background preloader

OUTILS

Facebook Twitter

Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic).

Comment (ne pas) être (cyber)espionné ?

Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. (MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois). Cette annonce fracassante révèle au moins deux choses. Home.

DOCS

Une astuce pour ne pas voir sa photo dans les pubs Google + Partager Tout comme Facebook, Google veut rendre plus visibles les utilisateurs de son réseau social.

Une astuce pour ne pas voir sa photo dans les pubs Google +

Le moteur de recherches a annoncé vendredi 11 octobre qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1". Google fait valoir que "des recommandations de personnes qu'on connaît peuvent vraiment aider". Facebook a déjà une pratique similaire. Google précise que les utilisateurs pourraient choisir de désactiver cette fonctionnalité, et que ce serait automatiquement le cas pour les moins de 18 ans.

OPENS ?

BOITE à OUTILS. Immersion : une plongée dans son compte Gmail. Une équipe du célèbre Massachusetts Institute of Technology (MIT) a mis en ligne Immersion, un outil pour « plonger dans l'historique de ses emails ».

Immersion : une plongée dans son compte Gmail

Après avoir saisi son identifiant et son mot de passe Google, la seule messagerie prise en charge pour le moment, Immersion affiche une infographie donnant à voir les connexions entre les personnes avec qui on communique. Plus on échange avec un contact, plus son cercle devient gros. Immersion: a people-centric view of your email life. Tendances des recherches – Recherches du moment. Etherpad Lite. Freebase. Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org. Voilà une étonnante brochette des grands (ennemis) du web : Adobe, Apple, Facebook, Google, HP, Microsoft, Mozilla, Nokia, Opera, qui se retrouvent ensemble pour contribuer au site WebPlatform.org, un centre de ressources pour les technologies web initié par le W3C.

Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org

Jusqu’alors, un développeur ou un designer web, pour trouver de l’information de référence ou des tutoriaux, devait naviguer entre différents sites selon sa sensibilité, son navigateur fétiche ou sa religion web : MDN (Mozilla Developer Network), Google Developers, MSDN (Microsoft Developer Network), Apple Developer, Adobe Developer Connection, etc. Your Web, documented · WebPlatform.org. Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr. Informations Licence - Freeware Language - Note (11 votes, moyenne : 3,82 sur 5)

Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr

Le guide de la publicité comportementale. Cell phone privacy guide (Android) - Encrypt Everything. With widespread use of smartphones and the introduction of Long Term Evolution (LTE) cellular networks, cell phones are quickly becoming one of the most commonly used personal computers.

Cell phone privacy guide (Android) - Encrypt Everything

This opens up a whole new front in the fight for personal privacy. Recent examples of threats to personal privacy include (un)lawful access legislation Bill C-30 and Carrier IQ . Thankfully it is relatively easy to set up your Android device in order to have a decent expectation of privacy. English: Learn Languages for Free. Create PDF, DOC, XML and other docs from Twitter tweets! Service gratuit d'organisation d'invitations en ligne interactives. Sh. Protect your e-reputation and your privacy better with efemr. Facewash : une application pour nettoyer les profils Facebook. En dehors de l'usage habituel que la majorité des utilisateurs font de Facebook ( révéler leur intimité la plus totale, puis y crier haut et fort à la violation de la vie privée), certains pourraient avoir à utiliser leur compte à des fins professionnelles.

Facewash : une application pour nettoyer les profils Facebook

À moins d'avoir envisagé cette solution dès la création du compte, revenir sur son activité depuis des lustres pour effacer toute trace d'activité compromettante ou simplement inappropriée vis-à-vis des relations professionnelles à venir reste un véritable casse-tête. Pour celles et ceux qui souhaitent effacer toute ou partie de leur passé sur le réseau social, trois étudiants américains de l'Université d'État du Kent proposent une solution rapide et efficace. Facewash permet ainsi de supprimer rapidement et presque automatiquement un ensemble de données liées à un compte Facebook. Il suffit de se rendre sur le site de Facewash, de se connecter avec ses identifiants Facebook et de lancer l'application.

Geolocalisation Twitter. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi.

Geolocalisation Twitter

Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi. Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Trouvé chez DownloadSquad, Creepy est un petit logiciel gratuit qui extrait, recoupe et analyse les données géolocalisées (quand c’est possibles) d’un membre de Twitter quand celui-ci poste un tweet ou une photo sur Flickr. Trois types de cartes sont également supportée, à savoir Google Maps, Virtual Maps et Open Street Maps. Internet Archive: Wayback Machine. Tools. Petit manuel de contre-espionnage informatique.

GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Serial Key Code. Vie privée : le guide pour rester anonyme sur Internet. Hadopi, Acta : les lois qui surveillent Internet se multiplient.

Vie privée : le guide pour rester anonyme sur Internet

Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces. Sommaire — Guide d'autodéfense numérique : Tome 1 — hors connexions. You Have Downloaded - We show what you downloaded. Ressources numériques. Petit manuel du parfait cyberdissident chinois. Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et autres ne sont pas de trop pour contourner les 30 à 40000 policiers qui surveillent la toile en Chine !

Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Une fois en Chine, essayez donc de taper ‘Falun gong’ dans le moteur de recherche ‘Google’ par exemple. Vous arriverez sur une page blanche. VPN Gratuit. 5 meilleurs VPN gratuits. Hadopi, Acta, Sopa, Dpi… Le Web est en pleine mutation. Tutoriel : sécuriser un compte messagerie sur PC. Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée, nos archives mails sont une source d’informations non négligeable pour les forces de polices.

A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.Ce tutoriel, issu d’une utilisation personnelle, propose une des nombreuses solutions pour protéger à minima nos mails et données. Ou comment chiffrer ses mails, en envoi et en archive, sans être pro de l’informatique (utilisable sous Windows, Mac & Linux). Article ini­tia­le­ment publié en 2011, mais tou­jours d’actua­lité... Précautions de base : Une pre­mière mesure de sécu­rité réside dans le choix de son four­nis­seur mail. La pre­mière faille d’une adresse mail est tou­jours le mot de passe. Un VPN gratuit pour tous. Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde.

Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. Ces "volontaires" sont des gens de partout dans le monde qui installent simplement le serveur SoftEther et qui le configurent pour en faire un relai VPN public. IRC - HIERSAY - Les commandes sur IRC. Tpmediationsnumériques.pdf.

Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. Cryptocat. Comment personnaliser un QR Code. Comment personnaliser un QR Code. Internet gratuit, partout dans le monde grâce à une application révolutionnaire - Buzz. Règles de confidentialité Google: comment éviter Big Brother ?

Même depuis la mise en place des nouvelles règles de confidentialité de Google, les utilisateurs ont encore une dernière chance d'échapper à l’œil du géant de Mountain View. Depuis jeudi 1er mars, Google commence à rassembler tout ce qu'il sur vous via les informations que vous laissez sur Google Maps, YouTube, Gmail… Un profil unique sera ainsi dressé pour chaque utilisateur. Global Internet eXchange. Le GIX est une infrastructure physique qui permet aux acteurs interconnectés de s'échanger du trafic InternetLe terme trafic Internet fait référence à la circulation des flux d'informations sur le réseau informatique mondial qu'est Internet. local grâce à des accords mutuels dits de "peeringAccord d'interconnexion entre deux réseaux backbone IP (dits réseaux pairs) qui s'échangent le trafic Internet à destination de leur réseau respectif. Moteur spécialisé. MOTEURS de recherche WEB. SurveyMonkey : logiciel gratuit de sondage en ligne et d'enquête par questionnaire.

Search-22 - Internet Search Engines. 10 Search Engines to Explore the Invisible Web. The Invisible Web refers to the part of the WWW that’s not indexed by the search engines. Most of us think that that search powerhouses like Google and Bing are like the Great Oracle”¦they see everything. Unfortunately, they can’t because they aren’t divine at all; they are just web spiders who index pages by following one hyperlink after the other. But there are some places where a spider cannot enter.

Take library databases which need a password for access. Or even pages that belong to private networks of organizations. Search engine technology has progressed by leaps and bounds. To get a more precise idea of the nature of this “˜Dark Continent’ involving the invisible and web search engines, read what Wikipedia has to say about the Deep Web. How do we get to this mother load of information? That’s what this post is all about. 20Centimes : Le moteur de recherche des fichiers PDF. PHOTOSHOP. Lightroom. — Free Software Foundation — working together for free software. The dangers of Facebook by Matt Lee — published Dec 20, 2010 Articles about Facebook and the problems it causes for privacy, autonomy and freedom. Et Dieu créa le HTML5… pour jouer. Logiciels gratuits Graphisme. 22 outils gratuits pour visualiser et analyser les données (1ère partie)

Google Fusion Tables (ci-dessus, une carte des Etats-Unis montrant le pourcentage de foyers ayant un accès Internet en 2007, par états, d'après le bureau américain du recensement) Vous avez des données à explorer ? Voici quelques outils qui pourront vous être utiles pour les transformer en informations et en graphiques attrayants.