background preloader

Sensibilisation

Facebook Twitter

Big Brother, Complosphère, Complotisme, Compréhension, Conspirationnisme, Décryptage, EMI, Hoax, NSA, Sécurité,.... Tout pour l'autodéfense intellectuelle :-)

@miclik. 20 choses à savoir sur les navigateurs et Internet. IllustrationChristoph Niemann Auteurs/éditeursMin Li Chan, Fritz Holznagel, Michael Krantz Directeur du projetMin Li Chan & The Google Chrome Team ConceptionFiPaul Truong DéveloppementFi Remerciements tout particuliers à au format HTML5. 2025 ex machina.

A qui profitent les théories du complot ? Le 11 Septembre serait un coup de la CIA, les attentats de Charlie Hebdo, de la DCRI. A moins d’ailleurs qu’ils n’aient jamais eu lieu. 2015 aura été une année à succès pour les théories du complot. Quand survient un évènement, leurs adeptes refusent de croire les medias ou ce qu’ils nomment les « versions officielles ». Des théories qui ont certain succès chez les jeunes. Quelles conséquences de cette défiance généralisée sur le reste de la société ?

A qui profite la crise de la dette en Grèce ? A qui profite l’attaque du 11 Septembre ? On a coutume des les appeler les théories du complot. Suivez-nous aussi sur: A Thin Line. Accidental Geography. Action innocence. Adonautes. Arnaques Internet. Better Internet for Kids. C2i. Centre de sécurité. Si vous êtes le propriétaire de la tablette, appuyez sur "Paramètres → Utilisateurs → Ajouter un utilisateur ou un profil".

Appuyez sur "Profil limité", puis sur "Nouveau profil", et indiquez le nom du profil. À l'aide des interrupteurs d'activation/de désactivation et des paramètres, gérez l'accès de ce profil aux fonctionnalités, paramètres et applications. Appuyez sur le bouton Marche/Arrêt pour revenir à l'écran de verrouillage, puis sélectionnez l'icône du nouveau profil. L'écran d'accueil du profil nouvellement configuré est vide. Appuyez sur l'icône Toutes les applications pour démarrer avec le nouveau profil. CERT-FR. Clicksafe : tout sur la sécurité en ligne. CNIL. Cryptris. Cybersecurit Labs. De quelle façon aidez-vous les cybercriminels ? À sa création, Internet se voulait un lieu d'interconnexion et de plaisir. Un lieu où des individus partageant les mêmes valeurs se retrouvent et où des idées sont échangées.

Internet a transformé le monde en village. Malheureusement, c'est aussi un lieu où co-existent la cybercriminalité, le terrorisme, la fraude, les cyberattaques, ... 68 % de la population belge ne dispose pas d'une protection en ligne suffisante et facilite la tâche des criminels. Cela représente un risque pour vous, votre famille, vos amis, vos collègues et implique des conséquences pour notre économie. C'est la raison pour laquelle nous voulons vous montrer comment vous armer contre ces risques à court et long terme. D’où vient ce chiffre ? Le chiffre de 6.491.641 Belges qui aident les cybercriminels représente une estimation, basée sur les données suivantes : Selon la Banque mondiale, en 2014, 85 % des Belges étaient connectés à Internet, ce qui représente 9.546.531 concitoyens.

Debunkers, démolisseurs, des rumeurs/hoax d’extrême droite. Digital Attack Map. Droit d’auteur & creative commons. E-Enfance. Electrospaces.net. ERSILIA. Vous avez oublié votre identifiant ? Vous êtes enseignant Votre identifiant est l’adresse email académique utilisée lors de votre inscription. Vous êtes élève ou artiste/intervenant invité L’identifiant généré par Ersilia lors de votre inscription est prénom.nom. Si vous avez changé cet identifiant, contactez votre enseignant référent. Vous avez oublié votre mot de passe ? Vous êtes Mot de passe enseignant oublié Entrez votre adresse académique, un email vous sera envoyé pour réinitialiser votre mot de passe.

Mot de passe élève oublié Contactez l’enseignant référent. Reportez ce code ci-dessous avec votre identifiant. Si vous avez oublié votre identifiant, il se compose de votre prénom.nom. Mot de passe artiste / intervenant oublié Nouveau mot de passe Veuillez choisir un nouveau mot de passe. Votre nouveau mot de passe a été enregistré. Ce lien de réinitialisation de mot de passe a expiré. Votre compte a bien été créé ! Inscription réussie ! Votre compte a bien été créé , connectez-vous à Ersilia. eSafetyKit. Escouade B. Éviter le plagiat : des solutions pour tous !

Forrester's Global Data Protection and Privacy Heatmap. Fortinet Threat Map. FotoForensics. Free Culture. GitHub Map. Global Botnet Threat Map - Botnet Network Security Activity. Google - My Activity. Google a réponse à tout? HabiloMédias. HOAX-NET. HoaxBuster. HoaxKiller. Hygiène Mentale. I Know Where Your Cat Lives. Il était une fois… Internet.

Insecam - World biggest online cameras directory. Instant Sceptique. Internet Sans Crainte. IPew Attack Map. About IPew Attack maps are the <blink> tag of information security. They are pure eye candy, meant to scare the general public and WOW unsuspecting executives visiting Security Operations Centers. Yet, security vendors keep cranking them out. We didn't want organizations without "real" data or l33t animation skills to to feel left out, so we built this map for anyone to use [CC BY-SA]. Plus, they're all missing sound effects!

And, most (all, really) use mind-numbingly dumb map projections, begging the question: "Does Greenland make my map look big? ". The default map uses a statistical model (infrequently updated) for source "attack" node country of origin & frequency while destinations are fully randomized. Check out the github repository for more information and instructions on how to customize the map options for maximum effect. Brought to you by @alexcpsec, @hrbrmstr & Data-Driven Security. Jason Bourne – Remember Everything. JeDecide. Kaspersky Cyberthreat real-time map. La confidentialité sur Facebook. La Tronche en Biais.

Le Kit du semeur d'idées. Les Complots. Live Cyber Attack Threat Map. Master F.I.N.D. Microsoft Security Intelligence Report (SIR) MonImageWeb. NATO Cooperative Cyber Defence Centre of Excellence. Net City. Net Ecoute. Norse Attack Map. On te manipule. Orientation et conseils techniques en matière de cybersécurité. Pirate de la vie privée. Point de Contact. PREDICTIVE_WORLD, le système qui prédit votre avenir. Prévention Web. Real Time Cyber Threat Map. Safeonweb. Si c'est écrit, c'est vrai?

Social Media in Real Time. Facebook 6 New users Share 2 New mobile users Share 2,500 Messages Share 4,883 Status updates Share 833 Shared links Share 1,667 Friends requests Share 2,267 Uploaded photos Share Twitter 1 New users Share 0 New mobile users Share 5,787 Tweets Share 24,306 Searches Share Youtube 46,296 Views Share 11,574 Mobile views Share 0 Uploaded videos (hr) Share Tumblr 1 New users Share 669 New posts Share 2 New blogs Share Google+ 13 New users Share 1 New mobile users Share 579 New photos Share 26 New posts Share Instagram 6 New users Share 40,509 Likes Share 926 New photos Share 1,000 Comments Share Pinterest 0 New users Share 241 New pins Share 231 Generated data MB Share Reddit 78 Unique visitors Share 26 Upvotes Share 3 Comments Share Share this page References Methodology The data used on this page was fetched from sources around the web referenced in above link.

StaySafeOnline. Stuff They Don't Want You To Know - HowStuffWorks. Sûr ou pas, ton mot de passe ? Aïe, ton mot de passe n’est pas sûr. Un mot de passe est comme la clé de ta maison, tu ferme bien la porte à clé quand tu sors, non ? Faites donc en sorte de créer un mot de passe sûr, que tu ne communique à personne. Mais pas de panique ! Nous allons t'aider à optimiser ton mot de passe ! As-tu par exemple déjà utilisé une phrase de passe ? Découvrez-en le principe ici ! Hmm, il y a encore beaucoup de travail pour que ton mot de passe soit sûr. Surlimage.

Surveillance under Surveillance. TELUS Averti Plein Contrôle. ThatsFake. Théorie du complot. THREAT MAP by LookingGlass. ThreatMetrix CyberCrime Threat Map. Through the Wild Web Woods. TorFlow. U.S. Army Cyber Command and Second Army. US-CERT. Vérité ou mensonge ? Vinz et Lou sur Internet. Web Literacy. Web we want. Webetic. Webonauts Internet Academy. Come play again later! Come play again tomorrow! Wikipédia, pourquoi?

WikiRumours. Yoogle!