Utiliser Storify pour conserver des tweets Storify est un outil très pratique pour conserver des tweets avant qu’ils soient devenus très difficiles à retrouver dans le flux. Conversations, live-tweets… peuvent ainsi être mis de côté pour un travail ultérieur ou simplement pour mémoire. Un Storify sera plus facile à faire s’il y a une balise, d’où l’intérêt d’en prévoir une si vous pensez vouloir retrouver les tweets. J’ai fait un tuto vidéo (mon premier !) pour montrer l’utilisation de Storify : L’identité numérique pour les néophytes L’identité numérique pour les nuls… Sous ce titre quelque provocateur, Laurent Dulout (étudiant en Master 2 Documentation et systèmes d’information à l’IUFM de Pau) dresse une présentation didactique sur ce que recouvre aujourd’hui cette notion très discutée et ainsi définie par l’auteur : « l’identité numérique, c’est l’ensemble des traces que laisse un utilisateur sur Internet. » En 38 diapositives, il est ainsi passé au crible le paradigme des traces laissées sur Internet par les internautes et les mobinautes avec un leitmotiv d’attitude : utiliser l’Internet de façon responsable. Ainsi, il est question via les outils et les plates-formes en ligne : d’affirmer sa personnalité, de « se » créer une identité professionnelle (en étant présent sur des réseaux sociaux professionnels).
Client VPN IPSec VPN Overview Un Réseau Privé Virtuel (RPV ou VPN: Virtual Private Network) est le moyen d'utiliser une infrastructure de télécommunication publique comme Internet, pour fournir à des bureaux ou à des utilisateurs individuels distants la possibilité de se connecter à leur réseau d'information de façon sécurisée. Dans le passé, les entreprises louaient des systèmes coûteux de lignes dédiées entre leurs sites, lignes qui ne pouvaient être utilisées que par eux mêmes. Un VPN fournit le même service mais pour un coût bien inférieur. Un VPN fonctionne en utilisant la "ressource" Internet, et assure la sécurité des données transportées via des mécanismes (procédures et protocoles) permettant le "tunneling" (L2TP ou IPSec). Les données sont chiffrées par l'expéditeur, déchiffrées par le destinataire, créant un tunnel cloisonné, au sein duquel aucune autre donnée ne peut entrer ou transiter.
5 outils pour surfer anonymement sur le Web De nos jours, surfer anonymement devient de plus en plus important, et peut être une nécessité pour de nombreuses personnes. Que ce soit pour cacher son identité, pour surfer incognito et échapper ainsi aux e-mails publicitaires par exemple, les raisons peuvent être multiples. Qui n’a jamais créé un second mail réservé à vos inscriptions dans les forums ou sur des sites d’achats en ligne ?
Ecrire avec le web. Storify Il existe de nombreux outils permettant d’écrire avec le Web. Dans ce premier volet de la série nous allons nous intéresser à un outil de curation sociale Storify qui permet d’agréger des contenus issus des réseaux sociaux. Storify, kezaco ? Storify est un outil de curation sociale sur le Web. untitled 28 janvier 2010 Ixquick, le moteur de recherche le plus confidentiel du monde, et sa marque américaine, Startpage.com, ont annoncé aujourd’hui le lancement d’un nouveau service de serveur mandataire qui permet aux utilisateurs de surfer sur le web en toute confidentialité. Le mandataire permet aux utilisateurs de consulter des sites web de façon sure et anonyme, sans qu’aucune information privée et personnellement identifiable ne parvienne aux sites web consultés. Le serveur mandataire Ixquick est un service qui fonctionne conjointement avec le moteur de recherche Ixquick, disponible sur www.ixquick.com. Lorsqu’un utilisateur effectue une recherche, il a la possibilité de cliquer sur une option "proxy" sous chacun des résultats de sa recherche.
IP & Secu ... La sécurité des hôtes sur un réseau, et donc sur le Net, est un vaste problème. L'objectif de ce document n'est certes pas d'être une référence à l'usage des spécialistes, mais plutôt un exposé des connaissances de base qui permettent d'entrevoir les dangers encourus par un utilisateur tel qu'un internaute câblé ou « ADSLisé ». Mais que risque-t-on ? Malheureusement beaucoup. TCP/IP n'est pas un modèle de sécurité et de nombreux spécialistes ont mis à jour des trous qui permettent de s'introduire frauduleusement dans les machines des autres. Comme le monde virtuel n'est pas bien différent du monde réel, nous y trouverons aussi des cambrioleurs, des voyeurs, des casseurs etc. avec toutes les nuisances que ça laisse supposer.
Votre ordinateur a été bloqué pour violation de la loi française La bonne blague… En effet un nouveau virus a fait récemment son apparition, personnellement je n’ai pas été touché, mais j’ai eu 3 appels pour ce même virus en 3 jours. C’est pourquoi je préfère vous prévenir ! L’ordinateur de la victime affiche un message dont l’intitulé est le suivant : ATTENTION! Votre ordinateur a été bloqué pour violation de la loi française Passeport pour Internet (2) Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ?
Permis de bon sens numérique et guide du bon sens numérique 2012 Après avoir lancé en 2011, le guide du bon sens numérique (qui répond à 4 questions : Qui est responsable de la protection de votre vie privée sur Internet ? Comment protéger votre identité et votre réputation sur Internet ? Comment gérer au mieux les interactions entre marque personnelle et marque d’entreprise ?) HP: Un tout en un destiné aux professionnels Nous donnons la parole à Jonathan. HP à dévoilé le HP Z1 en collaboration avec Nvidia. Pour faire simple c'est un iMac 27" pour le monde graphique pro. La machine peut être ouverte facilement et disque dur, RAM et même la carte graphique (des Nvidia Quadro conçues spécialement pour l'occasion) peuvent être remplacés ! La machine peut aussi embarquer un Xeon E3 mais il n'est pas précisé si on peut le changer.On assiste ici à quelque chose très intéressant dont Apple pourrait s'inspirer.
Ce site est très intéressant, car il donne des outils pour être anonyme sur le Web. Il ne faut pas oublier que la plupart des dangers qui nous guettent sur le Net proviennent des traces que nous avons laissées derrière nous. Il est donc très important de garder son anonymat le plus possible sur le Web. Je trouve que le site est bien fait, car les sujets sont divisés en plusieurs dossiers qui portent tous sur un sujet différent. by amelie_arcand_allard Nov 29