background preloader

Safe Browsing Tool

Safe Browsing Tool

http://www.mywot.com/

Related:  Info / intox : Boite à outilsPistage : comprendre et se protégerComment fonctionne ... ?Info / intox : pour y voir plus claireBazar temporaire 24

"Clone Zone", un outil pour reproduire des sites internet à l'identique par Marie-Pierre Haddad , Benjamin Hue Un site internet connu qui affiche le contenu que vous souhaitez ? C'est désormais possible avec Clone Zone. Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. WOT (Web Of Trust) Essentiel pour l'internaute 'avisé' Internet est formidable, il y a des tonnes de choses à voir. Mais comment éviter les sites malhonnêtes ? Au premier coup d'oeil, impossible. WOT (Web Of Trust) veut justement vous aider à éviter les "mauvais" sites en vous alertant des sites malveillants ou à mauvaise réputations.

Les Observateurs - France 24 Bienvenue ! {* welcomeName *} {* loginWidget *} Bienvenue ! {* #signInForm *} {* signInEmailAddress *} {* currentPassword *} {* /signInForm *} Info ou intox au CM2 S’informer et communiquer sur internet et les réseaux sociaux Découverte de la presse écrite papier et en ligne Info ou intox sur le web, comment faire la différence dès le primaire ? Comment vérifier les images des réseaux sociaux ? De plus en plus d’intox circulent sur les réseaux sociaux, que ce soit sur les migrants, la guerre en Syrie. En fait sur à peu près tous les sujets d’actualité. Un type de manipulation y fleurit particulièrement : les détournements de photos et de vidéos. La mauvaise nouvelle, c’est que les médias n’ont pas les moyens de vérifier toutes ces images sur le terrain. La bonne, c’est qu’il existe aujourd’hui tout un panel d’outils et de techniques qui permettent d’enquêter sur ces hoax. Comme la désinformation n’est pas née avec Internet, la manipulation d’images n’est pas apparue avec Photoshop et Twitter.

Lightbeam pour Firefox Pistage et confidentialité Le pistage n’est pas mauvais en soi. Beaucoup de services reposent sur les données de l’utilisateur pour fournir du contenu pertinent et améliorer son expérience en ligne. Mais le pistage peut s’opérer à l’insu de l’utilisateur. Pour certains c’est inadmissible. Ce devrait être à vous de décider quand, comment et si vous voulez que vos données de navigation soient partagées. Guide des bonnes pratiques de l’informatique Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME* qui apporte son expertise de terrain : ce Guide est le fruit d’une réflexion et d’échanges menés en commun. La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise.

Sans doute le meilleur outil en la matière, peut aussi servir de contrôle parental d'appoint sur le navigateur (parametre blocage de site) by almr13 Apr 12

Related:  libertes numeriquesUtilitairesweb security toolsInformatiqueSecurity & Antivirusweb2.0INTERNET : Navigation, Sécurité, Netiquette et accessibilitéOnline Apps101 Most Useful WebsitesMy Installed Addons And their homepagesFirefoxFlreFox #Prlvacy #Securlty #lnfosecProduct DesignPrivacyDomain and hostHot on the Webweb designRecommendationjohnsmith30computer securityWEB MADE EASYA classerspams & scamsPresse