background preloader

KeePass Password Safe

KeePass Password Safe

http://keepass.info/

Related:  Sécurité Informatique et libertéfressourcesUtilitairesUtilitairesSécurité des échanges

Ficher la précarité plutot que traquer la fraude fiscale Victoire, le fisc affirme avoir donc identifié 3.000 comptes en Suisse, avec les noms et les montants, mais sans déclencher la moindre poursuite. On leur offre même le café s’il viennent se dénoncer. Au même moment, mais sans faire autant de bruit, le fichier du Revenu de solidarité active (RSA) commençait tout juste sa basse besogne. Pendant qu’on joue au poker avec une poignée de planqués pour amuser la galerie, on entreprend la plus vaste opération de fichage obligatoire et minutieux sur les populations les plus fragiles, le tout au service de la "solidarité active". Ce mégafichier de (potentiellement) 4 millions de personnes (baptisé "@RSA" pour donner l’illusion de la modernité), a été créé par un décret du 18 juin 2009. Le bébé du soldat Hirsch s’est fait disséquer façon bouchère par un collectif de travailleurs sociaux.

Chiffrer un disque dur externe ou une clé USB avec Truecrypt J'en avais parlé dans mon précédent article, j'ai un projet que je suis en train de concrétiser : externaliser les sauvegardes de mon serveur personnel. Pour cela, j'ai choisi d'utiliser un disque dur externe que je vais brancher sur un Raspberry Pi chez mes beaux-parents. Je ferai un(des) article(s) pour expliquer tout ce mécanisme. Pour l'instant (en attendant de recevoir ma commande de Raspberry Pi), j'ai commencé par chiffrer mon disque dur externe (que je brancherai ensuite sur le Raspberry Pi).

Tuto 2 CDBurnerXP CDBurnerXP est un programme de gravure de CD, de DVD, de Blu-Ray et de HD-DVD gratuit. Il permet, également, la création et la gravure d'images ISO, et ce, en plusieurs langues. Tout le monde, ainsi que les compagnies, peuvent l'utiliser gratuitement. Nettoyage gratuit de virus, bots, logiciels espions, enregistreurs de frappe et troyens Points forts Le paquet d'urgence pour les PCs infectés par des malwares Scanneur à deux moteurs primé pour le nettoyage 100 % portable - idéal pour les clés USB Comment ça marche :

Arnaque. Des milliers de faux e-mails EDF envoyés aux clients - Internet EDF a confirmé, jeudi, que des centaines de milliers de ses clients reçoivent, depuis plusieurs mois, des courriels frauduleux visant à récupérer leurs coordonnées bancaires. Des courriels remplis de fautes d’orthographe ont été envoyés à des clients d’EDF : ces e-mails signalent un prétendu refus de paiement et invitent le destinataire à régulariser au plus vite sa situation s’il ne veut pas qu’on lui coupe l’électricité. Le client est invité à payer en ligne, par le biais d’un lien à cliquer et d’un formulaire à remplir. Le lien en question conduit sur un site qui imite l’aspect de celui d’EDF, mais qui n’est pas le vrai. Une fois sur cette page frauduleuse, l’utilisateur est invité à saisir les chiffres de sa carte bancaire pour réaliser le paiement…

La nouvelle carte d'identité britannique déjà piratée - Numerama 12 minutes. C'est le temps qui aura été nécessaire pour qu'Adam Laurie casse les protections de la nouvelle carte d'identité britannique. Un exploit qui relativise l'intérêt d'engloutir d'importantes sommes d'argent dans des systèmes censés être très solides et qui jette le trouble sur la capacité d'un gouvernement à protéger efficacement les données sensibles des citoyens. Car ce n'est pas la première fois qu'Adam Laurie s'illustre de la sorte : il y a quelques temps, le hacker avait réussi à hacker le passeport britannique en quatre heures.

La Grande Bibliothèque Numérique en ligne… Cette sitographie mise à jour régulièrement est composée de trois parties : 1) des livres, BD, encyclopédie, ouvrages scolaires, plans, cartes, revues, etc. 2) Poésie, pièces de Théâtre et dans notre fonds documentaire, 3) des livres à écouter sur tous supports (Web, tablettes…) Des livres que tu peux télécharger, lire, écouter, échanger, utiliser pour tout ce qu'il te plaira. Tu trouveras des livres utiles, au programme des classes d'école, de collège et de lycée. Et ne manque pas de revenir de temps en temps : nous rajouterons régulièrement de nouveaux textes et de nouveaux compléments. Et pour ceux qui ont des difficultés avec la lecture :

Tuto 1 CDBurnerXP 1. Installation de CDBurnerXP Pro Une fois que vous vous êtes rendu sur le site officiel, après avoir téléchargé le logiciel et lancé l'exécutable, le programme d'installation s'ouvre. Dexpot, le gestionnaire multi-bureaux pour Windows I. Présentation Dexpot est un logiciel gratuit permettant d’avoir une multitude de Bureaux sous Windows, quand je dis une multitude c’est à dire de 2 à 20 Bureaux ! Les États-Unis démentent l'attaque informatique sur l'Élysée VLC 2.1.1 intègre des codecs HEVC et VP9 L’éditeur VLC vient de lancer une mise à jour de son lecteur multimédia sous Windows, Linux et OS X. boostée en version 2.1.1, la mouture... RogueKiller La surveillance high tech est-elle soluble dans le low tech ? Un appareil photo jetable pour détruire les puces RFID, des stylos lasers pour aveugler les caméras de vidéosurveillance, de la pâte à modeler pour flouer les contrôleurs biométriques, le dossier brouillon d’un webmail pour déjouer l’interception des communications, un vrai-faux passeport biométrique pour endormir la confiance des policiers…: la surveillance high tech serait-elle soluble dans le low tech ? Dans mon billet consacré aux enjeux pour 2006 et intitulé Qui surveillera les surveillants ?, je m’étonnais de voir qu’il fut beaucoup question en 2005, sur InternetActu, de technologies de contrôle et de surveillance (RFID, vidéosurveillance “intelligente”, biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc.), et quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants. La cybersurveillance, “techniquement inepte et inefficace à combattre les criminels” Une mini-bombe à impulsion électromagnétique contre les RFID

"logiciel français, gratuit et qui tourne sous tous les systèmes d'exploitation. Celui ci permet de générer des mots de passe très compliqués à décrypter jusqu'à 65078 bits, avec des majuscules, minuscules, chiffres, caractères spéciaux, espaces, etc... On peut compliquer la forme aléatoire du choix par le logiciel en utilisant sa souris. De plus il conserve les mots de passes de chaque site sous forme cryptée avec mot de passe et avec un fichier clef généré dont il faut conserver une copie sur une clef Usb. Vous pouvez même donner une date de limite de validité du mot de passe afin de le changer régulièrement." (source : forum genneocal 12.09.2012) by sphere Sep 12

Related:  PasswordCryptageApplicationsSécurité informatiqueBureautiqueSECURITEAnonymPasswörter & Co.Cool Working ToolsTools 8Hacks & Utilitiesapplications/softwareprovadigitaleSOFTSSOFTS