background preloader

Password Strength Checker

Password Strength Checker

http://www.passwordmeter.com/

Related:  ProtectionPrivacy

VIRUS : Aide vers, trojans, spywares,... News Plan de site Flux RSS BleachBit 0.8.2 effaceur de traces et d'historique - Abc de la sécurité informatique Si vous ne connaissez pas encore BleachBit, lisez tout d'abord l'article suivant: - BleachBit, un nettoyeur système libre efficace sur Windows et Linux Si par contre vous savez déjà le principal sur cet utilitaire proche de Ccleaner mais en mode logiciel libre, sachez que la dernière version BleachBit 0.8.2 datant du 16 novembre contient de nombreux ajouts et nouveautés. Corrections apportées depuis BleachBit 0.8.1 :

Respecter la vie privée et le droit à l'image Page mise à jour le 01 septembre 2011 Apprendre à respecter les éléments constitutifs de la vie privée d’une personne, ainsi que son image. Comprendre les enjeux de la publication d’informations personnelles sur Internet. Cas concrets Un trombone et voilà les contacts et photos de votre iPhone dévoilés L’arrivée de la version iOS 6.1.3 a permis à Apple de corriger une faille de sécurité qui permettait l’accès à certaines informations personnelles via l’écran verrouillé. Problème, une brèche du même type a été détectée. iOS 6.1.3, sitôt arrivé, sitôt percé

11 outils pour vos diaporamas multimédias Du simple portfolio d’images à la super-curation multimédia, les besoins en diaporamas des journalistes ne cessent d’augmenter. En cause : la nécessité de faire tenir en peu d’espace le maximum d’information et de donner au lecteur la possibilité d’accéder aux contenus qu’il désire en laissant de côté ceux qui ne l’intéressent pas. ↑1 » Pour insérer de multiples contenus du web : Projeqt : Cet outil ressemble fortement à Storify (voir ci-dessous), à la différence près qu’il a été originellement pensé pour les diaporamas.

Le droit des bases de données La question des bases de données a déjà été traitée partiellement (fiche droit des producteurs citée ci-dessous). La présente fiche constitue une présentation d'ensemble des droits qui peuvent jouer dans le cadre d'une "base de données", au sens juridique du terme. Droit applicable Directive du 11 mars 1996 concernant la protection juridique des bases de données. Loi du 1er juillet 1998, transposant la directive, intégrée au code de la propriété intellectuelle (les articles cités y renvoient, sauf mention spéciale). Notion juridique de base de données

Surfer anonymement Il ne faut jamais oublier que, quand nous surfons sur internet, nous laissons des traces. A peine sommes-nous connectés à un site que notre ordinateur est identifié par son adresse IP, stockée par le site distant et tous les sites affichant des bannières ou du contenu dynamique sur le site en question. De plus, les cookies utilisés par les sites, sont de petits fichiers permettant de mémoriser les préférences de l'utilisateur durant sa session, en particulier les données saisies dans les différents formulaires. S'ils servent d'abord à personnaliser la navigation, ces cookies peuvent aussi être utilisés pour enregistrer des informations à des fins commerciales, notamment afin de revendre votre adresse électronique (cas du spam) ou vos habitudes de navigation et de consommation à des sites de profiling.

Internet responsable Concours « Trophées des classes » pour un usage responsable d'Internet La 2e édition du concours « Pour un usage responsable d’Internet » s’étend aux classes de l’école élémentaire, du collège et du lycée. Vous avez encore jusqu’au 5 mai 2017 pour concourir en soumettant par voie numérique une production aboutie en lien avec l’une des quatre thématiques suivantes : le respect des droits des personnes, la protection de la vie privée, les traces laissées sur Internet et la vérification des sources. Chiffrer un disque système Windows avec TrueCrypt Alors ce soir, on va causer chiffrement (dans la limite du raisonnable). J'ai eu l'envie furieuse de reformater mon netbook et de jouer un peu avec les partitions chiffrées. Mais pas simplement chiffrer une bête partition ou une clé USB... non, faire tourner carrement son OS sur une partoche chiffrée... Du coup, j'ai immédiatement pensé à Truecrypt mais j'ai vite déchanté en voyant qu'on pouvait chiffrer uniquement des partoches Windows et pas Linux (J'ai Ubuntu sur mon netbook). Du coup, j'ai décidé de tester les 2...

Règles typographiques (résumé) Résumé de règles typographiques Les "règles typographiques" indiquées ici pour l'impression papier sont conformes à celles définies par l'Imprimerie nationale et détaillées dans : Lexique des règles typographiques en usage à l'Imprimerie nationale. 3e édition. Paris : Imprimerie nationale, 2002. Rappelons que ce n'est pas la norme obligatoire, mais simplement une norme parmi d'autres. Règles, codes, guides Index des points traités Pour plus de précisions sur chacun des points abordés, cliquer sur les liens indiqués.

La CNIL mène l’enquête sur les applications Iphone. 24 millions d’utilisateur de smartphones en France, une mine d’or pour Apple qui crée à partir des données collectées via ses applications, un vivier d’informations sur ses utilisateurs en étudiant les comportements, habitudes de vie, les données de géolocalisation, le plus souvent à l’insu des utilisateurs ou en les forçant puisqu’il est souvent difficile d’accéder aux applications sans accepter la géolocalisation. Les dangers de dérives quant à l’utilisation ou plutôt à la réutilisation de ces informations pèse lourd sur les épaules de l’utilisateur contre qui certaines informations pourraient être utilisées. La CNIL (Commission Nationale de l’Informatique et des Libertés), en collaboration avec l’INRIA (Institut national de recherche en informatique et en automatique) a mené une enquête sur les données collectées par les applications de l’Iphone. Les résultats sont alarmants quant au respect de la vie privée des utilisateurs.

Comment crypter vos e-mails avec OpenPGP .......hQIOA6lJ0QL4d+KakvBGyh0xE4nT3xtarGkGeoI0tCCiq+L+Q5D3AHUSV/5GcCaNCMP5KEJUWUjzYqeJB4r1x8UlVdjfxpD515g0uGyO/PSlv2ahvsqzT6VH/VU3OwXjEskvuzZqIs1PQVwTwsIVUM06pU+Fg/yBPrZHXEBhLhxV3aKufR71sfsA6hlyR3tfWdy/6rYaICl6ZC3RAVbIqg3MTKj1uT3yNnLQf+PowCxdoSpZM1SLgHrRasYsdkuwi/xaJo8B2SuCI2b6czL5kKJ6PHsL58HhBct8HRK3ArODKqmU56K........ 1. Pourquoi crypter vos e-mails ?2. Principe de base : le cadenas, et la clé du cadenas3.

Connaître et contrôler ce qu'on enregistre sur vous Diffusion de données personelles / traces / e-reputation Cours en ligne sur la diffusion des données personnelles sur Internet : notions de droit à la vie privée, de e-réputation ; conseils à mettre en pratique, vidéo de prévention CNIL et des informations complémentaires dans la rubrique "le saviez-vous ?". Fiche détaillée Ressource créée le : 06/07/2011 Ressource mise à jour le : 06/07/2011 Publics concernés :

ERD Commander v2007 ERD Commander v2007 Description ERD Commander de Microsoft© est un Windows Live CD qui permet d'accéder à n'importe quel Windows 2000, Windows XP ou Windows Server 2003 sous des systèmes de fichiers FAT, FAT32 et NTFS. Il offre à la fois un environnement graphique et une console en ligne de commande. L'interface comprend une barre des tâches, un menu Démarrer, des raccourcis et un bureau.

Related:  SécuritéRessourcesSécuritéCryptagePassword SitesSeguridad_UtiIPassword securityRandomsgtdSécuritéSecurity testing