Recherche
Résultat de la recherche
Vous recherchiez le terme suivant :mail
Page 1 - 4 sur un total de 4 page(s) , résultats de la recherche classés par pertinence
1.
adHoc Test tiny + Prism
...adhoc test tiny + prism voilà un exemple de code à citer
if ($comp['scheme'] == 'mailto') $result .= $comp['scheme'].':';
if ($comp['scheme'] == 'callto') $result .= $comp['scheme'].':';
if ($comp['scheme'] == 'tel') $result .= $comp['scheme'].':';
ensuite on essaiera de l'éditer
j'édite
j'édite de nouveau et je vais voir en source :
tout au bout du chemin, dominant la vallée de dardennes, le vieux village se dresse sur son rocher, encadré de montagnes 🌄 : faron, caume, grand cap, combe et, au loin, le coudon, leurs noms résonnent dans les récits des randonneurs et la mémoire des enfants revestois qui ont grandi dans la colline. au pied de la tour sarrasine 🏰 , les maisons du revest s’enroulent autour de quatre rues reliées par des traverses. l'aigle de bonelli niche sur la falaise du mont-caume, survole le village et veille sur les revesto...
2.
Sécuriser Dénis de service - Prévention et réaction
...cieux
de se tourner vers son opérateur), d'un engorgement d'un service ou
d'une application ne supportant pas une charge excessive ou encore d'une
instabilité applicative due à du trafic anormal ;
l'état de la cible : sollicitation élevée temporaire ou modification
plus ou moins irréversible (destruction ou non de données, chiffrement
malveillant du disque) ;
le protocole utilisé : une requête http donne l'ip de la source (cas
des protocoles au-dessus de tcp en général), une requête dns en udp
contient une adresse ip source indicative, donc rarement authentique
lors des attaques (spoofing) ;
la source (réseau interne, externe, ip unique, ip multiples, liaison
utilisée en cas de multiplicité de fai, accès wifi) et compte tenu de
l'item précédent, la fiabilité de cette information ;
le discriminant : ce qui permet de distinguer le flux nuisible du
trafic légitime inoffensif (forme de requête http, user-agent, champ
mailfrom du protocole smtp) ;
le mode de désignation de la cible : une ip, une plage complète, un ou plusieurs noms d'hôte, etc. ;
la fonction de la ou des cibles : serveur web, messagerie, dns... ;
les journaux des différents équipements réseau (routeurs, parefeux,
etc.) ou système (serveur web, proxy inverse, etc.) contiennent très
souvent des éléments utiles à l'identification du problème et doivent
être analysés en premier lieu.
l'utilisation d'analyseurs de flux (netflow, sflow, ipfix, etc.) peut
également s'avérer utile pour diagnostiquer un ddos (identification de
la cible, des principales sources du trafic d'attaque, du service
attaqué, etc.). certains équipements réseau tels que les routeurs et
parfois les commutateurs, disposent de fonctionnalités d'export des flux
réseau vers des analyseurs de flux.
dans tous les cas, les analyses doivent être conduites conformément à la réglementation en vigueur.
3.2 prendre les dispos...
3.
Écolibre 10 trucs que j’ignorais sur Internet et mon ordi (avant de m’y intéresser…)
... cela sur l’adresse de ta machine. le pire, c’est que cela fonctionne aussi avec des choses que tu vois moins (les polices d’écriture fournies par google et très utilisées par les sites, les framework javascript, les vidéos youtube incrustées sur un blog…)
une immense majorité de sites utilisent aussi « google analytics » pour analyser tes comportements et mieux savoir quelles pages web marchent bien et comment. mais du coup, ces infos ne sont pas données qu’à la personne qui a fait le site web : google les récupère au passage. là où ça devient marrant, c’est quand on se demande qui décide qu’un site marche « bien » ? c’est quoi ce « bien » ? c’est bien pour qui… ?
oui : avec le blog rank comme avec la youtube money, google décide souvent de comment nous devons créer nos contenus.
voici 98 choses que facebook sait sur toi par anguille sous roche.
découvre les infos que google a sur toi (compte google nécessaire -_-…)
6) un email est une carte postale
on a tendance à comparer les emails (et les sms) à des lettres, le truc sous enveloppe. sauf que non : c’est une carte postale. tout le monde (la poste, le centre de tri, ceux qui gèrent le train ou l’avion, l’autre centre de tri, le facteur…), tous ces gens peuvent lire ton message. j’ai même des pros qui me disent que c’est carrément un poster affiché sur tous les murs de ces intermédiaires, puisque pour transiter par leurs ordis, ton email se… copie. oui, même si c’est une photo de tes parties intimes…
si tu veux une enveloppe, il faut chiffrer tes emails (ou tes sms).
gamin, j’adorais déchiffrer les messages codés dans la page jeux du journal de mickey. y’avait une phrase faite d’étoiles, carrés, et autre symboles, et je devais deviner que l’étoile c’est la lettre a, le cœur la lettre b, etc. lorsque j’avais trouvé toutes les correspondances c’était le sésame magique : j’avais trouvé la clé pour déch...
4.
Écolibre Réalisation de photos libres pour Wikipedia
...sous les termes d’une licence, ça va être creative commons3, c’est donc ce contrat dont je vous parlais. je reviendrai un petit peu en détail sur ce que c’est que les creative commons, mais déjà l’idée c’est essentiellement que ça vous autorise à réutiliser ce fichier comme vous voulez.
[je vous en prie, entrez.]
pour faciliter encore les choses, quand vous êtes sur cette médiathèque libre, donc wikimédia commons, vous allez trouver un certain nombre de liens, ici, qui vont essayer de vous faciliter la tâche. parce qu’encore une fois, l’idée c’est d’encourager les gens à réutiliser ces fichiers. donc on vous propose de pouvoir les télécharger dans différentes tailles d’image et de faciliter l’utilisation sur internet, sur un wiki ou pour pouvoir envoyer ce lien, ce fichier, dans un mail. et là, automatiquement, ça vous permet, par exemple, de récupérer cette petite phrase qui est la petite phrase que la licence vous demande de coller à côté de l’image, pas loin de l’image.
alors si vous avez déjà lu des livres ou plutôt même des journaux, des choses comme ça, vous avez peut-être déjà vu que, à côté de l’image, souvent en bas, mais ça peut être sur le côté, vous avez le nom de l’auteur de l’image, en fait. et là, on vous demande donc, une des choses qu’on vous demande, c’est de mettre le nom de l’auteur, donc ici pierre dalous, et cc by-sa 3 ; c’est le nom de la licence dont je vais vous reparler un petit peu plus tard. donc en gros, pour utiliser cette image sur votre blog, sur twitter, sur un certain nombre de sites participatifs, mais aussi dans un livre, pa...
Technique
Écolibre
Revue de presse RGPD
- Données personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle - The Conversation (11 Dec 2023, 23h12)
- L'Union européenne adopte un nouveau cadre légal pour le transfert de données vers les États-Unis - RFI (10 Jul 2023, 21h36)
- L’Éducation Nationale officialise l’arrêt du déploiement d’Office 365 et de Google for Education dans les écoles (16 Nov 2022, 09h20)
- Meta menace de bloquer Facebook et Instagram en Europe (08 Jul 2022, 20h39)
- Un éditeur mis en demeure pour avoir collecté des données personnelles avec le module Google Analytics - eWatchers.org (01 Mar 2022, 16h42)
- L’utilisation de Google Analytics viole le droit européen, selon l’autorité autrichienne de protection des données – EURACTIV.fr (13 Jan 2022, 22h05)
- Pour la Cnil, c'est clair : il faut lâcher les Google Docs dans l’enseignement supérieur et la recherche (31 May 2021, 10h47)
- Health Data Hub: l’Assurance maladie s’oppose à Microsoft sur la gestion des données de santé (19 Feb 2021, 22h38)
- La justice européenne sabre le transfert de vos données vers les USA à cause de la surveillance de masse (16 Jul 2020, 14h55)
- Doctolib ne veut plus voir vos données médicales - ZDNet (29 Jun 2020, 08h52)
- Le Conseil d’Etat a-t-il autorisé les sites à bloquer les utilisateurs qui refusent les cookies ? - Libération (29 Jun 2020, 08h44)
- Souveraineté juridique : la soumission de la France aux lois américaines (2/11) (21 Jan 2020, 09h11)
- Généalogie : la numérisation des documents d’état civil est-elle libre ? (04 Dec 2019, 14h01)
- Hold-up sur les données de santé. Patients et soignants unissons-nous – Framablog (29 Nov 2019, 08h29)
- La France : premier pays d'Europe à généraliser la reconnaissance faciale (13 Oct 2019, 15h37)
- Les Américains accidentels attaquent la France à Bruxelles - Capital.fr (03 Oct 2019, 18h58)
- En France, la reconnaissance faciale attestera bientôt de votre «identité numérique» (06 Aug 2019, 13h32)
- Cookies : le drôle de jeu de la Cnil (11 Jul 2019, 21h45)
- Quantcast, la société derrière les fenêtres qui vous assurent que « le respect de votre vie privée est notre priorité » (27 May 2019, 11h13)
- Un cours en ligne gratuit sur la protection de la vie privée (08 May 2019, 13h19)
- L'Atelier RGPD : un cours en 4 modules sur le RGPD (16 Mar 2019, 20h46)
- Les défis éthiques de l’identité numérique (04 Mar 2019, 06h00)
- Le FBI peut avoir accès à certains tests ADN réalisés à la maison | Slate.fr (01 Feb 2019, 19h54)
- Les 3 niveaux de nos identités en ligne | InternetActu.net (30 Jan 2019, 08h41)
- Internet. Il est « impossible de protéger à 100 % » nos données personnelles (20 Dec 2018, 19h33)
- Entrée en vigueur de la nouvelle loi Informatique et Libertés et de son décret d’application | CNIL (13 Aug 2018, 20h52)
- RGPD: la vision de la vie privée est sacrée en Europe, mercantile aux États-Unis | Slate.fr (10 Aug 2018, 20h46)
- Le moment redouté est arrivé : Google Maps devient beaucoup plus cher pour les pro - Tech - Numerama (10 Aug 2018, 06h54)
- RGPD et Genealogie: Les vivants et les morts | the b@rrett blog (31 Jul 2018, 09h15)
- RGPD et nous et nous et nous ... (31 Jul 2018, 09h11)
- Le RGPD vu des deux côtés de l’Atlantique : des divergences philosophiques inconciliables ? (31 Jul 2018, 09h03)
- WHOIS et RGPD : l’Icann peine à endiguer la vague - ZDNet (16 Jul 2018, 21h40)
- Le RGPD va rebooter Internet : ouvrons le combat (12 Jun 2018, 08h00)
- Ce qu'il faut savoir pour tout comprendre au RGPD, le nouveau règlement de protection des données personnelles - Var-Matin (24 May 2018, 06h47)
- What the General Data Protection Regulation (GDPR) Means to Genealogy Bloggers and Others | Eastman's Online Genealogy Newsletter (06 May 2018, 14h19)
- Les assureurs veulent à tout prix mettre la main sur votre profil génétique | Slate.fr (04 May 2018, 07h55)
- 7 points d’éclaircissement sur le RGPD appliqué aux sites Internet | Alexandre Joly blog sur la sécurité informatique et la sensibilisation des entreprises et particuliers (11 Apr 2018, 14h53)