background preloader

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails
Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. Même si je les filtre habituellement, ma boîte mail personnelle contient de nombreux emails envoyés à travers différentes listes de distribution. La réponse est étonnamment élevée. Related:  Malware - EspionnageCuration

[Tuto] Créer sa PirateBox ! | Lost~In~Anywhere [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles :

La curation Ce dossier a été réalisé sous la coordination de Canopé Académie d'Amiens pour Savoirs CDI. Certes, il existe un consensus au niveau de la curation. Celle-ci consiste à sélectionner, éditer et partager les contenus les plus pertinents du web pour une requête ou un sujet donné [1]. Les mots utilisés dans cette phrase ne sont pas complexes et pourtant ils sont susceptibles d’engendrer de nombreuses questions. Sélectionner l’information ? Qui va sélectionner l’information, sur quels critères, pourquoi faire ? Les questions sont donc nombreuses et ce tant au niveau des activités réalisées lors d’une curation, que du statut de la personne qui fait de la curation, qu’enfin des outils de curation. Face à cet état de fait, la notion fait débat : la curation a-t-elle un intérêt ? Notre propos ici ne sera pas de rentrer dans cette polémique mais de présenter la notion et de nous interroger sur l’impact de celle-ci dans le cadre de nos pratiques professionnelles. Plan du dossier

Spyrix – Un petit keylogger pour Windows Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Evidemment, ce genre de soft est à utiliser uniquement sur votre propre ordinateur. Source et photo

Curation : et si on parlait un peu stratégie ? Trop de curateurs amateurs se jettent sur Scoop it ou Paper.li. Et ils oublient le ba-ba de la curation : d’abord déterminer votre stratégie ! La curation est très en vogue en ce moment. Mais la curation, qu’est-ce que c’est ? La curation, un métier vieux comme les musées ! A force de parler « curation » en association avec Internet, on en oublie qu’il s’agit en fait d’un vieux mot latin qui signifie « celui qui prend soin de« . La curation, c’est le métier d’un « curateur » : en Belgique, on l’utilise souvent pour désigner une personne qui prend soin des actifs et passifs d’une société en faillite. Dans ce cas, le curateur, c’est la personne qui : détermine le thème d’une exposition,cible les oeuvres qui méritent d’être vuesles contextualise en les reliant entre elle mais aussi à leur auteur, à leur époque, etc.les partage avec le public en les mettant en scène La curation sur Internet : c’est la même chose ! Or, l’essentiel dans la curation comme dans toute veille, se trouve ailleurs.

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

La curation de contenus pour accélérer le développement des talents Au royaume de l’information, le renseignement est roi ! Pour demeurer agiles et compétitives, les organisations doivent s’informer en continu et apprendre sans cesse. Alors comment capitaliser sur ces flux d’informations pour en dégager des renseignements utiles et comment créer une culture d’apprentissage en continu ? La curation bien sûr ! Le plus souvent, les organisations font uniquement de l’apprentissage continu avec des méthodes d’enseignement formels : cours, séminaires, conférences, livres, ou encore webinaires. Mais c’est quoi la curation ? La curation existe depuis les débuts du social bookmarking et les flux RSS. La curation est la collecte sélective de contenus pertinents en relation avec une thématique pour composer un corpus cohérent de sources, d’information, de connaissances et de renseignements utile à un individu, une équipe, une communauté. La curation permet en premier lieu de collecter ou dejuxtaposer des contenus en relation avec le contexte. Cartes tendances J'aime :

Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez ! Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ? Source

Quand la BNF rencontre la culture du web, la création de gif animés par Gallica | Com'en Histoire Si depuis le mois de juillet 2014, une équipe de la BNF alimente régulièrement la galerie Pinterest de Gallica en gif animés, ce n’est que depuis la fin du mois de septembre que cette information semble intéresser les médias du web. Après un premier article publié par le Huffington Post le 17 septembre 2014, intitulé “Gallica dépoussière la BNF grâce à ses GIFs“, cette source est reprise le 22 septembre par Clic France dans un billet sobrement titré “La BNF fait le buzz avec ses GIFs animés inspirés des œuvres de la collection Gallica“. Au-delà de son titre accrocheur, ce dernier texte est intéressant à plus d’un titre car, outre le fait de relayer l’information et donc de juger de la part de “viralité” de cette opération marketing, il donne la parole à l’équipe “réseaux sociaux” de Gallica et permet donc de mieux cerner les objectifs de la BNF.

Ophcrack Tuicnumerique Les TUIC ou TICE au service de la pédagogie et non l'inverse... Inside Ressources et activités pour les sciences du numérique (en classe ou hors la classe) crdp.ac-amiens.fr Photo: crdp.ac-amiens.fr Also Ressources et activités pour les sciences du numérique (en classe ou hors la classe) crdp.ac-amiens.fr Créer documents numériques augmentés sur Chrome. Ressources et activités pour les sciences du numérique (en classe ou hors la classe) crdp.ac-amiens.fr Ressources pour les sciences numériques de 7 à 11 ans : Il est important que nos enfants comprennent le monde qui les entoure.Dans un monde devenu … Logiciel open source de création de bibliothèques numériques avec… crdp.ac-amiens.fr / admin L'application Atoll Digital Library : 8 bibliothèques numériques sont déjà en accès public (6 en français et 2 en anglais) & déjà plus de 1500 livres … Dessiner, animer & sonoriser vos dessins, vidéo projeter sur n’importe quels supports (mur, cube, tissu…) Vidéo Mapping ?

Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Un mécanisme bien rodé Les pirates, réfugiés derrière l'acronyme #GOP (pour Guardian of Peace), avaient au départ évoqué onze terabytes de documents (11 000 gigaoctets) subtilisés lors de leur attaque. Les documents internes de Sony Pictures publiés (fichiers Excel, Word, Powerpoint, PDF, etc.) se comptent déjà par centaines de milliers et en dizaine de gigaoctets, selon un décompte fiable établi par l'entreprise spécialisée en sécurité informatique Risk Based Security. Le processus de diffusion est toujours le même. Un chantage pécuniaire ? « Ils ont refusé de l'accepter.

Les outils de curation de contenu La curation de contenu consiste à sélectionner, archiver, éditorialiser et partager les contenus les plus pertinents du WEB sur un sujet précis. Cette séance est une présentation des outils et de leur utilisation. Année 2012-2013 Séquence pédagogique proposée par Julie Revillier, professeure documentaliste, lycée Camille Claudel (71 Digoin) julie.alves@ac-dijon.fr Modalités Classe/Niveau Lycée (1 STMG) Disciplines impliquées Documentation Communication Cadre pédagogique Séance Documents fournis à l’élève Brochure "Outils de curation" Ressources numériques utilisés Twitter Pearltrees Scoop-it Paper-Li Production attendue Création d’un compte Twitter et d’un Pearltrees sur un thème choisi. Compétences Concepts info-documentaires visés [1] Besoin d’information, évaluation de l’information, sélection de l’information, sérendipité, stratégie de recherche d’information Autres concepts Mutualisation, outil de curation, veille professionnelle Prérequis Avoir une adresse courriel valide Compétences B2i Fiches du PACIFI

Les beacon, traqueurs invisibles de clients VIDÉO - Les beacon permettent de diffuser des réclames géolocalisées et personnalisées sur smartphone, une aubaine pour les annonceurs, une menace pour les protecteurs de la vie privée. Outre-Atlantique, le beacon - littéralement, balise - fait fureur. Ce capteur sans fil, peu coûteux, permet de diffuser de manière quasi instantanée des informations ou des offres commerciales personnalisées aux smartphones environnants, sous forme de notifications qui apparaissent sur l'écran du téléphone. Les annonceurs se frottent les mains face à ces petits boîtiers pas plus grands ni épais qu'une tranche de kiwi. Les transports en commun de Montréal, au Québec, ont tenté l'expérience des beacon dès mai 2013. Un vecteur de publicités géolocalisées et personnalisées «L'idée est de connecter le monde réel et le monde digital», explique Benjamin Durand, fondateur de Bealder, start-up française spécialisée dans la publicité façon beacon. Une mine d'or de données Le beacon fascine autant qu'il inquiète.

Related: