background preloader

OUTILS

Facebook Twitter

DOCS

OPENS ? Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic).

Comment (ne pas) être (cyber)espionné ?

Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine.

(MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois). DiceWARE. Home. Une astuce pour ne pas voir sa photo dans les pubs Google + Partager Tout comme Facebook, Google veut rendre plus visibles les utilisateurs de son réseau social.

Une astuce pour ne pas voir sa photo dans les pubs Google +

Le moteur de recherches a annoncé vendredi 11 octobre qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1". Google fait valoir que "des recommandations de personnes qu'on connaît peuvent vraiment aider". Facebook a déjà une pratique similaire. Google précise que les utilisateurs pourraient choisir de désactiver cette fonctionnalité, et que ce serait automatiquement le cas pour les moins de 18 ans. BOITE à OUTILS. Immersion : une plongée dans son compte Gmail.

Une équipe du célèbre Massachusetts Institute of Technology (MIT) a mis en ligne Immersion, un outil pour « plonger dans l'historique de ses emails ».

Immersion : une plongée dans son compte Gmail

Après avoir saisi son identifiant et son mot de passe Google, la seule messagerie prise en charge pour le moment, Immersion affiche une infographie donnant à voir les connexions entre les personnes avec qui on communique. Plus on échange avec un contact, plus son cercle devient gros. On peut définir la période dont on veut voir s'afficher les données (la semaine passée, de telle date à telle date...). Immersion présente aussi le nombre d'emails envoyés et reçus, ainsi que le nombre d'interlocuteurs. Immersion: a people-centric view of your email life. Tendances des recherches – Recherches du moment.

Etherpad Lite. Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org. Voilà une étonnante brochette des grands (ennemis) du web : Adobe, Apple, Facebook, Google, HP, Microsoft, Mozilla, Nokia, Opera, qui se retrouvent ensemble pour contribuer au site WebPlatform.org, un centre de ressources pour les technologies web initié par le W3C.

Adobe, Apple, Facebook, Google, Microsoft, Mozilla et le W3C lancent WebPlatform.org

Your Web, documented · WebPlatform.org. Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr. Informations Licence - Freeware Language - Note.

Télécharger Linux Mint 15 OliviaTelecharger.itespresso.fr

Le guide de la publicité comportementale. Cell phone privacy guide (Android) - Encrypt Everything. With widespread use of smartphones and the introduction of Long Term Evolution (LTE) cellular networks, cell phones are quickly becoming one of the most commonly used personal computers.

Cell phone privacy guide (Android) - Encrypt Everything

This opens up a whole new front in the fight for personal privacy. Recent examples of threats to personal privacy include (un)lawful access legislation Bill C-30 and Carrier IQ . Thankfully it is relatively easy to set up your Android device in order to have a decent expectation of privacy. However it is not possible to fully secure an Android device, or any cell phone for that matter. English: Learn Languages for Free. Learn English for free online.

English: Learn Languages for Free

Download free audio lessons to your computer or mp3 player and start learning English instantly. To learn more languages, please visit our complete collection of Free Language Lessons. Create PDF, DOC, XML and other docs from Twitter tweets! Service gratuit d'organisation d'invitations en ligne interactives. Sh. Protect your e-reputation and your privacy better with efemr. Facewash : une application pour nettoyer les profils Facebook. En dehors de l'usage habituel que la majorité des utilisateurs font de Facebook ( révéler leur intimité la plus totale, puis y crier haut et fort à la violation de la vie privée), certains pourraient avoir à utiliser leur compte à des fins professionnelles.

Facewash : une application pour nettoyer les profils Facebook

À moins d'avoir envisagé cette solution dès la création du compte, revenir sur son activité depuis des lustres pour effacer toute trace d'activité compromettante ou simplement inappropriée vis-à-vis des relations professionnelles à venir reste un véritable casse-tête. Pour celles et ceux qui souhaitent effacer toute ou partie de leur passé sur le réseau social, trois étudiants américains de l'Université d'État du Kent proposent une solution rapide et efficace. Geolocalisation Twitter. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi.

Geolocalisation Twitter

Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage. Le genre d’application qui peut déranger les plus susceptibles sur le respect de la vie privée, et j’avoue qu’il y a de quoi. Creepy est à ranger dans la catégorie des logiciels qui démontrent une fois de plus à quel point on peut être tracé via notre utilisation des réseaux sociaux et des sites de partage.

Internet Archive: Wayback Machine. Tools. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Serial Key Code. Vie privée : le guide pour rester anonyme sur Internet. Sommaire — Guide d'autodéfense numérique : Tome 1 — hors connexions. You Have Downloaded - We show what you downloaded. Ressources numériques. Petit manuel du parfait cyberdissident chinois. VPN Gratuit. 5 meilleurs VPN gratuits. Hadopi, Acta, Sopa, Dpi… Le Web est en pleine mutation. Certains lobbyistes et politiques ont décidé d’avoir la mainmise sur cet espace de liberté qui se nomme Internet. Tutoriel : sécuriser un compte messagerie sur PC. Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée, nos archives mails sont une source d’informations non négligeable pour les forces de polices.

A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.Ce tutoriel, issu d’une utilisation personnelle, propose une des nombreuses solutions pour protéger à minima nos mails et données. Ou comment chiffrer ses mails, en envoi et en archive, sans être pro de l’informatique (utilisable sous Windows, Mac & Linux). Article ini­tia­le­ment publié en 2011, mais tou­jours d’actua­lité... Précautions de base : Une pre­mière mesure de sécu­rité réside dans le choix de son four­nis­seur mail. Un VPN gratuit pour tous.

Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. Ces "volontaires" sont des gens de partout dans le monde qui installent simplement le serveur SoftEther et qui le configurent pour en faire un relai VPN public. IRC - HIERSAY - Les commandes sur IRC.

Tpmediationsnumériques.pdf. Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Cryptocat. Comment personnaliser un QR Code. Comment personnaliser un QR Code. Internet gratuit, partout dans le monde grâce à une application révolutionnaire - Buzz. Règles de confidentialité Google: comment éviter Big Brother ? Même depuis la mise en place des nouvelles règles de confidentialité de Google, les utilisateurs ont encore une dernière chance d'échapper à l’œil du géant de Mountain View. Depuis jeudi 1er mars, Google commence à rassembler tout ce qu'il sur vous via les informations que vous laissez sur Google Maps, YouTube, Gmail… Un profil unique sera ainsi dressé pour chaque utilisateur. L'objectif est d'aller vers une personnalisation du service toujours plus accrue et de pouvoir également mieux cibler la publicité.

Global Internet eXchange. Le GIX est une infrastructure physique qui permet aux acteurs interconnectés de s'échanger du trafic InternetLe terme trafic Internet fait référence à la circulation des flux d'informations sur le réseau informatique mondial qu'est Internet. local grâce à des accords mutuels dits de "peeringAccord d'interconnexion entre deux réseaux backbone IP (dits réseaux pairs) qui s'échangent le trafic Internet à destination de leur réseau respectif. Ces échanges ont lieu au sein de noeuds d'échange publics ou privés, notamment les GIX. ". Les utilisateurs d'un GIX peuvent améliorer la qualité de leur débitQuantité de données transitant sur un réseau pendant une durée déterminée. Moteur spécialisé. MOTEURS de recherche WEB. SurveyMonkey : logiciel gratuit de sondage en ligne et d'enquête par questionnaire.

Search-22 - Internet Search Engines. 10 Search Engines to Explore the Invisible Web. Not everything on the web will show up in a list of search results on Google or Bing; there are lots of places that their web crawlers cannot access. To explore the invisible web, you need to use specialist search engines. Here are our top 12 services to perform a deep internet search. What Is the Invisible Web? Before we begin, let's establish what does the term "invisible web" refer to?

Simply, it's a catch-all term for online content that will not appear in search results or web directories. There are no official data available, but most experts agree that the invisible web is several times larger than the visible web. 20Centimes : Le moteur de recherche des fichiers PDF. PHOTOSHOP. Lightroom. — Free Software Foundation — working together for free software. The dangers of Facebook by Matt Lee — published Dec 20, 2010 Articles about Facebook and the problems it causes for privacy, autonomy and freedom. Facebook. Et Dieu créa le HTML5… pour jouer. Logiciels gratuits Graphisme. 22 outils gratuits pour visualiser et analyser les données (1ère partie)