background preloader

Pirate box : une alternative à un Internet de plus en plus surveillé

Pirate box : une alternative à un Internet de plus en plus surveillé
Partager des fichiers en tout anonymat sans passer par Internet, c'est possible ! Grâce à la Pirate Box, tout un chacun peut construire un réseau local d'échange de données totalement sécurisé pour moins de 40 €. Un boîtier à peine plus gros qu’un paquet de cigarettes, une clé USB (ou un disque dur externe) et une batterie. En 3 clics, chaque possesseur d’ordinateur, de smartphone ou de tablette peut se connecter au boîtier et accéder aux fichiers contenus dans la clé USB, en déposer de nouveaux ou « chatter » gratuitement et sans laisser de traces. Échapper au flicage du net C’est ce qui a séduit Christopher. En plus de garantir l’anonymat des échanges, le dispositif contribue à « la ré-appropriation de l’espace public en vue d’une circulation dynamique et nomade des savoirs », expliquent des utilisateurs lillois sur leur site. Libérer le savoir Crédit : Jean Debaecker Cette expression n’a en tout cas pas fait peur aux Indignés du 63. Construire le monde de demain Aller plus loin Related:  geek

CommentReparer.com - Apprenez à tout réparer Terribles révélations sur le Big Brother français: La DGSE intercepte et stocke une grande part Ce que cherchent les services de renseignement, ce sont les « métadonnées » : non pas le contenu des messages, mais leur contenant. Le but est de savoirqui parle à qui pour reconstituer les liens entre les cibles, identifier des« cellules ». La DGSE collecte ainsi les relevés téléphoniques de millions d’abonnés, les mails, les SMS, les fax… Et toute l’activité Internet, qui passe parGoogle, Facebook, Microsoft, Apple, Yahoo… Le dispositif est précieux pourlutter contre le terrorisme. Mais il permet d’espionner n’importe qui, n’importe quand. La DGSE collecte ainsi des milliards de milliards de données, compressées et stockées, à Paris, sur trois niveaux, boulevard Mortier, dans les sous-sols du siège de la DGSE. Le service de renseignement dispose d’un supercalculateur capable de gérer des dizaines de millions de gigaoctets. Mais officiellement, « l’infrastructure de mutualisation » n’existe pas. Un vrai PRISM à la française

Civilisation 2.0 - Une approche positive de l'actualité scientifique "L'humanité est en voie de destruct... Espionnage : les logiciels pour protéger votre vie privée Telecharger.com le 09/07/13 à 12h00 En pleine affaire Prism, DGSE et maintenant Xkeyscore, la protection des données personnelles est plus que jamais au coeur de l'actualité. Voici quelques outils pour tenter de protéger votre vie privée sur Internet : testez la sécurité de votre ordinateur, bloquez les hôtes indésirables, surfez de manière anonyme, cryptez vos données et vos e-mails et contrôlez les activités de vos enfants. Installez un pare-feu Comodo Firewall + Antivirus combine un pare-feu complet accompagné d'un antivirus. Installez un client VPN Tor (Vidalia Bundle) rend anonyme votre utilisation d’Internet : messagerie instantanée, IRC, SSH, etc. LogMeIn Free créé un VPN - Réseau Privé Virtuel - pour offrir aux utilisateurs d'accéder à leurs données à distance, depuis n'importe quel ordinateur connecté. Testez la sécurité de votre ordinateur avec un scanneur de ports Cryptez vos e-mails Avec Encipher.it, cryptez par mot de passe les textes de vos e-mails. Cryptez vos données

Guide de montage d'une windowfarm Fabriquez vous-même votre ferme de fenêtre avec le guide de montage d’une windowfarm ! Une windowfarm est un potager vertical d’appartement avec arrosage automatisé. Vous pourrez enfin faire pousser vos légumes dans votre salon ! Un potager d’intérieur avec arrosage automatisé ! Construit à partir d’objets du quotidien Simple et facile à concevoir par tous ! Ci-dessous retrouvez la traduction en français du guide de montage officiel de la version V3. Alors entrez dans le monde des windowfarmers et donnez vie à des cornichons dans votre salon !! Suivez le guide ! Étape 1 : Préparation des bouteilles d’une windowfarm Étape 2 : Découpe des bouteilles d’une windowfarm Étape 3 : Assemblage et suspension d’une windowfarm Étape 4 : Le système d’arrosage d’une windowfarm Étape 5 : Mise en route de la windowfarm ! Les documents nécessaires (liste des éléments et les gabarits des bouteilles) sont disponibles en téléchargement.

Vous connaissiez la Pyramide de Maslow, voici c... Carte des Antennes Relais Conduite du changement - wikilivois De wikilivois. La courbe du changement Pendant la première phase, il est nécessaire d'expliquer le changement. Dans la phase de colère, le collaborateur va essayer de négocier et de proposer un plan d'action pour contrecarré la réalité. Va s'ensuivre une phase de démotivation qu'il faut transformer le plus vite possible en phase de construction. On peut faire attention aux points suivants: Un changement demande du temps pour le digérer (3-4 mois voire 6 mois au maximum) mais le temps ne fait pas son œuvre (après 6 mois les risques de fossilisation existent et le pathos prend le dessus). Communiquer en période de changement Exemple dans Invictus (Mandela demande de garder le symbole des springboks) Avoir du courage managérial Commencer droit au but Etre diplomate (ne pas culpabiliser) Valoriser (nous avons triomphé) Illustrer (anecdotes, ..) Evaluer les interlocuteurs (RACI) Responsable Acteurs Contributeurs Informés Les interlocuteurs peuvent être classés en: © 2012 Christophe de Livois

Lettre posthume de Steve Jobs à Michel Sapin FIGAROVOX/HUMEUR - Et si le défunt Steve Jobs avait donné des conseils en management à Michel Sapin ? David Brunat imagine cette situation rocambolesque, après la remarque du ministre des Finances, qui a qualifié Apple de «machin avec la pomme». David Brunat est écrivain et conseiller en communication. Cher Michel Sapin, Depuis que je me suis retiré des affaires et de la scène du monde, peu de bruits parviennent jusqu'à moi, même si, de l'endroit fort reculé où je me trouve, je constate jour après jour et avec quelque satisfaction que notre planète continue à parler de moi et à cultiver avec ferveur ma mémoire. Je me suis tenu jusqu'ici à la plus grande discrétion, jugeant inutile de reprendre la parole à titre posthume après en avoir inondé l'univers de mon vivant, notamment lors de mes regrettées et très courues Keynotes. Mais aujourd'hui, je suis d'humeur à rompre brièvement le silence que j'ai observé depuis ma disparition terrestre. Steve Jobs

Comment se rendre invisible du réseau PRISM? La révélation par Edward Snowden des programmes américains de surveillance de l’internet et des communications a semé l’inquiétude chez certains internautes, y compris ceux qui n’ont pas de projets d’attentats ou de complots contre les Etats. On connaît une liste de 9 firmes qui ont confirmé avoir collaboré avec la NSA dans le cadre de PRISM: Apple, Microsoft, Yahoo, Google, YouTube, Facebook, Skype, PalTalk et AOL. Sur cette base, un designer nommé Peng Zhong propose sur un site internet une série d’outils qui devraient aider les internautes soucieux de protéger leur vie privée à ne pas être espionné par les autorités américaines. Selon Peng Zhong, si l’on veut échapper totalement à PRISM, il faut tout changer dans sa façon d’utiliser internet. Il est évident que mettre en place tous ces outils alternatifs demande beaucoup d’énergie et de volonté et que ce n’est pas à la portée du premier internaute venu. En savoir plus sur BusinessInsider.com

Université de l'Avenir - Un lieu pour chercheurs en vie meilleure

Related: