background preloader

Mots de passe : nos conseils pour une sécurité maximum

Mots de passe : nos conseils pour une sécurité maximum
Related:  formation tracesSécurité informatiquePrésence numérique

Indétectable et envahissant : le successeur des cookies est là, le fingerprinting Qnap : des NAS grand public avec HDMI, transcodage et virtualisation ! (màj : prix) 8 indices qui montrent que vous êtes (sans doute) face à une théorie du complot - Letudiant.fr - L'Etudiant SEMAINE DE LA PRESSE ET DES MÉDIAS DANS L'ÉCOLE - Se mettre en quête d’explications pour donner du sens aux événements peut mener à la rencontre de théories du complot. Ces récits de fiction promettent de révéler "LA" vérité. Ils mettent en cause la version officielle d’un fait derrière lequel se cacherait un complot. Quels en sont les ingrédients ? Décryptage de Lionel Vighier, professeur de français en collège, qui apprend à ses élèves à reconnaître les théories du complot. #1 Promesse de vérité De manière générale, les théories du complot prétendent vous donner une version officieuse d’un fait, d’un événement, différente de la version officielle, qui, elle, serait mensongère. #2 Tape à l'œil Dès les premières secondes, votre œil est attiré par un article, une page Web ou une vidéo enrobés de couleurs "flashy". #3 Invérifiable Vous remarquerez que les coupables dénoncés par les complotistes sont souvent dans des sphères inaccessibles, comme les extraterrestres ou les illuminati.

Comment appréhender la cyberviolence à laquelle les mineurs sont confrontés De nouveaux modes de communication se sont développés au travers d'une génération née avec le siècle du cyberespace. Les « digital native » ont grandi en étant constamment exposés au monde numérique, générateur de nouvelles formes de délinquance. Les mineurs, de par le monde, utilisent ces moyens de communication que sont les blogs, les réseaux sociaux, les téléphones mobiles de façon quasi ininterrompue. Comment, dans un tel contexte, sensibiliser, éduquer et protéger les mineurs du versant sombre de l'espace numérique qui se manifeste sous la forme de cyberviolence et de cyberharcèlement ? Des faits divers dramatiques nous ont récemment interpellés, avec entre autre le suicide d'une adolescente Canadienne à l'automne 2012, après avoir été harcelée pendant trois ans sur les réseaux sociaux. Au moment où l'âge d'accès à Internet se situe aux alentour de 9 ans, les adultes se doivent d'accompagner les enfants dans leur utilisation de l'outil numérique.

SanDisk Extreme Pro, un SSD garanti 10 ans Dans « Edu_Num », la Direction du Numérique pour l’Éducation définit « l’infopollution » La première lettre thématique "Edu_Num" de la DNE aborde la notion "d'infopollution". Elle propose un glossaire, des pistes pédagogiques et une biblio-sitographie. Tagxedo Infopollution / Eduscol Lors du salon Educatec Educatice (du 9 au 11 mars), une table ronde était organisée autour des « mécanismes de désinformation dans les médias et les réseaux sociaux à l’ère du numérique ». Lors de cette conférence, la Direction du Numérique pour l’Education (DNE) a présenté sa première lettre thématique Edu_Num (anciennement TIC’Edu). A l’honneur dans ce 1er numéro : l’infopollution. En s’appuyant sur les travaux de spécialistes en SIC (Sciences de l’Information et de la Communication), tels qu’Eric Sutter et Alexandre Serres, Edu_Num, disponible sur Eduscol, propose une définition de l’infopollution et de « l’écologie de l’information » : « la surabondance, la désinformation, la prolifération d’informations indésirables ». Fabien Soyez

Entretien avec Finn Brunton, auteur de «Spam» Entretien spécial avec Finn Brunton, enseignant à la New York University, et auteur de Spam : a shadow history of the Internet (U ne histoire de l'ombre de l'Internet), réalisé par Claire Richard à New York il y a quelques semaines. «“Spam” renvoie à un assemblage hétéroclite de néologismes et de pur charabia qui emprunte à la fois à l’informatique, à l’ingénierie de la protection, au droit pénal, au crime (amateur ou organisé) et à la poésie d’une Toile polyglotte gavée de jargon anglo-saxon. (...)» écrit l'auteur dans Le M onde diplomatique . A travers lui se donne à lire l'architecture d'Internet. Version originale de l'entretien : Écouter VO de l'entretien avec Finn Brunton A lire sur : « Ce que les jeux vidéo nous apprennent de l'économie » *Place de la Toile #pdlt*

Windows 7 : le support technique principal prendra fin début 2015 Passeport pour Internet (2) Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ? Combien de temps par jour ? Lieu Sur quel appareil ? (ordinateur, tablette, smartphone...) Dans quel lieu ? (Collège, Salon, Chambre...) Pour quels usages ? Quels sites consultes-tu ? Laisses-tu des commentaires ? Après un temps d'échange oral, pendant lequel les réponses sont classées au tableau, chacun complète son passeport. Internet prend de plus en plus de place dans nos vies.Nous l'utilisons pour différents usages, au travail ou dans nos loisirs : pour chercher des informationspour échanger, communiquer (par mail, chat, forum, réseaux sociaux…)pour publier textes, photos ou vidéos (sur les blogs, réseaux sociaux...) On se construit une vie parallèle, virtuelle, dans laquelle on a une identité numérique. On dévoile parfois des informations privées, dans un espace public (Internet) ! C'est pourquoi il est important de se poser d'abord les questions suivantes :

Pour les jeunes, le diable se cache dans les médias La Paillade, quartier populaire dans le nord-ouest de Montpellier. Ici, personne n’est chaud pour débattre «officiellement» sur les théories du complot : ni les institutions, ni les écoles, ni les associations. Chacun y va de son excuse, avance son alibi. Par exemple celui de Saliha, 18 ans, et de Kadija, 20 ans. «Délire». Montpellier, quartier de la gare. Confiance. Véronique Pinet, professeure de philosophie, écoute ses élèves d’un air consterné : «Les gamins souffrent d’impuissance face au monde difficile qui les entoure. Sarah Finger correspondante à Montpellier Microsoft OneDrive s'invite officieusement sur Linux Conférence « Image de soi sur le net et les réseaux sociaux » de Dominique Cardon - Marie Guillaumet Il y a quelques jours, j'ai assisté à une conférence absolument géniale. Elle s’intitulait « Image de soi sur le net et les réseaux sociaux », et était donnée par Dominique Cardon, éminent sociologue français. J'ai appris beaucoup de choses pendant cette conférence : non seulement elle a fait écho à mes études en socio, mais elle a surtout alimenté mes réflexions en matière de design de soi, me donnant de nouvelles pistes à explorer et pas mal de références solides à potasser. Je pense qu'elle peut vous intéresser également, car elle offre des explications rationnelles aux usages et aux phénomènes qu'on observe et que l'on vit au quotidien sur le web. Ainsi, ce qui suit est la retranscription de cette conférence. Edit du 17 mars 2016 : l'enregistrement audio est en ligne ! De la photo Myspace au selfie Lorsque les réseaux sociaux ont fait leur apparition, il y a eu comme un vent de panique causé par la masse d’informations personnelles qui déferlaient d’un coup sur Internet. Se montrer Kenavo !

Enseigner TUIC (documentation) 6e - Scénario pédagogique : Les attentats du 13 novembre vu par les réseaux sociaux : distinguer une rumeur d’une information Lors de l'attendat du 13 novembre à Paris, beaucoup de rumeurs et de fausses informations ont circulé sur les réseaux sociaux. Agathe Delhommeau, professeur-documentaliste au collège Cressot de Joinville a travaillé avec des élèves de 5e et de 3e afin de les aider à décoder et vérifier les multiples informations véhiculées par les réseaux sociaux. Niveau : collège, 3e et 5e Discipline impliquée : histoire-géographie Cadre pédagogique : cours d'histoire-géographie, 2h Objectifs disciplinaires et/ou transversaux : Créer un dialogue avec les élèves sur les évènements pour déconstruire les idées reçues et les mauvaises interprétations des évènements. Objectifs info-documentaires : Faire preuve d'esprit critique face à l'information et à son traitement.Identifier, trier et évaluer des ressources.Chercher et sélectionner l'information demandée. Socle commun (rentrée 2016) : Programme EMI, cycle 4 (rentrée 2016) Documents fournis à l'élève : Outils Tice utilisés : Déroulement de la séance : Bilan :

Un backdoor dans le script c99Shell Un backdoor dans le script c99Shell Ceux d'entre vous qui s’intéressent un peu à la sécurité connaissent sans doute le script c99.php qui se place en douce sur un serveur web et qui permet d'avoir accès à un shell sur le serveur. C'est très utilisé par les hackers (blackhat) mais aussi par certaines personnes qui détournent son usage pour avoir un accès shell distant sur leurs propres machines. Seulement, voilà... En gros, si vous tombez sur un c99.php qui vous demande un mot de passe, vous pouvez quand même y accéder simplement via cette URL : (En remplaçant 127.0.0.1 par le domaine qui va bien) Marrant non ? Ah et pour détecter la présence d'un c99.php en passant par Google, voici quelques dorks : Source + source Vous avez aimé cet article ?

Related: