background preloader

OUTILS

Facebook Twitter

DOCS

OPENS ? Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic).

Comment (ne pas) être (cyber)espionné ?

Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. (MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois). Cette annonce fracassante révèle au moins deux choses. DiceWARE. Home. Une astuce pour ne pas voir sa photo dans les pubs Google + Partager Tout comme Facebook, Google veut rendre plus visibles les utilisateurs de son réseau social.

Une astuce pour ne pas voir sa photo dans les pubs Google +

Le moteur de recherches a annoncé vendredi 11 octobre qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1". Google fait valoir que "des recommandations de personnes qu'on connaît peuvent vraiment aider". Facebook a déjà une pratique similaire. BOITE à OUTILS. Immersion : une plongée dans son compte Gmail. Une équipe du célèbre Massachusetts Institute of Technology (MIT) a mis en ligne Immersion, un outil pour « plonger dans l'historique de ses emails ».

Immersion : une plongée dans son compte Gmail

Après avoir saisi son identifiant et son mot de passe Google, la seule messagerie prise en charge pour le moment, Immersion affiche une infographie donnant à voir les connexions entre les personnes avec qui on communique. Plus on échange avec un contact, plus son cercle devient gros. On peut définir la période dont on veut voir s'afficher les données (la semaine passée, de telle date à telle date...). Immersion présente aussi le nombre d'emails envoyés et reçus, ainsi que le nombre d'interlocuteurs. Immersion: a people-centric view of your email life. Tendances des recherches – Recherches du moment. Etherpad Lite. Freebase. Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org. Voilà une étonnante brochette des grands (ennemis) du web : Adobe, Apple, Facebook, Google, HP, Microsoft, Mozilla, Nokia, Opera, qui se retrouvent ensemble pour contribuer au site WebPlatform.org, un centre de ressources pour les technologies web initié par le W3C.

Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org

Jusqu’alors, un développeur ou un designer web, pour trouver de l’information de référence ou des tutoriaux, devait naviguer entre différents sites selon sa sensibilité, son navigateur fétiche ou sa religion web : MDN (Mozilla Developer Network), Google Developers, MSDN (Microsoft Developer Network), Apple Developer, Adobe Developer Connection, etc. Et bien sûr le W3C pour tout ce qui est référence sur les spécifications web (mais pas forcément très pratique).

On trouve également des sites indépendants tels que l’excellent W3Schools. En français, on peut citer Alsacréations, OpenWeb, Le Site du Zéro ou encore Developpez.com. L’annonce de Web Platform Docs par le W3C est donc une excellente nouvelle. Your Web, documented · WebPlatform.org. Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr. Informations.

Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr

Le guide de la publicité comportementale. Les sociétés listées ci-dessous sont quelques uns des fournisseurs qui travaillent avec des sites web pour collecter et utiliser des informations nécessaires à de la publicité comportementale.

le guide de la publicité comportementale

Utilisez les boutons ci-dessous pour contrôler et définir vos préférences en termes de publicité comportementale. Vous pouvez sélectionner ou dé-sélectionner d’un coup toutes les sociétés, ou définir vos préférences société par société. En cliquant sur le bouton “i” vous pourrez obtenir plus d’information sur chacune de ces sociétés, comme par exemple savoir si cette société a déposé des cookies pour de la publicité comportementale sur votre navigateur. Cell phone privacy guide (Android) - Encrypt Everything. With widespread use of smartphones and the introduction of Long Term Evolution (LTE) cellular networks, cell phones are quickly becoming one of the most commonly used personal computers.

Cell phone privacy guide (Android) - Encrypt Everything

This opens up a whole new front in the fight for personal privacy. Recent examples of threats to personal privacy include (un)lawful access legislation Bill C-30 and Carrier IQ . English: Learn Languages for Free. Learn English for free online.

English: Learn Languages for Free

Download free audio lessons to your computer or mp3 player and start learning English instantly. To learn more languages, please visit our complete collection of Free Language Lessons. Create PDF, DOC, XML and other docs from Twitter tweets! Service gratuit d'organisation d'invitations en ligne interactives. Sh. Protect your e-reputation and your privacy better with efemr. Facewash : une application pour nettoyer les profils Facebook. En dehors de l'usage habituel que la majorité des utilisateurs font de Facebook ( révéler leur intimité la plus totale, puis y crier haut et fort à la violation de la vie privée), certains pourraient avoir à utiliser leur compte à des fins professionnelles.

Facewash : une application pour nettoyer les profils Facebook

Geolocalisation Twitter. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi.

Geolocalisation Twitter

Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi. Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Trouvé chez DownloadSquad, Creepy est un petit logiciel gratuit qui extrait, recoupe et analyse les données géolocalisées (quand c’est possibles) d’un membre de Twitter quand celui-ci poste un tweet ou une photo sur Flickr. Trois types de cartes sont également supportée, à savoir Google Maps, Virtual Maps et Open Street Maps.

Internet Archive: Wayback Machine. Tools. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage. Serial Key Code. Vie privée : le guide pour rester anonyme sur Internet. Sommaire — Guide d'autodéfense numérique : Tome 1 — hors connexions. You Have Downloaded - We show what you downloaded. Ressources numériques. Petit manuel du parfait cyberdissident chinois. VPN Gratuit. 5 meilleurs VPN gratuits. Hadopi, Acta, Sopa, Dpi… Le Web est en pleine mutation. Certains lobbyistes et politiques ont décidé d’avoir la mainmise sur cet espace de liberté qui se nomme Internet.

Tutoriel : sécuriser un compte messagerie sur PC. Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée, nos archives mails sont une source d’informations non négligeable pour les forces de polices. A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.Ce tutoriel, issu d’une utilisation personnelle, propose une des nombreuses solutions pour protéger à minima nos mails et données. Ou comment chiffrer ses mails, en envoi et en archive, sans être pro de l’informatique (utilisable sous Windows, Mac & Linux). Article ini­tia­le­ment publié en 2011, mais tou­jours d’actua­lité...

Précautions de base : Une pre­mière mesure de sécu­rité réside dans le choix de son four­nis­seur mail. La pre­mière faille d’une adresse mail est tou­jours le mot de passe. Choix taille du volume. Un VPN gratuit pour tous. Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN.

Ces "volontaires" sont des gens de partout dans le monde qui installent simplement le serveur SoftEther et qui le configurent pour en faire un relai VPN public. À partir de là, les ressources sont partagées et ceux qui ont besoin d'un accès VPN peuvent se connecter librement à ce réseau de volontaires grâce au client (Windows et Linux uniquement d'après ce que j'ai vu). Une liste est mise à jour constamment via l'application. IRC - HIERSAY - Les commandes sur IRC. Tpmediationsnumériques.pdf. Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien.

Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Cryptocat. Comment personnaliser un QR Code. Internet gratuit, partout dans le monde grâce à une application révolutionnaire - Buzz. Règles de confidentialité Google: comment éviter Big Brother ? Même depuis la mise en place des nouvelles règles de confidentialité de Google, les utilisateurs ont encore une dernière chance d'échapper à l’œil du géant de Mountain View.

Global Internet eXchange. Le GIX est une infrastructure physique qui permet aux acteurs interconnectés de s'échanger du trafic InternetLe terme trafic Internet fait référence à la circulation des flux d'informations sur le réseau informatique mondial qu'est Internet. local grâce à des accords mutuels dits de "peeringAccord d'interconnexion entre deux réseaux backbone IP (dits réseaux pairs) qui s'échangent le trafic Internet à destination de leur réseau respectif. Moteur spécialisé. MOTEURS de recherche WEB. SurveyMonkey : logiciel gratuit de sondage en ligne et d'enquête par questionnaire. Search-22 - Internet Search Engines.

10 Search Engines to Explore the Invisible Web. No, it’s not Spiderman’s latest web slinging tool but something that’s more real world. Like the World Wide Web. The Invisible Web refers to the part of the WWW that’s not indexed by the search engines. Most of us think that that search powerhouses like Google and Bing are like the Great Oracle”¦they see everything. Unfortunately, they can’t because they aren’t divine at all; they are just web spiders who index pages by following one hyperlink after the other. But there are some places where a spider cannot enter.

Search engine technology has progressed by leaps and bounds. To get a more precise idea of the nature of this ‘Dark Continent’ involving the invisible and web search engines, read what Wikipedia has to say about the Deep Web. How do we get to this mother load of information? That’s what this post is all about. 20Centimes : Le moteur de recherche des fichiers PDF. PHOTOSHOP. Lightroom. — Free Software Foundation — working together for free software. The dangers of Facebook by Matt Lee — published Dec 20, 2010 Articles about Facebook and the problems it causes for privacy, autonomy and freedom. Et Dieu créa le HTML5… pour jouer. Logiciels gratuits Graphisme. 22 outils gratuits pour visualiser et analyser les données (1ère partie)