6 private links
Cela évoque bien sûr quatre étapes essentielles de la vie des enfants : 3 ans, c’est l’admission en maternelle, 6 ans, l’entrée en CP, 9 ans, l’accès à la maîtrise de la lecture et de l’écriture, et 12 ans l’âge où il trouve ses repères en collège. Mais ce sont aussi d’excellents repères pour savoir à quel âge et comment introduire les différents écrans dans la vie de nos enfants. En effet, de la même façon qu’il existe des règles pour l’introduction des laitages, des légumes et des viandes dans l’alimentation d’un enfant, il est possible de concevoir une diététique des écrans, afin d’apprendre à utiliser correctement les écrans comme on apprend à bien se nourrir.
Using WebRTC, FilePizza eliminates the initial upload step required by other web-based file sharing services. When senders initialize a transfer, they receive a "tempalink" they can distribute to recipients. Upon visiting this link, recipients' browsers connect directly to the sender’s browser and may begin downloading the selected file. Because data is never stored in an intermediary server, the transfer is fast, private, and secure.
Dans son livre Laetitia ou la fin des hommes, Ivan Jablonka fait de Facebook une source pour son enquête. Quand les réseaux sociaux deviennent des terrains d'enquête pour les chercheurs en sciences sociales.
Pas une semaine sans une nouvelle information sur les questions que pose la surveillance. Un autre internet est-il possible?
Tous nos échanges dématérialisés ont des conséquences très concrètes sur l'environnemment.
Hundreds of high resolution images added weekly. Free from copyright restrictions.
Thierry Bedoin : Écoutez, les logiciels libres c’est vraiment très important. D’abord il faut peut-être souligner qu’à la Banque de France nous avons un système d’information qui est particulièrement large, ouvert, mais aussi très critique. Et en fait, nous utilisons déjà beaucoup de logiciels open source dans l’ensemble des pans de notre exploitation informatique, que ça soit sur nos serveurs, dans nos applications, même dans les bases de données. Notamment, nous avons en propre deux datacenters qui sont à l’état de l’art de la technologie avec une grosse capacité de calcul. Pour nous, l’open source, c’est à la fois une question, bien sûr, de maîtrise de notre système d’information, d’ouverture de ce système d’information, mais aussi une clef de l’innovation.
Pour héberger librement vos contenus, ne pas faire subir des publicités imposées à vos visiteurs, ni fournir des renseignements personnels exploités ensuite à des fins marketing ...
Le secteur public a été parmi les plus réceptifs, parfois enthousiaste, dans l'adoption des logiciels libres. Mais le code des marchés publics est complexe et contraignant, et certaines questions manquaient de jurisprudence. Revenons un peu sur l'état des lieux.
Les vulnérabilités du MD5 sont connues depuis longtemps, et son usage pour stocker des données cruciales est déconseillé depuis la fin des années 2000. Mais Yahoo! utilisait encore ce système en 2013, lorsqu’il a été piraté. En 2012, des hackers ayant réussi à voler des données à l’entreprise avaient même fait état de mots de passe conservés « en clair ».
[...]
Comme lors du précédent piratage en septembre, Yahoo! a découvert le vol de données après avoir été approchée par les forces de l’ordre, mais n’avait pas découvert l’intrusion elle-même. L’enquête a permis d’établir que ce deuxième piratage était le fait d’un groupe différent du premier
[...]
Yahoo! a également révélé ce 14 décembre que le premier piratage avait été encore plus grave qu’initialement annoncé. En plus des données de 500 millions de comptes, les pirates s’étaient emparés de code informatique utilisé par Yahoo! pour authentifier les connexions de ses utilisateurs. « D’après l’enquête en cours, nous pensons qu’un tiers non autorisé a utilisé ce code pour apprendre à falsifier des “cookies” », ces petits fichiers qui enregistrent des informations sur un utilisateur. L’entreprise laisse entendre, sans toutefois l’affirmer, que ce vol d’informations a pu permettre d’accéder, par le biais de ces cookies contrefaits, au contenu de boîtes e-mail de ses utilisateurs.
Chaque semestre, le gouvernement américain demande des informations sur au moins 500 comptes, pour un nombre de lettres globalement inconnu.