OUTILS

Facebook Twitter

Home.

DOCS

Une astuce pour ne pas voir sa photo dans les pubs Google + Partager Tout comme Facebook, Google veut rendre plus visibles les utilisateurs de son réseau social.

Une astuce pour ne pas voir sa photo dans les pubs Google +

Le moteur de recherches a annoncé vendredi 11 octobre qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1". Google fait valoir que "des recommandations de personnes qu'on connaît peuvent vraiment aider". OPENS ? BOITE à OUTILS. Immersion : une plongée dans son compte Gmail.

Une équipe du célèbre Massachusetts Institute of Technology (MIT) a mis en ligne Immersion, un outil pour « plonger dans l'historique de ses emails ».

Immersion : une plongée dans son compte Gmail

Après avoir saisi son identifiant et son mot de passe Google, la seule messagerie prise en charge pour le moment, Immersion affiche une infographie donnant à voir les connexions entre les personnes avec qui on communique. Plus on échange avec un contact, plus son cercle devient gros. On peut définir la période dont on veut voir s'afficher les données (la semaine passée, de telle date à telle date...). Immersion présente aussi le nombre d'emails envoyés et reçus, ainsi que le nombre d'interlocuteurs. Un clic sur un cercle affiche les personnes qui lui sont liées.

Immersion: a people-centric view of your email life. Tendances des recherches – Recherches du moment. Etherpad Lite. Freebase. Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org. Voilà une étonnante brochette des grands (ennemis) du web : Adobe, Apple, Facebook, Google, HP, Microsoft, Mozilla, Nokia, Opera, qui se retrouvent ensemble pour contribuer au site WebPlatform.org, un centre de ressources pour les technologies web initié par le W3C.

Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org

Jusqu’alors, un développeur ou un designer web, pour trouver de l’information de référence ou des tutoriaux, devait naviguer entre différents sites selon sa sensibilité, son navigateur fétiche ou sa religion web : MDN (Mozilla Developer Network), Google Developers, MSDN (Microsoft Developer Network), Apple Developer, Adobe Developer Connection, etc. Et bien sûr le W3C pour tout ce qui est référence sur les spécifications web (mais pas forcément très pratique). On trouve également des sites indépendants tels que l’excellent W3Schools.

En français, on peut citer Alsacréations, OpenWeb, Le Site du Zéro ou encore Developpez.com. L’annonce de Web Platform Docs par le W3C est donc une excellente nouvelle. Your Web, documented · WebPlatform.org. Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr. Informations Licence - Freeware Language - Note (11 votes, moyenne : 3,82 sur 5)

Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr

Contrôler ses cookies | Your Online Choices France | le guide de la publicité comportementale. Cell phone privacy guide (Android) - Encrypt Everything. With widespread use of smartphones and the introduction of Long Term Evolution (LTE) cellular networks, cell phones are quickly becoming one of the most commonly used personal computers.

Cell phone privacy guide (Android) - Encrypt Everything

This opens up a whole new front in the fight for personal privacy. Recent examples of threats to personal privacy include (un)lawful access legislation Bill C-30 and Carrier IQ . Thankfully it is relatively easy to set up your Android device in order to have a decent expectation of privacy. However it is not possible to fully secure an Android device, or any cell phone for that matter. English: Learn Languages for Free. Create PDF, DOC, XML and other docs from Twitter tweets! Service gratuit d'organisation d'invitations en ligne interactives. Sh. Protect your e-reputation and your privacy better with efemr. Facewash : une application pour nettoyer les profils Facebook. En dehors de l'usage habituel que la majorité des utilisateurs font de Facebook ( révéler leur intimité la plus totale, puis y crier haut et fort à la violation de la vie privée), certains pourraient avoir à utiliser leur compte à des fins professionnelles.

Facewash : une application pour nettoyer les profils Facebook

À moins d'avoir envisagé cette solution dès la création du compte, revenir sur son activité depuis des lustres pour effacer toute trace d'activité compromettante ou simplement inappropriée vis-à-vis des relations professionnelles à venir reste un véritable casse-tête. Pour celles et ceux qui souhaitent effacer toute ou partie de leur passé sur le réseau social, trois étudiants américains de l'Université d'État du Kent proposent une solution rapide et efficace. Geolocalisation Twitter. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi.

Geolocalisation Twitter

Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi. Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Trouvé chez DownloadSquad, Creepy est un petit logiciel gratuit qui extrait, recoupe et analyse les données géolocalisées (quand c’est possibles) d’un membre de Twitter quand celui-ci poste un tweet ou une photo sur Flickr.

Internet Archive: Wayback Machine. Tools. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Serial Key Code. Vie privée : le guide pour rester anonyme sur Internet. Hadopi, Acta : les lois qui surveillent Internet se multiplient.

Vie privée : le guide pour rester anonyme sur Internet

Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces. Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique : Sommaire — Guide d'autodéfense numérique : Tome 1 — hors connexions. You Have Downloaded - We show what you downloaded.

Ressources numériques. Petit manuel du parfait cyberdissident chinois. Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et autres ne sont pas de trop pour contourner les 30 à 40000 policiers qui surveillent la toile en Chine !

Petit manuel du parfait cyberdissident chinois

Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. VPN Gratuit. 5 meilleurs VPN gratuits. Hadopi, Acta, Sopa, Dpi… Le Web est en pleine mutation. Certains lobbyistes et politiques ont décidé d’avoir la mainmise sur cet espace de liberté qui se nomme Internet. Il existe de nombreuses solutions pour naviguer en toute discrétion sur Internet. Tutoriel : sécuriser un compte messagerie sur PC. Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée, nos archives mails sont une source d’informations non négligeable pour les forces de polices.

A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.Ce tutoriel, issu d’une utilisation personnelle, propose une des nombreuses solutions pour protéger à minima nos mails et données. Ou comment chiffrer ses mails, en envoi et en archive, sans être pro de l’informatique (utilisable sous Windows, Mac & Linux). Article ini­tia­le­ment publié en 2011, mais tou­jours d’actua­lité... Précautions de base : Une pre­mière mesure de sécu­rité réside dans le choix de son four­nis­seur mail. Un VPN gratuit pour tous.

Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN.

Ces "volontaires" sont des gens de partout dans le monde qui installent simplement le serveur SoftEther et qui le configurent pour en faire un relai VPN public. IRC - HIERSAY - Les commandes sur IRC. Tpmediationsnumériques.pdf. Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique).

Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. Cryptocat. Comment personnaliser un QR Code. Internet gratuit, partout dans le monde grâce à une application révolutionnaire - Buzz. Règles de confidentialité Google: comment éviter Big Brother ? Global Internet eXchange. Moteur spécialisé. MOTEURS de recherche WEB. SurveyMonkey : logiciel gratuit de sondage en ligne et d'enquête par questionnaire. Search-22 - Internet Search Engines. 10 Search Engines to Explore the Invisible Web. 20Centimes : Le moteur de recherche des fichiers PDF.

PHOTOSHOP. Lightroom. — Free Software Foundation — working together for free software. Et Dieu créa le HTML5… pour jouer. Logiciels gratuits Graphisme. 22 outils gratuits pour visualiser et analyser les données (1ère partie)