équipement d'autre part. Or, malgré le contexte de développement du numérique éducatif, ils ne bénéficieraient ni de la nouvelle indemnité de suivi et d'accompagnement des élèves, ni de l'indemnité de fonctions des instituteurs et professeurs d'école maitres formateurs (IFIPEMF) récemment revalorisée, ni de l'indemnité nouvelle pour les conseillers pédagogiques. Info-doc : les moteurs de recherche (séance 9)

Accueil > Séances pédagogiques > Info-doc : les moteurs de recherche (séance 9) Modalités : discipline : Info-docniveau : 6eeffectif : demi-classedurée : 55 minlieu : CDImatériel : fiches Info-doc n°9 + mini-interro n°8 + 1 dictionnaire Objectifs : A la fin de la séance, les élèves sont capables de : _cahier_ip_partage_version_finale_web_1. Les Leçons de Cinéma. Mes datas et moi - Réseaux sociaux - 3 outils pour surfer sur le web de manière anonyme – Les outils de la veille. Comment naviguer sur le web en préservant son anonymat ?

3 outils pour surfer sur le web de manière anonyme – Les outils de la veille

La question est de plus en plus d’actualité alors que les scandales se suivent et se ressemblent. Nous sommes espionnés et suivis 24 heures sur 24, 7 jours sur 7. Les géants du Web savent et archivent dans d’immenses bases de données tout ce que nous disons, tout ce que nous partageons, les sites que nous visitons, les objets ou services que nous achetons. Voici trois outils pour lutter contre cette violation permanente de votre droit à l’anonymat.

[Court-métrage] Avec Hyper-Reality, plongez au cœur de l’enfer de la RA. Periscope : du cauchemar aux usages pédagogiques. Cette application qui fait jaser depuis un an. Achetée en janvier 2015 pour un montant non déterminé (oscillant entre 50 et 100 millions) par Twitter, Periscope a été lancé le 26 mars 2015 dernier. Disponible sur les appareils intelligents Apple et Android, ce logiciel diffuse en direct de la vidéo qui peut être regardée par tous les abonnés. Mais mieux encore, il est possible pour les spectateurs de commenter par le clavardage ce qui se passe et d’interagir avec le vidéaste. De plus, la vidéo tournée reste sur les serveurs 24 heures et peut être téléchargée durant cette période, permettant un rattrapage. L’idée, pourtant intéressante, n’a pas eu que de la bonne publicité. C'est quoi un serveur proxy, quel est le rôle du serveur proxy?

Voici ce que nous allons regarder ensemble : Avant de commencer, il faut savoir que l’on parle souvent de serveur proxy, mais que cela est un diminutif, en effet il en existe plusieurs types. Je vais commencer par vous expliquer à quoi correspond le serveur proxy http (appelé aussi proxy web) car c’est celui dont on parle le plus et c’est aussi celui dont on parle quand on utilise le diminutif proxy. Nous verrons ensuite d’autres types de serveurs proxy : proxy cache, proxy transparent, reverse proxy … . Définition. 25 vidéos pour comprendre la culture numérique aujourd’hui. Dans le cadre d’un projet de formations internes pour son personnel réunies sous l’appellation Digital Academy, le groupe d’assurance Allianz a conçu des vidéos d’animation sur la culture numérique au sens large et utilitaire.

Ces web-séries à épisodes ultra-courts (format de moins 3 minutes chacune) proposent d’aborder des termes, des outils, des concepts, des services en ligne avec un ton humoristique permettent à des novices de mieux comprendre ce qu’est le numérique aujourd’hui. L’ensemble des vidéos sont rassemblées sur la chaîne YouTube Allianz France sous la forme de 4 playlists : Internet (8 vidéos) Les réseaux sociaux (7 vidéos) La communication digitale (4 vidéos) Prenez 1 heure pour adopter de meilleurs réflexes pour votre vie privée numérique.

Clés des médias - CLEMI TV. SmallPdf. Convertir un fichier Pdf en Word. SmallPdf est un outil en ligne qui jongle et fait des merveilles avec les fichiers au format Pdf. Entre autres choses, il permet de convertir un pdf en Word très facilement en quelques secondes. Glissez l’adresse de SmallPdf dans votre boîte à outils numériques. Combien de fois avez-vous étés confronté au problème d’avoir besoin de récupérer ou de modifier le contenu d’un document au format PDF ?

Cryptris - Un jeu sur la cryptographie asymétrique. L’informatique de A à Z. 3 outils en ligne pour trouver une adresse mail. Comment trouver l’adresse mail d’un contact, d’une relation ou d’un prospect ? Le mail reste et restera encore pour un moment un outil central de toute communication professionnelle. Être capable de trouver une adresse mail est un véritable plus.

Le réseau neural de Google devine où vos photos sont prises. Map of a tweet copy. Guide d’hygiène informatique pour le particulier. J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. ViewPure. Les vidéos de Youtube et seulement les vidéos. Bande dessinée en avant-première : « L’Intelligence artificielle »

Top 10 des malwares détectés sous Android en 2015. Selon F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une rançon, soit à extorquer de l’argent par l’envoi de SMS frauduleux. Le top 10 des menaces Android 2015, publié par le laboratoire F-Secure, met en avant les approches que les cybercriminels utilisent pour cibler les utilisateurs du système d’exploitation open source. Quand un PC portable de plus de 2000 ans affole le web. Créer des présentations animées. Big Brother. Tout ce que Google sait de vous. Comment faire prendre conscience aux jeunes qu’Internet est à la fois un formidable outil pour la connaissance et la communication et un endroit où il faut aussi veiller en permanence à préserver la confidentialité de ce que l’on y fait.

Les géants d’Internet sont de vrais aspirateurs à données. Google est un excellent exemple. Le géant de la recherche sur le Web offre de formidables services à tous les internautes. Présence web, réseaux sociaux et partages. Untitled. Pirates de la vie privée : jeu en ligne pour la protection des renseignements personnels. 10 syntaxes pour des recherches efficaces sur Google.