• Un chiffre : 25 %. C'est le nombre de frigos qui seraient, selon une étude récente, mal réglés au niveau de leur température. Quelle est alors la bonne température pour un frigo ? Comment la régler ? Voici tout ce qu'il faut savoir sur la température de votre réfrigérateur.
     

    La bonne température pour un frigo

     




    La bonne température pour le frigo

    Tous les experts s'accordent sur un point : dans un frigo, la température idéale doit avoisiner les 4°C. De manière générale, il est recommandé d'opter pour une température allant de 0°C à 5°C. Cette fourchette de température garantit en effet la bonne conservation des aliments d'une part, et permet d'éviter le développement de bactéries d'autre part. Si les thermostats intégrés aux frigos permettent un réglage du froid en tournant un bouton, rares sont ceux qui délivrent une information précise sur la température du frigo. Pour cela, il n'existe qu'une seule solution : placer un thermomètre spécial frigo à l'intérieur de votre appareil, dans un verre d'eau et contrôler la température après quelques heures.

    Comment régler la température du frigo ?
    Certains réfrigérateurs sont équipés d'un thermostat souvent réglé sur 5°C. Veillez à ce que la température varie entre 0 et 4°C et ne dépasse jamais les 7°C. Lorsque le frigo est réglable avec un bouton, tournez-le à 60%. Exemples : réglez à 3 sur une échelle de 5 et à 6 sur une échelle de 10.

    Les différentes zones du frigo

    Même si votre thermomètre affiche une température idéale de 4°C, sachez que la température dans un frigo n'est pas homogène. On distingue ainsi quatre zones de température :

    - la zone la plus froide, généralement l'étage d'en bas, avec une température comprise entre 0 et 4°C est utilisée pour stocker viandes et poissons crus, produits laitiers, produits cuisinés, etc. ;

    - la zone fraîche, située au milieu du frigo, affiche une température proche des 4°C. On y stocke viandes et poissons cuits, la pâtisserie, les fromages, etc. 

    - le tiroir à légumes, avec une température comprise entre 4 et 6°C est utilisé pour les fruits, légumes et les fromages en cours d'affinage.

    - la porte du frigo : c'est la zone la plus chaude du frigo. On y dépose les produits qui ne nécessitent pas un grand refroidissement comme les boissons, le beurre, les tubes de sauces...

    Le cas du freezer

    De nombreux modèles de frigo sont aujourd'hui équipés d'un freezer. Bien qu'il soit utilisé pour stocker des produits congelés, le freezer ne peut être considéré comme un congélateur. Sa température, généralement comprise entre -12°C et 2°C, est en effet éloignée de celle d'un congélateur (-18°C). Le freezer est donc une solution de dépannage pour stocker des produits congelés sur une courte durée. 

    http://www.linternaute.com/

     

    votre commentaire
  • Comment et pourquoi l’énergie solaire a vocation à se développer? Qu’est ce qui rayonne de l’énergie que nous recevons sur terre?

    Comment récupérer cette énergie?

    Pourquoi est-elle énorme?

    Didier Roux fait le point sur le potentiel de l'énergie solaire et sur les innovations qui y sont liées.

    Antoine César Becquerel découvre le principe photovoltaïque en 1839/Vanguard 1, le premier satellite doté de cellules solaires/Cellule au silicium monocristallinAntoine César Becquerel découvre le principe photovoltaïque en 1839/Vanguard 1, le premier satellite doté de cellules solaires/Cellule au silicium monocristallin Crédits : Wikicommons/Solarpedia

    Comment expliquer le rayonnement du corps noir ? Quelle est la part du solaire ? Comment est-on passé des effets photoélectriques aux effets photovoltaïques ?

    Didier Roux, titulaire de la chaire annuelle d’innovation technologique, Directeur de la recherche et du développement et de l’Innovation de Saint-Gobain poursuit son analyse des « liens entre les sciences fondamentales, les découvertes et le déploiement d’innovations ». Exemples après exemples, dans différents domaines, hier dans le numérique, aujourd’hui dans le solaire, ce grand physico-chimiste, spécialiste de matière condensée, qui a reçut la médaille du CNRS de l’innovation en 2014, souligne

    "les allers retours incessants et les enrichissements mutuels entre science fondamentale, tissus industriels, environnement économique et besoins sociétaux".

    Dans cette histoire où entrent en scène les effets photovoltaïques, nous retrouvons un acteur croisé dans la saga numérique, les Bell labs. Avec malice, Didier Roux, qui combat les approximations, note que la découverte des transistors promise à des succès immédiats dans les communications, radio en tête, n’a pas suscité autant de fascination que le photovoltaïque, en son temps. Le cheminement du solaire a été plus long. De la cellule solaire au silicium appliquée dans les années 1950 aux satellites à l’énergie photovoltaïque des années 2000, il a fallu 50 ans. Nous assistons à des balbutiements et nous découvrons une technologie mature qui résiste, la technologie au silicium. Faut-il voir dans les couches minces la technologie de demain ? Parmi les multiples possibilités, sont évoquées les cellules de Graetzel, les cellules polymères, les nanoparticules… l’idée des cellules multijonctions pour couvrir tout le spectre.

    Malgré la longue mise en route, les difficultés, Didier Roux croit au potentiel de cette énergie solaire et il argumente. Mais avant de découvrir ces technologies, il nous met face à une véritable centrale nucléaire à fusion, le soleil !

    Et nous gagnons l’amphithéâtre du Collège de France, le 21 avril 2017, pour le cours de "L’énergie Solaire : l’énergie du futur ?"

    Intervenants

    • Didier Roux : Directeur de la recherche et du développement et de l’Innovation de Saint-Gobain.

     

    Ecouter

     

      Les Cours du Collège de France

    du lundi au vendredi de 5h à 6h

    votre commentaire
  • Ici, le candidat Martin nous montre comment la technique du cheval de Troie permet de soutirer les données personnelles des internautes.

     

    Ici, la candidate Jenny nous montre comment il est possible de pirater les mots de passe les plus communs des internautes.

     

    Ici, le candidat Willy nous raconte comment la technique du phishing permet de soutirer les données bancaires des internautes.

     

    En savoir plus sur : https://www.hack-academy.fr/

     

    Attention aux logiciels que vous installez

    Chouette, un logiciel de lecture multimédia qui permet d’accéder à plein de films « gratuits » en streaming : en deux ou trois clics, le programme est installé et vous lancez le premier film. Mais en parallèle, un logiciel malware (contraction de l’anglais « malicious » et de « software ») s’introduit dans votre machine et capte vos données personnelles…

     

    Pour éviter cela, n’installez jamais des logiciels dont l’éditeur s’avère douteux, généralement trouvés sur des sites peu recommandables (pornographie, site de partage de contenus piratés…). Privilégiez les éditeurs reconnus, ayant « pignon sur web », et les logiciels gratuits recommandés par des médias spécialisés en qui vous avez confiance…

    Tiens, une clé USB perdue…

    La tentation est grande d’utiliser ce support de mémoire trouvé dans la rue, ou « offert » dans des conditions douteuses, pour y stocker les photos de vos vacances et les partager. Dommage : au moment même où vous connectez la clé USB à votre PC, le logiciel malveillant qu’elle contient se propage au cœur de votre ordinateur…
     

    Ne branchez à votre appareil que des périphériques dont vous connaissez la provenance, ou que vous avez acheté et formaté vous-même.

     

    Dans le même esprit, n’ouvrez jamais les fichiers joints à des e-mails dont vous ne connaissez pas l’expéditeur. Ou scannez-les avec votre antivirus avant de le faire.

    Les signes qui ne trompent pas

    Ordinateur lent, pannes fréquentes, fenêtres publicitaires intempestives dans votre navigateur web : autant de signes que votre machine est peut-être infectée par un ou plusieurs logiciels malveillants. Avec votre logiciel antivirus à jour, effectuez un nettoyage de fond sur l’ensemble des unités de stockage de votre ordinateur. Votre programme antivirus trouvera les malwares et les placera en quarantaine ou les supprimera.

    Tenir ses logiciels et applications à jour

    Utilisez toujours les dernières versions de vos logiciels et de vos applications smartphones, afin de les prémunir contre les nouveaux virus et malwares qui apparaissent tous les jours. Pour faire la mise à jour de vos applications et logiciels, passez systématiquement par le site officiel de l’éditeur ou le magasin d’application du système de votre smartphone (App Store, Google Play, Microsoft Boutique). C’est pour vous la garantie de n’utiliser que les bonnes versions, officielles, stables et sûres, de vos programmes préférés, sans risque pour vos données !

     

    Facebook: https://www.facebook.com/HackAcademyF... 

     

    Twitter

     

    https://twitter.com/HackAcademyFR

     

    Crédits : Cigref - Agence W - Production Windsor

     

     

     


    votre commentaire
  •  

    Les touches de fonction, F1 à F12, situées sur la rangée du dessus d’un clavier d’ordinateur, n’existent pas seulement pour ramasser la poussière. Elles remplissent de nombreuses fonctions, et certaines d’entre elles sont très utiles.

    Ipnoze vous invite à découvrir les différentes utilités des touches de fonction qui vous permettront de profiter pleinement des possibilités offertes par votre clavier.

    (h/t)

     

    http://www.ipnoze.com/

     

     


    votre commentaire
  • cleweb

    Les données des internautes sont recueillies et stockées par les états depuis longtemps, même si l'utilité des informations ne s'avère pas toujours utile. En effet, si l'on met de côté la partie espionnage politique ou industriel qui nous concerne moins, nous les "sans-dents", sommes plutôt concernés par la lutte contre les « mal-pensants ». Ainsi la NSA et les gouvernements entendent être capable de prévenir tout départ d'insurrection. Mais tout le monde ne devient pas ennemi du système même s'il est considéré comme tel par les dirigeants du NWO peu scrupuleux. Julian Assange et Edward Snowden par leur révélations, nous ont ouvert les yeux sur le fait que l'on ne nous fera aucun cadeau. 

     

    Parfois les informations sont interceptés par des hackers et sont vendues. Dans ce cas précis l'internaute pourrait trouver justification au fait qu'il vende lui-même les données le concernant plutôt que de laisser d'autres se faire du "beurre" sur son dos. Mais je trouve le principe absurde et c'est un comportement de mouton écervelé. C'est pourtant ce qui se produit depuis quelques temps.

     

    Une société informatique propose à chaque internaute d’acheter ses données personnelles pour 70 euros par an afin de les revendre, après traitement, à des sociétés commerciales. Si vous acceptez, il suffira de télécharger un petit logiciel qui récupérera tout ce que vous faites sur votre ordinateur. Il captera aussi les bruits de votre entourage pour en savoir encore plus sur votre manière de vivre et de consommer. Il est vrai que, d’ores et déjà, notre navigation internet est enregistré grâce à des mouchards appelés « cookies », notre carte bleue nous espionne aussi chaque fois que nous réglons un achat, nos différentes cartes de transport ou de fidélité finissent de nous « tracer ». Le tout gratuitement ! Alors, certains se disent : puisque notre vie privée est publique et que nous y sommes apparemment résignés, pourquoi ne pas en tirer quelques avantages financiers ? Plus que de l’insouciance il s'agit de négligence mettant en danger les internautes eux même.

     

    Nous ne pouvons rien contre la volonté des gouvernements de nous espionner, nous influencer et un jour de nous contrôler. Mais nous pouvons en étant moins négligeant nous protéger un peu des pirates du web issus de la société civile. Voici des exemples concrets puisés dans les études de rue 89 concernant les conséquences de cette négligence et les attitudes à adopter. 

     

    Mouchards : Grâce à vos données, on peut tout savoir de vous 

     

    En vous observant, Facebook peut deviner quand vous tombez amoureux, Google sait quelles langues vous parlez ou si vous avez l’habitude de fréquenter un lieu de culte.

    « Ce n’est pas en espionnant mon profil Facebook et mes recherches YouTube qu’on va me cerner. Et puis, quand bien même, je n’ai rien à cacher ». Chacun de nous a entendu cette phrase de l'un de ses collaborateur ou de ses proches. Certes, il n’est pas question de tout savoir sur vous, citoyen lambda, pour vous faire chanter ou vous extorquer quoi que ce soit. Les buts sont bien plus pratiques : marketing, publicité, développement de services, faire de l’argent. Mais malgré tout le travail de sensibilisation réalisé sur l’importance du droit au respect de la vie privée, le concept « données numériques » reste abstrait et il a très peu de d’inflexion dans nos usages numériques. 

     

    Vos e-mails

    Amis, collègues, proches… On peut en apprendre beaucoup sur vous en regardant vos courriels. Au risque de surprendre, ce n’est pas tant leur contenu qui est révélateur que les métadonnées qui y sont associées : avec qui vous correspondez, quand, où…

     

    Si vous êtes l’heureux détenteur d’une messagerie Gmail, troisième service e-mail en France, ou d’un compte Yahoo, vous pouvez faire le test vous-même grâce à des chercheurs du MIT (Massachussetts Institute of Technology) qui ont mis en ligne une application se synchronisant avec votre compte : Immersion.

     

    Qu’est-ce qu’on y découvre ? Le nombre d’e-mails échangés, de contacts, la temporalité des communications. On peut identifier ses cercles relationnels : famille, travail, université, école. On peut encore repérer la date de leur création, donc la date de rencontre ou de début de contrat, les lieux où l’on a travaillé, étudié, vécu, et combien de temps. 

     

    Vos réseaux sociaux

     

    Leader incontesté des réseaux sociaux : Facebook. Que révèlent les données liées à votre activité sur ce réseau qui entretient un écosystème subtile où intimité et exhibitionnisme se fondent ?

     

    L’entreprise WolframAlpha met à disposition un outil gratuit pour jeter un œil dans ses données. Il y a des informations peu utiles comme le nombre de publications, la part de statuts, commentaires, liens, photos, mots-clefs… En revanche, on retrouve, à quelques erreurs et oublis près, les différents cercles d’amis, des personnes marquées d’un code couleur pour leur rôle qu’elles ont joué dans notre vie sociale (proches, entremetteurs, outsider…).

    On y trouve aussi les liens postés, donc les musiques « likées », articles de journaux partagés, et par extension on peut deviner aisément certains goûts, intérêts voire penchants politiques.

    On sait aussi que Facebook peut corréler des données et discerner des choses qui nous échappent : évaluer la charge émotionnelle de nos messages par exemple, ou encore deviner si nous tombons amoureux ou démarrons une relation intime. 

     

    Vos moteurs de recherche

     

    Passions, achats, régime, vacances, porno… Le mastodonte des moteurs de recherche, c’est définitivement Google avec près de 95% de parts de marché en France. Lorsque vous tapez une recherche, le moteur va automatiquement vous proposer de compléter votre phrase, vous suggérer des requêtes alternatives, faire remonter certaines réponses et colorer les liens où vous vous êtes déjà rendus en violet.

     

    Pas de mystère sur ce petit miracle algorithmique : les données. Toutes vos errances sur le Web sont enregistrées dans les serveurs colossaux de la firme, des sites d’information aux questionnements sur la perte de poids en passant par les emplettes et la consommation pornographique. Et ça vaut pour YouTube également, propriété de Google. Un outil maison aux fonctionnalités plutôt limitées permet d’y accéder. On peut retrouver les milliers, les dizaines de milliers de recherches effectuées ces dernières années. On peut aussi y deviner le rythme de travail, des horaires aux jours en passant par les vacances. Google peut aussi deviner quelles langues étrangères sont parlées, les destinations de vacances, les centres d’intérêt, les sites préférés, les livres lus etc… Vous pouvez effacer cet historique de manière assez précise, mais ne vous leurrez pas : les données ne sont pas supprimées mais seulement « plus associées » à votre compte. Google a d’autres moyens de suivre votre navigation grâce aux cookies ou au navigateur Chrome, développé par l’entreprise. 

     

    Votre navigation

    Le cookie, c’est un petit bout de programme placé dans votre ordinateur par un site que vous visitez ou par d’autres sites avec l’accord du premier. Il sert de témoin (pour ne pas dire de mouchard) de votre navigation. Pour résumer : il ne vous lâche pas d’une semelle et récupère des données sur vous. Mais même sans déposer de cookies, des sites tiers peuvent également être avertis de votre navigation.

     

    Faites le test (et réglez vos paramètres) en installant des modules directement dans votre navigateur, comme Ghostery ou Disconnect. Ce dernier permet de visualiser pour chaque visite le nombre de sites avertis de votre présence. Vous pouvez aussi visualiser et observer toute votre navigation en téléchargeant Cookie Viz, logiciel proposé par la Cnil (Commission nationale de l’informatique et des libertés), même si là je serai plus méfiant. Ou, plus simplement en installant le module Lightbeam sur Firefox.

     

    Votre smartphone

    Votre smartphone lui aussi est connecté au réseau. Il est plus difficile en revanche d’estimer où vont les données que vous générez. Si vous utilisez les services populaires comme (Gmail, Chrome, Facebook, Twitter), toutes les données vues précédemment sont pareillement générées et synchronisées sur les serveurs principaux.

     

    Mais d’autres données sensibles sont stockées sur votre téléphone : identité, informations personnelles, carnet d’adresses, textos, photos, etc. Et lorsque vous installez une application, certaines d’entre elles demandent l’accès et se servent.

     

    Pour s’en rendre compte et faire un peu de nettoyage, l’application My Permissions est plutôt pratique. On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts.

     

    Difficile ensuite de savoir où vont ces données et quelles utilisations en sont faites.

     

    Reste une donnée générée par votre smartphone, peut-être la plus sensible lorsque liée à votre identité réelle : la géolocalisation. Là encore, Google se taille la part du lion avec son appli Google Maps et son système d’exploitation Android.

     

    Il faut aller sur un outil bien caché : Location History. Une fois activée, cette option vous permet de consulter tous vos historiques de déplacement. Ce qui donne une idée très, très détaillée de votre journée. On se rend compte que celui qui a accès à ces données peut savoir où vous habitez, travaillez, déjeunez, si vous vous rendez dans un lieu de culte, combien de fois vous sortez par semaine, vos habitudes de shopping, votre niveau social, la nature de vos loisirs, où vous voyagez, partez en week-end… Et pas facile de s’en débarrasser : « La suspension de l’historique des positions ne désactive pas non plus la mise à jour de la position ni les services de localisation de votre appareil », vous rappelle Google. En se penchant un peu sur les informations obscures que nous donne Google, on se rend vite compte que les données ne sont pas supprimables, que des données seront toujours collectées, et qu’à moins de ne se servir d’aucune appli utilisant la géolocalisation, on ne peut pas échapper au géant si on fait partie des 85% d’individus qui utilisent Android dans le monde.

     

    Et si on croise ces données…

    A ce stade, on peut encore se dire qu’après tout, ces données sont de natures variées, que les entreprises qui les récoltent sont nombreuses, et que prises indépendamment, elle ne sont finalement pas si utiles. Certes. Mais croisez ne serait-ce que trois jeux de données : recherches internet, géolocalisation et e-mails.Vous obtenez une description extrêmement précise de chaque individu, de ses penchants politiques à ses croyances religieuses, de ses loisirs à son travail, de ses habitudes de consommation à ses centres d’intérêt intellectuels, de ses réseaux relationnels à ses aventures extra-conjugales… Ces trois jeux de données, Google les a.

     

    Une « hygiène numérique » simple suffit pourtant à limiter fortement ce pouvoir, en protégeant et paramétrant correctement votre smartphone, en changeant quelques pratiques et outils sur votre ordinateur.

     

    Vous pouvez vous tourner vers les guides de défense proposés par les organisations de défense des droits comme EFF ou La Quadrature du Net, et suivre les recommandations et fiches techniques de la .CNIL 

     

    Le Darknet

    Par curiosité je me suis amusé à aller naviguer un peu sur le Darknet. J'ai pris le maximum de précaution, pas de téléchargement, pas d'inscription à aucune discussion et cache posé sur ma webcam. Je n'y est rien trouvé d'intéressant, en tout cas pour moi. Certes vous pouvez trouver a y acheter toutes sortes de « choses » à acheter : drogues en tout genres, armes de tous type, fichiers illégaux, sexe en tout genre, cartes bancaires, services de hackers, services de tueurs à gage etc… C'est un monde sordide qui ne mérite pas plus que le fait d'avoir satisfait sa curiosité. Je pense que l'on ne peut y trouver que des « emmerdes ». Pour en savoir plus sur le Darknet et savoir comment y aller c'est ici

     

    Je ne vous le conseille pas. Mais vous êtes grands garçon. En revanche, inutile de m'écrire pour des questions techniques sur ce sujet. Je n'encouragerai pas cette pratique… 

     

    Quelle relation entre les informations supra et le darknet ? Tout simplement les données que l'on vous a volé par différents moyens s'y échangent. En virée sur le Darknet, Rue89 a pu y acheter un fichier de 20 millions e-mails françaises. Soit l'équivalent d’un internaute français sur deux. Il n’appartient pas au gouvernement, ni à Google, ni à Facebook, mais à un particulier.

     

    Le fichier est à vendre pour à peine 15 euros sur Internet. Rue89 l'a trouvé sur le Darknet et sans trop de difficultés. Une fois le navigateur de TOR installé, qui permet d’accéder au Darknet, les informaticiens de rue89 s'y sont rendus et racontent :

     

    « C’est après avoir épluché quelques pages truffées d’annonces pour divers fichiers piratés et de tutoriels(« Devenir un hacker pour les nuls »), que nous tombons sur cette vente. Sous son titre « 20 millions+French emails l Fresh 2013 emails list », la promesse est belle : plusieurs millions d’adresses uniquement françaises et récentes. Le prix affiché est dérisoire pour un fichier qui prétend recenser autant d’e-mails français : 0,0419 bitcoins soit 15,16 euros. A la vue de cette annonce, nous nous posons immédiatement une question : faisons-nous partie des 20 millions d’adresses répertoriées dans ce fichier ? Le seul moyen de lever le doute : réaliser l’achat et vérifier. Bien sûr, nous avons hésité un temps avant de l’acheter. D’abord, parce que tout ceci est illégal, mais aussi parce que cela requiert un échange monétaire. Lorsque l’on est sur le Darknet, et que l’on commerce avec un hacker potentiel, une paranoïa implacable s’installe dans notre esprit. Et si c’était un piège ? Et si c’était un virus ? Et s’il en profitait pour me pirater ? Mais sur ce marché noir, tout est fait pour rassurer l’acheteur et encourager la transaction : tout se règle en bitcoins, parce que c’est anonyme et sans risques; comme sur PriceMinister, on peut aussi savoir si le vendeur est fiable ou non, parce qu’il est noté par l’acheteur à chaque vente. S’il possède la mention « 100% », c’est donc qu’il est « réglo » et qu’on peut lui acheter des produits en « toute confiance ».(…) nous sommes passés à l’acte, et nous avons réglé l’achat pour cette base de données. (…) 

     

    Le premier réflexe des collaborateurs de rue89 a été de vérifier si ils y étaient répertoriés. La réponse a été positive. Et vous, y êtes-vous ? Pour le savoir entrez votre adresse e-mail exacte dans le champ . Rue89 assure ne conserver aucun e-mail mais vous connaissez la devise du blog…

     

    L'e-mail dont on n’ a même pas le mot de passe est tout de même utilisable pour faire du spam et du phishing. Comment ? Les hackers vont envoyer le même e-mail frauduleux, en se faisant passer pour EDF, PayPal, eBay, etc., aux millions d’adresses de la base. Ce message dit souvent : « Information importante. Il y a eu une mauvaise manipulation, nous avons perdu vos coordonnées bancaires. Merci de cliquer ici pour la renseigner. »

     

    Tout le matériel nécessaire à ce procédé peut aussi se trouver facilement sur les « black markets » (marchésnoirs) du Darknet. En cliquant sur le lien contenu dans l’e-mail, vous accédez à un faux site web qui vous demandera de renseigner vos codes bancaires. Si vous le faites, l’identité de votre carte est récupérée et l’on peut avoir accès à votre compte en banque.

     

    Vous savez maintenant pourquoi vous recevez régulièrement des e-mails de La Poste ou de HSBC vous demandant de renseigner vos codes bancaires. Posséder 20 millions d’adresses, c’est augmenter considérablement les chances de réussite de l’arnaque. 

     

    Conclusion

    Vous ne pourrez pas à mon avis obtenir une sécurité totale et rendre vos emails totalement sécurisés. J'ai d'ailleurs moi-même abandonné cette idée. La meilleure preuve est que j'utilise le système Gmail pour mon adresse électronique, système probablement le moins sécurisé. Je ne veux pas en changer car je ne veux pas faire rentrer les mails dans mon PC et je considère que c'est à moi de garder le contrôle de ce que j'écris dans mes propres mails. Si vous partez du principe que vos mails comportent le risque d'être interceptés vous pouvez rendre leur contenu fade et peu interressant en y traitant que de choses banales et en réservant le plus croustillant au courrier postal et au langage direct. Ayez plusieurs mails et ne mélangez pas les activités sur un seul. Pour la navigation internet ne soyez pas gênés des sites que vous visitez. Si vous naviguez sur des sites de "cul", de commerce, de santé, d'informations "people", vous apparaîtrez terriblement "normal" et donc peu intéressant. Si vous écrivez des articles sur des blogs résistants ou participez à des discussions dans des forums patriotes, on vous surveillera un peu afin de vérifier que vous restez un "beau parleur" sans passer aux actes. Si vous disparaissez du net traditionnel et n'allez plus que sur le Darknet, c'est là que vous devenez intéressant à suivre. J'utilise le navigateur chrome, le plus flicqué des navigateurs, mais cela ne me dérange pas car j'assume ce que j'écris et je ne vais pas me présenter aux élections. Alors pourquoi me passer du navigateur le plus rapide ?  Je n'ai pas de compte facebook et je n'ai pas de smartphone. Etre ringard rend moins vulnérable…  

     

    Enfin, je souhaite rassurer nos lecteurs qui désirent nous écrire par le formulaire de contact. Ce n'est pas du Gmail et c'est sécurisé. Prenez les précautions élémentaires, mais ne devenez pas paranos…

     

    Source 

    http://reveil-et-vous.fr/

     

     

     

    Lire aussi

    http://www.funinformatique.com/darknet-quest-ce-quon-y-trouve-et-comment-y-acceder/

     

     


    2 commentaires


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique