background preloader

Sensibilisation

Facebook Twitter

Big Brother, Complosphère, Complotisme, Compréhension, Conspirationnisme, Décryptage, EMI, Hoax, NSA, Sécurité,.... Tout pour l'autodéfense intellectuelle :-)

20 choses à savoir sur les navigateurs et Internet. 2025 ex machina. A qui profitent les théories du complot ? Le 11 Septembre serait un coup de la CIA, les attentats de Charlie Hebdo, de la DCRI.

A qui profitent les théories du complot ?

A moins d’ailleurs qu’ils n’aient jamais eu lieu. 2015 aura été une année à succès pour les théories du complot. Quand survient un évènement, leurs adeptes refusent de croire les medias ou ce qu’ils nomment les « versions officielles ». Des théories qui ont certain succès chez les jeunes. Quelles conséquences de cette défiance généralisée sur le reste de la société ?

A qui profite la crise de la dette en Grèce ? A Thin Line. Accidental Geography. Action innocence. Adonautes. Arnaques Internet. Better Internet for Kids. BotOrNot by Truthy. C2i. Centre de sécurité. Si vous êtes le propriétaire de la tablette, appuyez sur "Paramètres → Utilisateurs → Ajouter un utilisateur ou un profil".

Centre de sécurité

CERT-FR. Clicksafe : tout sur la sécurité en ligne. Clone Zone. CNIL. Cryptome. Cryptris. Cybersecurit Labs. Datak. De quelle façon aidez-vous les cybercriminels ? À sa création, Internet se voulait un lieu d'interconnexion et de plaisir.

De quelle façon aidez-vous les cybercriminels ?

Un lieu où des individus partageant les mêmes valeurs se retrouvent et où des idées sont échangées. Internet a transformé le monde en village. Malheureusement, c'est aussi un lieu où co-existent la cybercriminalité, le terrorisme, la fraude, les cyberattaques, ... 68 % de la population belge ne dispose pas d'une protection en ligne suffisante et facilite la tâche des criminels. Cela représente un risque pour vous, votre famille, vos amis, vos collègues et implique des conséquences pour notre économie. D’où vient ce chiffre ? Le chiffre de 6.491.641 Belges qui aident les cybercriminels représente une estimation, basée sur les données suivantes : Selon la Banque mondiale, en 2014, 85 % des Belges étaient connectés à Internet, ce qui représente 9.546.531 concitoyens. Debunkers, démolisseurs, des rumeurs/hoax d’extrême droite.

Digital Attack Map. Digital Citizenship Educator Toolkit. Domestic Surveillance Directorate. Droit d’auteur & creative commons. E-Enfance. Electrospaces.net. Emergent. ERSILIA. Vous avez oublié votre identifiant ?

ERSILIA

Vous êtes enseignant Votre identifiant est l’adresse email académique utilisée lors de votre inscription. Vous êtes élève ou artiste/intervenant invité L’identifiant généré par Ersilia lors de votre inscription est prénom.nom. Si vous avez changé cet identifiant, contactez votre enseignant référent. eSafetyKit. Escouade B. Éviter le plagiat : des solutions pour tous ! Find exif data. FireEye Cyber Threat Map. Forrester's Global Data Protection and Privacy Heatmap. Fortinet Threat Map. FotoForensics. Free Culture. GitHub Map. Global Botnet Threat Map - Botnet Network Security Activity. Google - My Activity. Google a réponse à tout? HabiloMédias.

HOAX-NET. HoaxBuster. HoaxKiller. Hygiène Mentale. I Know Where Your Cat Lives. iDENTITÉ CITOYENNETÉ NUMÉRIQUE (iCN) Il était une fois… Internet. Insecam - World biggest online cameras directory. Instant Sceptique. Internet Sans Crainte. IPew Attack Map. About IPew Attack maps are the <blink> tag of information security.

IPew Attack Map

They are pure eye candy, meant to scare the general public and WOW unsuspecting executives visiting Security Operations Centers. Yet, security vendors keep cranking them out. We didn't want organizations without "real" data or l33t animation skills to to feel left out, so we built this map for anyone to use [CC BY-SA]. Plus, they're all missing sound effects! Jason Bourne – Remember Everything.

JeDecide. Kaspersky Cyberthreat real-time map. La confidentialité sur Facebook. La Tronche en Biais. Le Kit du semeur d'idées. Les Complots. Live Cyber Attack Threat Map. Lux Ex Umbra. Master F.I.N.D. Microsoft Security Intelligence Report (SIR) MonImageWeb. NATO Cooperative Cyber Defence Centre of Excellence.

Net City. Net Ecoute. Norse Attack Map. On te manipule. Une Théorie du complot, c'est quoi ?

On te manipule

Une théorie du complot (on parle aussi de conspirationnisme ou de complotisme) est un récit pseudo-scientifique, interprétant des faits réels comme étant le résultat de l’action d’un groupe caché, qui agirait secrètement et illégalement pour modifier le cours des événements en sa faveur, et au détriment de l’intérêt public. Incapable de faire la démonstration rigoureuse de ce qu’elle avance, la théorie du complot accuse ceux qui la remettent en cause d’être les complices de ce groupe caché.

Elle contribue à semer la confusion, la désinformation, et la haine contre les individus ou groupes d’individus qu’elle stigmatise. Les 7 commandements de la théorie du complot. Orientation et conseils techniques en matière de cybersécurité. Parcours esprit criTic. Descriptif Le parcours vise à apporter aux enseignants la matière et les outils nécessaires pour la conception et l’animation d’une séquence pédagogique permettant aux élèves d’exercer leur esprit critique vis-à-vis d’informations issues des réseaux sociaux.

Parcours esprit criTic

Après avoir fait un tour d’horizon des réseaux et médias sociaux, puis plus spécifiquement des usages qu’en fond les jeunes de la tranche d’âge collège/lycée, les participants découvriront la méthode CRITIC, méthode originale d’analyse et de tri de l’information. Ensuite et en groupe, les participants concevront une séquence pédagogique sur ce thème à destination des élèves. À cette occasion, un focus sera fait sur les utilisations possibles d’un jeu sérieux développé à usage des élèves. Les participants expérimenteront ensuite la séquence conçue face à leurs propres élèves. Pirate de la vie privée. Point de Contact. PREDICTIVE_WORLD, le système qui prédit votre avenir. PrévenTIC. Prévention Web. Real Time Cyber Threat Map.

Ripper.cc. Safeonweb. Shodan. Si c'est écrit, c'est vrai? Social Media in Real Time. Facebook 12 New users Share 4 New mobile users Share 5,000 Messages Share 9,766 Status updates Share 1,666 Shared links Share 3,334 Friends requests Share 4,534 Uploaded photos Share Twitter.

Social Media in Real Time

StaySafeOnline. Stuff They Don't Want You To Know - HowStuffWorks. Sûr ou pas, ton mot de passe ? Aïe, ton mot de passe n’est pas sûr.

Sûr ou pas, ton mot de passe ?

Un mot de passe est comme la clé de ta maison, tu ferme bien la porte à clé quand tu sors, non ? Faites donc en sorte de créer un mot de passe sûr, que tu ne communique à personne. Mais pas de panique ! Nous allons t'aider à optimiser ton mot de passe ! As-tu par exemple déjà utilisé une phrase de passe ? Surlimage. Surveillance under Surveillance. TELUS Averti Plein Contrôle. ThatsFake. Théorie du complot. THREAT MAP by LookingGlass. ThreatMetrix CyberCrime Threat Map. Through the Wild Web Woods. TinEye. TorFlow. TYPES (Towards transparency and privacy in the online advertising business) U.S. Army Cyber Command and Second Army.