background preloader

La Vague (film)

La Vague (film)
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir La Vague. La Vague La Vague (Die Welle) est un film allemand réalisé par Dennis Gansel (en) en 2008 et très librement inspiré de « La Troisième Vague », étude expérimentale d'un régime autocratique, menée par le professeur d’histoire Ron Jones avec des élèves de première du lycée Cubberley à Palo Alto (Californie) pendant la première semaine d’avril 1967. La Vague raconte l'histoire d'un professeur de lycée allemand, Rainer Wenger, qui, face à la conviction de ses élèves qu'un régime autocratique ne pourrait plus voir le jour en Allemagne, décide de mettre en place une expérience d'une semaine dans le cadre d'un atelier. En reprenant chacun des attributs qui représente une autocratie et plus précisément une dictature, on observe alors la mise en place d'une sorte de jeu de rôle grandeur nature. L'Expérience

http://fr.wikipedia.org/wiki/La_Vague_(film)

Related:  Sécu

video [Ubiquisys/SFR femtocell] Here some videos demonstrating the attacks we presented using a rooted femtocell (and the GAN/UMA software). source Loaded: 0% Progress: 0% lycée la providence Inscription en 1ère année BTS La demande d’admission en 1ère année de BTS (AM, CI, ESF et SP3S) doit être réalisée selon la procédure nationale APB sur le site www.admission-postbac.fr . Pour vous aider dans cette démarche, l’établissement a réalisé la procédure suivante ( procédure post-bac ).

Les mots « crypter » et « cryptage » n’existent pas ! Les vocables « crypter » et « cryptages » sont employés à tort par tous, y compris par la presse et même par certains magazines spécialisés ô_O’. Seulement voilà, il s’agit d’horribles abus de langage qui n’ont même pas de sens d’un point de vue cryptologique. Tâchons d’y voir un peu plus clair… Un peu de vocabulaire de cryptographie pour éviter toute confusion : Hacking Party - Jeu à soutenir sur My Witty Games Avec Hacking Party, donnez-vous en hacker joie ! Le Monde est devenu ultra-connecté, et dans cette jungle technologique seuls les meilleurs hackers pourront tirer leur épingle du jeu. A la tête d'une équipe de hackers, vous prouverez votre savoir-faire en faisant tomber l'un après l'autre les sites les plus influents. Que vous agissiez par goût du jeu, appât du gain, ou tout simplement pour asseoir votre renommée, vous devrez optimiser vos alliances et attaques pour arriver à vos fins et réussir vos coups.

Strongbox par The New Yorker Par Korben A l'heure ou les agences gouvernementales fourrent leur nez partout sans aucune retenue, y compris chez les journalistes, le magazine New Yorker a eu l'excellente idée de mettre en place un DeadDrop sur son site. Imaginé et développé par Aaron Swartz , cet outil permet aux journalistes de récupérer des documents de manière totalement anonyme. Strongbox est une sorte de boite aux lettres virtuelle, à laquelle vous vous connectez en passant le réseau TOR et qui n'enregistre absolument rien sur vous (IP) ou sur votre navigateur.

Des exercices pour vous former au pentest Des exercices pour vous former au pentest Similaire à l'initiative exploit-exercises, qui permet de se former à la sécurité informatique, voici venu PentesterLab. Ce site, comme son grand frère, propose des images Vmware (ISO) à télécharger gratuitement ainsi que des tutoriels, pour vous former seul au pentesting. Pour le moment, il n'y a qu'une dizaine de cours, mais c'est déjà assez pointu.

Dans la peau d’un hacker black hat Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. Cyanogenmod incognito Cyanogenmod incognito Voici une nouvelle fonctionnalité qui va ravir les utilisateurs d'Android. Dans les prochaines versions de la ROM Cyanogenmod 10.1 en nightly, il y aura un mode Incognito. Ce mode permettra d'anonymiser votre utilisation de certaines applications.

KeePass en ligne de commande KeePass en ligne de commande Si vous utilisez le logiciel libre KeePass pour conserver vos mots de passe, et que vous voulez pouvoir accéder à ces derniers en ligne de commande (au travers d'une connexion SSH par exemple), il existe un client baptisé Kpcli. Grâce à Kpcli, vous pourrez ouvrir des bases KeePass 1.x ou 2.x et récupérer vos mots de passe sans passer par l'interface (GUI) officielle. Ça peut servir !

Des polices contre l’espionnage Des polices contre l’espionnage Pour combattre, les outils de reconnaissance automatisée de caractères employés par les gouvernements et les pirates pour agréger de l'information, Sang Mun, fraichement diplômée de l’École de Design de Rhode Island a mis au point une série de polices que ces systèmes ne peuvent reconnaitre. Il l'a baptisé ZXX, du même nom que la classification utilisée par les archivistes de la Bibliothèque du Congré américain pour désigner un livre qui ne contient pas de contenu linguistique.

Android Privacy Guard There's no public key encryption for Android yet, but that's an important feature for many of us. APG tries to fill that void, with new features quickly being added. Hopefully APG will grow into a fully functional OpenGPG implementation of GPG or PGP calibre. How to Detect Apps Leaking Your Data One reason that smartphones and smartphone apps are so useful is that they can integrate intimately with our personal lives. But that also puts our personal data at risk. A new service called Mobilescope hopes to change that by letting a smartphone user examine all the data that apps transfer, and alerting him when sensitive information, such as his name or e-mail address, is transferred. “It’s a platform-agnostic interception tool that you can use on your Android, iOS, Blackberry, or Windows device,” says Ashkan Soltani, an independent privacy researcher who created Mobilescope with fellow researchers David Campbell and Aldo Cortesi. Their first proof-of-concept won a prize for the best app created during a privacy-focused programming contest, or codeathon, organized by the Wall Street Journal in April this year; the trio has now polished it enough to open a beta trial period. “Our focus is making really simple the process of interception,” says Soltani.

A Popular Ad Blocker Also Helps the Ad Industry Shaare your links... 18110 links Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily Links per page: 20 50 100 page 1 / 1 Comment identifier une personne sur Internet On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent...etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c'est ce que l'EFF a appelé Panopticlick et que vous pouvez tester en allant ici. Mais une nouvelle technique exploite les réseaux sociaux. En effet, en exploitant l'historique de votre navigateur, un attaquant (ou un espion ou une société privée) peut savoir sur quels sites vous avez été.

L'avis de Wikipedia a propos du filme "La Vague" by cpl_pparouty Mar 18

La page wikipédia du film permet d'en savoir plus sur le film par le biais de différentes informations telles que le synopsis ou le casting. by cpl_dronfard Mar 11

quelques informations sur ce fameux film. by cpl_ldruart Feb 25

Related:  activite.en.classe.de.3emes