background preloader

Comment j'ai commencé à disparaître de l'Internet

Comment j'ai commencé à disparaître de l'Internet
Un dimanche pluvieux. La radio qui évoque à nouveau le piratage de Yahoo. Au fait, n’avais-je pas créé un compte sur Yahoo il y a une dizaine d’années… Peut-être est-il temps de s’en débarrasser. Je ne l'ai jamais utilisé, sauf en téléchargeant quelques photos sur Flickr en 2010. Sauvegarde des images, export des informations ! Et si je continuais sur ma lancée. Lorsque je veux partir, les messages culpabilisants sont nombreux. Il y aussi l’argument écologique. «Le plus chiant, c’est de faire la liste» Marie a profité d’un congé sabbatique pour établir une liste des services qu’elle voulait quitter. Créer des comptes sur de multiples services est une bonne astuce pour repousser en seconde page Google les résultats indésirables. Combien de fantômes numériques côtoyons-nous en naviguant ? Alexandre Léchenet Related:  HackingGestion internet

Scraping the Web With Node.js Free Course Build Your First Node.js Website Node is a powerful tool to get JavaScript on the server. Use Node to build a great website. Before web based API’s became the prominent way of sharing data between services we had web scraping. There are many ways this can be accomplished. NodeJSExpressJS: The Node framework that everyone uses and loves.Request: Helps us make HTTP callsCheerio: Implementation of core jQuery specifically for the server (helps us traverse the DOM and extract data) # Setup Our setup will be pretty simple. Here is our package.json file to get all the dependencies we need for our project. With your package.json file all ready to go, just install your dependencies with: npm install With that setup, let’s take a look at what we’ll be creating. name of a movierelease yearIMDB community rating Once we compile this information, we will save it to a JSON file on our computer. # Our Application Our web scraper is going to be very minimalistic. # Making the Request Movie Title

20minutes - vous aller en parler en format webapp! «Les attaques ciblent les collaborateurs» En revanche, c'est les résultats d'un deuxième test, effectué cette fois via téléphone, qui inquiète l'expert. Un inconnu s'est fait passer pour un informaticien du canton: «Sur demande de notre faux informaticien, 30% des personnes ont cliqué sur un lien et ont installé une mise à jour. Cela alors que nos collaborateurs ont été sensiblisés à ce type d'attaques potentielles.» A Bâle aussi, l'administration cantonale s'efforce de former au mieux ses collaborateurs contre les attaques au phishing. Salariés sensiblisés Si le canton de Bâle-Campagne confirme lui aussi une augmentation de cyberattaques, il n'a en revanche encore jamais mené d'action similaire à celle de Bâle-Ville ou Soleure. En Suisse romande, Marc Valloton, responsable du bureau de l'information du canton de Fribourg, confirme que des tests du genre sont menés dans le canton.

[PE8] Que faire contre l’allégeance au travail et en général ? Ce présent article est le dernier de ce dossier : Et voici le PDF de 89 pages qui regroupe le tout : pole-emploi-voyage-au-coeur-dun-formatage-hacking-social Si notre fil rouge a été l’institution pôle emploi, tout ce qu’on a abordé est applicable au monde du travail, mais aussi dans l’éducation. ♦ l’interne rebelle, meilleur atout de l’entreprise (s’il ne fait pas cavalier seul) C’est un atout parce que l’interne rebelle voit les déterminations sociales à l’œuvre, voit les défauts et souvent les partage. « Dressant le portrait des meilleures entreprises nord-américaines, Peters et Austin (1985) mettent eux aussi en évidence que la performance ne peut s’obtenir que par l’instauration d’un climat de liberté, ce qui signifie notamment, lorsque d’archaïques procédures et règlements coercitifs préexistent, par l’acceptation et même l’encouragement des comportements déviants. ♦ Arrêtez avec le LOC ! ♦ Feindre l’allégeance puis tester la non-allégeance pour voir les réactions Oui. Résultat ?

PublishThisEmail. La façon la plus rapide de créer une page web – Les Outils Tice PublishThisEmail est sans doute le moyen le plus rapide de créer une page web sans avoir besoin de maîtriser le HTML ou un quelconque outil de création web ni même de vous occuper de l’hébergement. Si vous savez rédiger un mail, vous saurez mettre en ligne une page web et même tout un blog. PublishThisEmail est une idée aussi simple que géniale. Il suffit d’écrire un mail avec le contenu de ce que vous souhaitez diffuser à travers une page web puis de l’envoyer à l’adresse suivante page@publishthis.email. Quelques secondes plus tard, vous recevrez un mail en retour avec le lien de votre toute nouvelle page web. Idéal pour diffuser simplement une liste de ressources à vos élèves et même le contenu de tout un cours. PublishThisEmail permet y compris de créer un blog complet sans se lancer dans la création d’un blog. Un petit service bien pratique pour diffuser facilement des contenus sous la forme d’une page web. Lien : PublishThisEmail

Quick Start | PhantomJS This instruction assumes that PhantomJS is installed and its executable is placed somewhere in the PATH. The code shown here is also available in various examples included with PhantomJS. You are also recommended to explore the use of PhantomJS for page automation, network monitoring, screen capture, and headless testing. Hello, World! Create a new text file that contains the following two lines: console.log('Hello, world!') Save it as hello.js and then run it from the command line, not the REPL. REPL is a simple, interactive computer programming environment. From the command prompt type: The output is: Hello, world! In the first line, console.log will print the passed string to the terminal. It is very important to call phantom.exit at some point in the script, otherwise PhantomJS will not be terminated at all. Page Loading A web page can be loaded, analyzed, and rendered by creating a web page object. The following script demonstrates the simplest use of page object. It outputs something like:

Comment vérifier les images des réseaux sociaux ? De plus en plus d’intox circulent sur les réseaux sociaux, que ce soit sur les migrants, la guerre en Syrie. En fait sur à peu près tous les sujets d’actualité. Un type de manipulation y fleurit particulièrement : les détournements de photos et de vidéos. 1- Peut-on être sûr à 100 % ? 2- Analyse technique et enquête 3- Première vérification : la date de l’image 4- Google image 5- Les données Exif 6- La géolocalisation c’est fantastique, mais… 7- L’analyse d’image 8- Google Maps, Earth, et Street View 9- Qui est l’auteur ? 10- Utilisez les réseaux pour vérifier les réseaux 11- Créez votre propre réseau 12- Et l’instinct dans tout ça ? 13- La manip’ ne vient pas toujours d’où on l’attend 14- Quelques personnes à suivre 15- Quelques lectures (en anglais) Comme la désinformation n’est pas née avec Internet, la manipulation d’images n’est pas apparue avec Photoshop et Twitter. Le commissaire Nicolai Yezhov et Staline dans les années 1930. Voici donc quelques méthodes pour vérifier des images. Google image

La différence entre un proxy et un VPN But commun Les proxies et les VPN (Virtual Private Network) sont deux technologies permettant de vous faire surfer sur internet de façon anonyme, protégeant votre vie privée en masquant votre adresse IP. Pour mémoire, une adresse IP est un numéro attribué par votre fournisseur d’accès à votre ordinateur lorsque vous vous connectez au web. Ce numéro est identifiable et fournit les coordonnées que vous avez laissées à votre FAI. Qu’est-ce qu’un proxy ? Un serveur proxy est un ordinateur qui offre au client une connection internet indirecte, ce qui évite à celui qui l’utilise de passer par sa propre connexion internet. © Myloter via Qu’est-ce qu’un VPN ? Il s’agit d’une technologie qui crée une connexion sécurisée pour l’usager, en utilisant des moyens de cryptage sophistiqués. Proxies payants ou gratuits ? 1/ ils ne marchent pas toujours et ne sont pas toujours fiables Comparer VPN et proxies Quelques différences cependant : Conclusion

Passphrases That You Can Memorize — But That Even the NSA Can’t Guess IT’S GETTING EASIER to secure your digital privacy. iPhones now encrypt a great deal of personal information; hard drives on Mac and Windows 8.1 computers are now automatically locked down; even Facebook, which made a fortune on open sharing, is providing end-to-end encryption in the chat tool WhatsApp. But none of this technology offers as much protection as you may think if you don’t know how to come up with a good passphrase. A passphrase is like a password, but longer and more secure. In essence, it’s an encryption key that you memorize. For example, when you encrypt your hard drive, a USB stick, or a document on your computer, the disk encryption is often only as strong as your passphrase. In this post, I outline a simple way to come up with easy-to-memorize but very secure passphrases. But luckily this usability/security trade-off doesn’t have to exist. Your secret password trick probably isn’t very clever Make a secure passphrase with Diceware How strong are Diceware passphrases?

Lego Wheel Axle for Motor/Gearbox by blatantsubtlety Axle/Hub for Lego wheels Connects Round, D, or Hex motor shaft to Lego splined axle wheels, or gears. Fully parameterised to customise for different wheels and shafts. Originally to connect M3 motor shaft on Tajima motor/gearbox kit to Lego splined axle wheels. Printed at 0.2mm layers on UP!. Motor shaft hole can be Round, D, or Hexagonal. Uses metal hex threaded standoff for M3 connection standoff is M3x10mm x5mm across flats JAYCAR HP0900 standoff is press fit into hex hole. Lego axle design has keyholing to get cleaner inner corners than a simple cross, on the UP Has provision for two Flanges that can directly engage the inner surfaces of the wheel rim to provide support as the printed axle is prone to shearing under load. Dimensions for two types of wheel in here, see photo.

Trace my Shadow | Me and my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Journaux du nom de l’appareil sur le routeur À chaque fois qu’en tant qu’utilisateur, vous vous connectez à un routeur, vos détails de journaux sont enregistrés. Journaux des adresses IP visitées À chaque fois que vous naviguez sur un site web, votre adresse IP est enregistrée sur le serveur qui héberge le site.

An R function to map your Twitter Followers · Simply Statistics 21 Dec 2011 Share this on → Twitter | Facebook | Google+ I wrote a little function to make a personalized map of who follows you or who you follow on Twitter. The idea for this function was inspired by some plots I discussed in a previous post. The function uses the packages twitteR, maps, geosphere, and RColorBrewer. One word of warning is that if you have a large number of followers or people you follow, you may be rate limited by Twitter and unable to make the plot. To make your personalized twitter map, first source the function: source(“ The function has the following form: twitterMap <- function(userName,userLocation=NULL,fileName=”twitterMap.pdf”,nMax = 1000,plotType=c(“followers”,”both”,”following”)) with arguments: Then you can create a plot with both followers/following like so: twitterMap(“simplystats”) Here is what the resulting plot looks like for our Twitter Account: library(maps) data(world.cities) grep(“Baltimore”, world.cities[,1])

Tracer mon ombre numérique : Outils en ligne pour gérer ses données personnelles et privées Tracer mon ombre numérique : c’est le nom d’un site et d’un outil en ligne gratuit et non intrusif pour découvrir les traces que vos laissez sur Internet et connaître divers moyens de les réduire. Ce projet a été développé par Tactical Technology, organisation à but non lucratif créé en 2003 et basée à Berlin qui propose des outils pratiques notamment en matière de respect des données personnelles et de la vie privée, de confidentialité de l’information… Ceci avec la volonté d’un nécessaire recul critique par rapport au numérique au sens large. Comment gérer concrètement son empreinte numérique Le site Tracer mon ombre numérique propose de découvrir les « ombres numériques » utilisées au quotidien (traces laissées en ligne) et fournit les moyens de changer et/ou réduire les informations et données confidentielles déposées en ligne. Vous, vos amis, votre famille et vos collègues apprenez ainsi à préserver votre sécurité et vie privée dans le monde numérique. Outil pratique et conseils

Related: