image 0 INTERNET

Table de l'internet

Actualites de l'Internet

Guides de l'internet

Futur de l'internet

image1 ORDINATEUR

L'ordinateur

Logiciels

Langages informatiques

HTML

PHP

XML

Javascript

Logiciel libre, Linux

PDF

Le reseau

Connexions

Assistants de connexion

Les navigateurs

image 2 SECURITE

Securite sur Internet

Le cryptage

Droit d'internet

Administration& Internet

Securite sur Internet

Le secret sur Internet

Securite selon Viguard

Virus, vers, bombes logiques

image 3 WEB

Le site WEB

Weblog

Wiki

Intranet Extranet

FTP

Les communications directes

Messagerie

Le Spam

Documents Geoscopies

L'ordinateur

Logiciels

Langages informatiques

HTML

PHP

XML

Javascript

Logiciel libre et Linux

PDF

Le reseau

Connexions

Assistants de connexion

Les navigateurs

image 4 INFORMATION

Table de l'information

Biblio. recherche d'information

Quelques sites d'information

Formes de l'information

Origines de l'information

Portails d'information

Sources de l'information

Catalogues, annuaires d'information

Bibliotheques

Sources de l'International

Bases de donnees

Image sur Internet

Multimedia sur Internet

Video cinema sur internet

Moteurs de recherche

GOOGLE

Agents intelligents

Moteurs semantiques

Dialogues sur Internet

Forums, newsgroups

Les opinions sur Internet

Courrier electronique

Experts en information

image 5 RECHERCHE

Questions pour la recherche

Organisation de la recherche

Categories de recherche

Demarches de recherche

Lire l'information

Organiser la recherche d'information

recherche d'une entreprise

Recherche de lieux

Evaluer l'information

Valider l'information

Presenter l'information

Classement des informations

Sauvegarde et stockage des donnees

Indexation

Perspectives de l'information

Critique de la recherche

Sites de conseils en recherche

image 6CONNAISSANCE

Index de la connaissance

Sciences et connaissance

Les circonstances

Analyse linguistique

Quoi?Pourquoi?

Analyse

La question

Critique des moyens et methodes

Critique

Transformation

les erreurs

Synthese

Comprendre

Expliquer

Sciences de la complexite

Comprendre pour agir

Le constructivisme

Analyse a la CIA

La verite

Gestion des connaissances

Metaconnaissances

Organisation des Connaissances

Organisation des textes

Presentation des connaissances

Thesaurus et dictionnaires

Systeme de gestion de contenu

Diffusion des connaissances

image 7 CREATION

Table de la creation

Table de la creativite

Portail Creax.net

Introduction a la creativite

Association d'idees

Mots-cles pour la creativite

Information et creativite

Liens pour la creativite

Creativite pour l'intelligence economique

Applications de creativite

Creativite d'entreprise

Creativite pour l'individu

Creativite personnelle

Creativite pour l'Etat

Creativite des techniques

image 8 ACTION

Table de la creativite dans l'action

Organisation de l'action

Le plan d'action

La decision

Les decisions absurdes

Dynamique de l'action

Economie de l'action

Secteurs d'action

Action et societe

Table de la negociation

Conduite de la negociation

Information et negociation

Situations de negociation

Sujet de negociation

image 9COMMUNICATION

Communication et creativite

Argumentation

Négociation

Dialogues

le monologue

Edition electronique

Edition graphique

Edition multimedia

Les textes de communication

Style et creativite

Arts et creativite

Formation a distance

Choix d'une teleformation

Formation linguistique

La teleformation

Sources de la formation

La formation

Methodes de formation

cyberight

INTERNET

Itifast moteur et annuaire des nouvelles technologies

Notions et sigles de l'Internet

NEWSHUB

Internet Virtual Library Search

UNGI

Netlingo

Le journal du Net

Net Express

Net Mag

France Internet.com

Internet actu

Webmaster

Recherche Informatique

Observatoire européen des technologies de communication

Agence pour la Diffusion de l'Information Technologique

EVARISTE (serveur de l'innovation technologique)

CORA: site sur la recherche en sciences informatiques

Internet FAQ Consortium

NIC France

afa-france.com

pcmaintenant

pit.fr

Neteconomie

Légalis.net

L'internet juridique

silicon.fr décideurs d'Internet

INFORMATION

Sources

Recherche rapide

Recherche avancée

Biblio

Internet

THEMES SUR INTERNET

Actualite

Actualité sur Internet

Geo. economique

Cartographie sur Internet

Droit sur internet

Wiki par catégories

Biblio. Renseignement et desinformation

Evaluation de l'information sur Internet par ADBS

Evaluation de l'information sur Internet INSA de Lyon

Evaluating What you have found

Critically analyze Information sources

Significance

Evaluating information found on the internet

Thinking Critically about World Wide Web Resources - Esther Grassian - UCLA College Library

Organisation et marketing de l'information

Université du cybermonde

Cyber-Institut: le savoir du cyberespace

Wikipedia

WIKIWAX

L'Encyclopédie de L'Agora

ReferenceDesk

CONNAISSANCE

Methodes

Thèmes et contexte

Savoirs sur Internet

Technologie sur Internet

Education Formation sur Internet

Sciences humaines et sociales sur Internet

Savoirs sur Internet

Technologie sur Internet

Bibliographie des savoirs

Biblio. des sciences sociales

CREATION-ACTION

Acteurs sur Internet

Société sur internet

Individu

Consommation sur Internet

Sciences des politiques publiques

Associations et ONG sur Internet

Gouvernance sur Internet

Gouvernance d'entreprise

L'éthique dans les affaires internationales

Le Futur de l'action publique

GEOPUBLIC

MANAGINTER

Management général sur Internet

Marketing sur Internet

Multinationales sur Internet

Création et petite entreprise

Politique sur internet

Etat sur Internet

Bibliographie de l'Etat

Bibliographie du politique

Bibliographie du risque politique

Bibliographie de l'administration

Administration française

Administration publique

Smart Mobs: The Next Social Revolution
by Howard Rheingold

COMMUNICATION

Opinions sur internet

Publicité sur internet

Media et communications

Culture, cultures sur Internet

Religions sur internet

Opinions des politiques publiques

Publicité sur internet

Biblio.Communication et opinions

Bibliographie des religions

Bibliographie des cultures

Biblio. des sciences sociales

Biblio. de la psychologie

 

LE SECRET SUR INTERNET

"Peut-être la vérité est-elle une femme qui a ses raisons pour ne pas montrer ses raisons?"

Frédéric Nietzsche: Le Gai Savoir

imageGENERALITES:

  • Protéger son information
  • Protéger sa vie privée
  • Eviter les visites non souhaitées

Comment s'informer

Sources

Dialogue

Cyberscope Geopublic Ideoscope

Internet sur Internet

Guides pour l'internet

WIKIPEDIA encyclopédie

Annuaire de la sécurité informatique

Centre gouvernemental de sécurité informatique

Vos traces sur Internet

HISTOIRE de la CRYPTOLOGIE

HISTOIRE de la CRYPTOLOGIE Une liste non exhaustive d'annuaire sur la veille :  http://www.cybion.fr/annuaire_veille  http://www.decisionnel.net/internet/

image CHRONIQUES:

Histoire

Actualite

Actualité d'Internet

http://developpeur.journaldunet.com/

image GEOGRAPHIE

 

image ORGANISATION--DROIT

ORGANISATION

Qui détient la vérité? Qui la communique?

  • L'acteur: producteur d'évènement, connaît en principe la nature de ses actes, pas forcément celle de leurs impacts
  • Le témoin direct: le confident de l'acteur, le témoin oculaire, la victime directe
  • L'expert en vérité: enquêteur, chercheur scientifique, juge. Dispose de méthodes de questionnement, recherche, validation, évaluation, confrontation...
  • L'intermédiaire: le journaliste, même le journaliste d'agence, recueille rarement des données, parfois des informations, le plus souvent des communications (déclarations de presses, témoignages, opinions...)
  • le communicateur direct: témoignage spontané ou sollicité, manifestation (faits+opinions) dans les forums, les listes de discussion, les sites...
  • le communicateur indirect: périodiques, média audiovisuels, revues de presse

Le droit d'Internet

MICROSOFT-WINDOWS : c'est la cible la plus fréquente des pirates et virus, un peu à cause des ...fragilités des logiciels, un peu à cause ... de la politique commerciale de Bill Gates.

Sous Windows désactivez Active X qui est un point d'entrée fréquent attention aussi aux macros exécutables de Word.

Les logiciels libres (Linux, BEOS...) ou même Apple sont moins vulnérables

utiliser Proxyes et firewalls:

supprimez (ou falsifiez) vos informations personnelles dans les options de votre navigateur. Desactivez l'enregistrement des mots de passe, notamment sur la messagerie instantanée ICP. > myICQ> Permission> Peer to Peer connection>

renouveler fréquemment les Mots de passe,

effacer le cache qui garde la trace de vos pérégrinations sur le Web contrôler la durée de votre " historique" ainsi que celle de la sauvegarde du courrier.

évitez les réceptions de courriers en HTML, surtout les courriers non sollicités. Contre les virus de type Melissa, Désactivez MAPI si votre logiciel courrier l'utilise (Mail Application Programming Interface qui permet de lancer un programme de Visual Basic à partir d'un message reçu en boite aux lettres).

Attention aux programmes qui ne détruisent pas totalement les fichiers suspects: par ex. le vidage de la corbeille, la défragmentation de Windows. Compléter par des logiciels antivirus spécialisés qui remettent à zéro les fichiers annulés

Droit sur internet

Droit de l'Internet

Droit economique sur Internet

  • La société française CheckFlow propose Flow Protector capable de déceler des " logiciels furtifs"

La cybersurveillance sur les lieux de travailHubert BOUCHET Commission nationale de l'informatique et des libertés Paris La Documentation française 2004l

INTERNET ET Sécurité Informatique

Sécurité informatique http://www.bonweb.com/p_2_518.html Hackers, pirates, crackers, virus, bugs... menacent vos systèmes informatiques. Informez-vous des risques ou des épidémies qui circulent via Internet.

AntiOnline http://www.antionline.com Actualité et infos sur les hackers. Détecte gratuitement les faiblesses de votre machine en matière de sécurité. Un expert répond à vos questions.

BugBrother http://www.bugbrother.com Actualité, infos, conseils sur la sécurité informatique et la protection de la vie privé sur Internet : hacking, cryptologie, mots de passe, filtrage de contenu...

CERT http://www.cert.org Une mine d'informations sur les problèmes de sécurité informatique. Aide et conseille les victimes de virus ou de hackers. Service d'alerte par e-mail

Clusif http://www.clusif.asso.fr Le Club de la Sécurité des Systèmes d'Information Français. Infos juridiques, documents et outils à télécharger, sélection de liens..

Secuser News http://news.secuser.com Actualité sur la sécurité informatique. Publie infos et dossiers thématiques (hackers, sécurité des e-mails...). Liste les derniers virus détectés.

Secusys http://www.secusys.com Pôle européen de sécurité informatique. Dossiers sur les firewall, PGP, mots de passe... Téléchargez un utilitaire multifonctions : alertes sécurité, cryptage, infos système...

ZoneAlarm http://www.zonelabs.com Cet utilitaire de protection agit comme un pare feu (firewall en anglais). Il protège votre ordinateur contre les intrusions. Version pro payante

CERT Coordination center (Université Carnegie Mellon)

Failles de sécurité

Annuaire du Shareware - http://www.anshare.com]

Cameleon Dossiers thématiques sur la sécurité et Internet.

HoaxBuster En français, les canulars du Web: faux virus, rumeurs et autres fausses nouvelles.

ZoneAlarm ZoneAlarm est ce que l'on appelle un " firewall" ... il vous permet de vous proteger d'eventuelles intrusions exterieures... il vous permet egalement de parametrer, un par un, quels logiciels auront acces a l'Internet... il est GRATUIT...Telechargeable a http://www.zonelabs.com

Sécurité des systèmes

BugNet http://www.bugnet.com Recevez par e-mail la liste des derniers bugs découverts. Pour les plus anciens, consultez la base de données et les nombreuses analyses.

Deja News search : cryptographie OR chryptography OR chiffrement OR chryptologie OR chryptology

La vie de l'Internet:http://www.branchez-vous.com

image RISQUES SECURITE:

Sécurité internet

  • ACCES A VOTRE ORDINATEUR

Prevention

  • éviter de laisser le PC branché en permanence sur Internet, surtout la nuit. (abonnés ADSL, cas des serveurs, des jeux en ligne, des services P2P)
  • beaucoup de programmes gratuits incorporent des spywares
  • surfez anonynement, par ex. avec http://www.anonymizer.com
  • vider le cache internet
  • supprimer régulièrement les cookies. Cookies Manager utilitaire gratuit permet de trier les cookies (sur http://www.telecharger.com)
  • se protéger contre les cookies: desactivez sur votre navigateur le chargement des images et du javascript, demandez confirmation pour l'enregistrement de cookies sur votre disque dur. nettoyez périodiquement votre fichier "cookies.txt" pour ne garder que ceux qui vous intéressent. L'utilitaire gratuit Luckman permet de desactiver puis reactiver à volonté les cookies que vous avez reçu
  • installer un pare-feu et refuser l'installation de logiciels suspects
  • supprimez l'espion de Windows Media Player : Outils>options>Lecteur>Paramètres internet>autoriser les sites internet à identifier le lecteur
  • les rapports d'erreurs demandés par WindowsXP transmettent des informations privées à Microsoft. Desactivez ces rapports :> Panneau de configuration>performances et maintenance>systeme>avancé>rapport d'erreurs
  • Attention aux programmes de jeux gratuits qui transmettent des programmes espions (Comet Cursor).
  • se protéger contre le Cheval de Troie: n'exécutez jamais un programme reçu en pièces jointes: passez-le d'abord à l'anti-virus.

Parefeux

Les programmes espions:

  • Cookies petit programme envoyé sur votre ordinateur pour vous reconnaître rapidement à la prochaine connexion
  • Spyware: (espiogiciel) exécutable inséré dans le disque dur, le spyware est un programme espion qui s'implante sur votre machine, transmet vos préférences en matière de surf, et parfois affiche des pages promotionnelles au lieu de celles que vous demandez. EX: le site Searchex.com (explications sur http://www.doxdesk.com/parasite/Searchex.html), oe KaZaa ou Gator
  • le spamming: Le spam
  • La cyberdépendance: 11 millions de personnes touchées aux USA. Suscitée surtout par les jeux en ligne, le chat, les sites pornos. Les accros finissent par oublier toute vie personnelle. A Paris, le Centre Marmottan, spécialisé en toxicomanie leur ouvre un département d'aide .

Cryptage

  • Contre-vérités volontaires
  • Un communiqué des éditeurs du logiciel VIGUARD

    la plupart des programmes dangereux arrivent en pieces attachees a des emails. Les individus malveillants qui sont responsables de ces envois comptent ainsi provoquer rapidement des infections massives, et peuvent aussi detruire les programmes et documents de votre ordinateur.Quelques exemples : le ver ILOVEYOU arrivant en piece attachee a un email detruit les programmes et les fichiers sons et images.Les vers KLEZ, MAGISTR, MTX, BADTRANS, arrivent en piece attachee et detruisent les documents et programmes de votre ordinateur.Le cheval de Troie OPTIX arrive en piece attachee et detruit la plupart des logiciels de securite, antivirus et firewalls, ainsi que les fichiers de votre ordinateur.Etc..Tous les jours, 20 a 50 nouvelles variantes de programmes malveillants font leur apparition et il vaut mieux les stopper avant qu'ils n'aient commis de degâts.

    La protection :La protection la plus efficace contre ces actes de malveillance repose a la fois sur de bons logiciels de securite et sur votre vigilance personnelle : par comparaison, si vous installez une porte blindee pour proteger votre maison des cambrioleurs, c'est bien, mais si vous partez de chez vous sans fermer a cle les serrures de la porte, vous reduisez a neant les defenses de votre porte blindee. Il en va de même pour la securite informatique de vos ordinateurs. Le B.A BA de la securite : Ne double-cliquez jamais sur une piece jointe que vous n'avez pas demandee de recevoir, même lorsque vous connaissez l'expediteur de l'email. Vous allez voir pourquoiEn regle generale, il est dangereux de double-cliquer sur des pieces jointes aux emails, même lorsque les extensions des fichiers vous paraissent inoffensives, telles que les fichiers .jpeg ou .txt.1. Car si Windows ou Outlook sont configures pour masquer les types de fichiers, certains vers vont utiliser cette configuration pour masquer en realite des extensions de fichiers executables contamines ou porteurs de chevaux de Troie. N'importe qui est capable de cacher des instructions nocives dans un programme en apparence sain.2. On ne peut pas non plus se fier au nom de l'expediteur annonce dans un email qui porte une piece jointe. En effet, les auteurs de programmes malveillants n'hesitent pas a usurper les adresses de vos interlocuteurs ou même a usurper celle de societes tres connues pour trahir votre confiance et obtenir que vous double-cliquiez sur la piece jointe contaminee, pretendument envoyee par un interlocuteur que vous connaissez. 3. Vous recevez un email comportant une piece attachee que vous n'avez pas demandee ? Même si l'expediteur vous est connu :a) Ne double-cliquez pas sur la piece jointe. b) Appelez d'abord l'expediteur ou envoyez lui un email en composant un nouveau message, et demandez-lui si c'est lui qui vous l'a adressee. Autre regle de securite importante :Vous risquez d'empêcher le fonctionnement de tous vos logiciels de securite si vous n'installez pas les patches correctifs de securite de vos logiciels de navigation ( Internet Explorer, Netscape etc .) et ceux de vos logiciels de messagerie. Ces precautions simples vous permettent non seulement de rester a l'abri d'infections dangereuses, mais elles mettent egalement a l'abri de nombreux autres utilisateurs qui ne se retrouveront pas infectes en chaîne.

    Et maintenant, voici comment votre logiciel ViGUARD vous protege :Le Firewall Antiviral ViGUARD protege votre ordinateur contre les pieces jointes executables non certifiees en effectuant un filtrage des emails.Le logiciel ViGUARD est regle par defaut sur un niveau optimum lorsque vous l'installez, quelle que soit la version de ViGUARD: personnelle, professionnelle, reseaux.1) Email avec piece attachee contenant un fichier executable :- Protection pre-reglee par defaut : toute piece attachee contenant un fichier executable non certifie est systematiquement bloquee par ViGUARD. 2) Email avec piece attachee contenant un script :- Protection pre-reglee par defaut : ViGUARD stoppe systematiquement toute piece attachee contenant un script non certifie.

    3) Email avec piece attachee contenant des macros:- Protection pre-reglee par defaut : ViGUARD stoppe tout document avec macros automatiques non certifiees.

    4) Email avec contenu actif :Des emails au format HTML peuvent parfois contenir des scripts, c'est-a-dire des commandes qui seront executees sans votre accord par votre client e-mail. ViGUARD vous protege de ce risque en retirant ces commandes avant qu'elles n'atteignent votre programme de e-mails.

    5) Autres types de fichiers a filtrer :ViGUARD vous donne la possibilite de filtrer d'autres types de fichiers. Pour ce faire, vous pouvez ViGUARD les rajouter dans la liste des fichiers a surveiller (Menu-Options-NetTrap).C'est grace a ces barrieres serieuses de protection que ViGUARD a pu stopper MELISSA, ILOVEYOU, OPTIX, BADTRANS, et arrête tous les jours des programmes dangereux avant même qu'ils soient connus des antivirus a scanner de signatures.

Politique internationale sur internet

Sécurité, défense, conflits sur internet

Renseignement, services spéciaux, intelligence économique

La vérité sur Internet

Crime sur Internet

Fraude financière sur Internet

PIRATES, VIRUS

un article sur des outils permettant de faire gratuitement de la surveillance.Titre : "Les espions du Web veillent pour vous..." http://www.journaldunet.com/moteurs/moteurs12.shtm

La liste de tous les logiciels contenant un spyware (logiciel espion qui collecte de l'information et la diffuse aux régies publicitaires à notre insu). http://www.infoforce.qc.ca/spyware/enknownlistfrm.html

Un moteur de recherche efficace pour détecter les éventuels plagieurs de votre site.< http://www.findsame.com/ >

Security Box: freeware : crypte vos informations sensibles en 128 bits (notamment mots de passe)

Guide to Information Technology Security Services

Guide to Selecting Information Security Products

Guideline on Network Security Testing (1,554 KB)

Building an Information Technology Security Awareness and Training Program (4,131 KB)

Security Considerations in the Information System Development Life Cycle. (

To view or to download these 5 publications, please visit http://csrc.nist.gov/publications/nistpubs/

Le droit des nouvelles technologies

Droit & Nouvelles Technologies

Répertoire de cabinets touchant aux NTIC:

Un portail de la sécurité sur Internet

Security Portal

http://www.securite-internet.com

Alerte de sécurité

Groupement français des industries de l'information

Web Sécu http://websec.arcady.fr/ trucs et astuces ainsi que de nombreux utilitaires et programmes pour sécuriser votre ordinateur.

Le Club de la sécurité des systèmes d´information français a dressé un panorama,

Obtenez gratuitement tous les mois des conseils sur la sécurité des réseaux par les experts de WatchGuard. Abonnez-vous à la lettre d'information " OnWatch " pour recevoir directement dans votre boîte mail des informations et des conseils en temps voulu.

Conseils pour la sécurité de l'internaute:

http://www/websecurite.net

Voir centre de sécurité de Microsoft

http://assiste.free.fr/o/frameset/06.php

Au niveau de l'internaute:

Naviguer anonymement sur le Web:

serveurs discrets:

Rewebber et IDzap,

W3 Anonymous Remailer, Iproxy

Yahoo vous fournit une liste des services de " remailers"

Anonymizer - http://www.anonymizer.com ] e-mails anonymes, surf sans traces

Anonymizer - http://www.anonymizer.com] e-mails anonymes, surf sans traces

freedom Utilitaire pour naviguer, participer à des chats, discuter dans les newsgroups ou envoyer des e-mails anonymement. PrivacyX.com envoyez des e-mails en restant anonyme. SpaceProxy À partir de ce site, surfez anonymement.

Webmail sécurisé : www.hushmail.com

Proxy, Firewall:

Portail Firewall

Zone Alarm

http://atguard.com et http://www.privada.net

Sygate Personal Firewall gratuit, efficace et simple

Eliminer les " spywares", se protéger contre les courriers mouchards:

Deux logiciels permettent d'automatiser les tâches de nettoyage des traces: Surfsecret et Complete Cleanup (accessibles sur le site http://www.zdnet.fr ) . Voir aussi http://www.wizvax.net/kevinmca

Spybot S& D lutte contre logiciels espions et cheval de Troie http://patrick.kolla.de/softwrae/files/spybotsd.zip

PCAudit logiciel gratuit qui évalue la vulnérabilité de votre PC

Tester votre sécurité sur le bouton Test de www.sygate.com

InfoSecPager: actualités sur la sécurité

La liste de tous les logiciels contenant un spyware (logiciel espion qui collecte de l'information et la diffuse aux régies publicitaires à notre insu). http://www.infoforce.qc.ca/spyware/enknownlistfrm.html

Sécurité intégrée

Steganos Security Suite Coffre fort crypté, protection du courrier contre lecteurs, cryptage des courriels, efface les traces de surf, sauvegarde automatique

Contre espionnage:

KollaSpyBot : logiciel gratuit qui fabrique des copies truquées des programmes espions pour leurrer ceux qui les ont installés. Mise à jour comme les anti-virus.

Pistage de pirates:

Visual Zone Report Utility (gratuit)

Parefeux :Zone Alarm,Mac Afee, Norton

Anti-Spy , logiciels de nettoyage

Ad Aware

Repérer un spyware RefUpdate 2.01 http://www.lavasoft.de

Spybot Search and destroy détruit les spywares

Spyware Blaster interdit de nouvelles installations

Surfer avec une adresse temporaire

http://www.jetable.org

Cryptage des documents

Lavasoft

Cryptozor freeware

Security Box freeware

Stenograpthie (dissimuler un texte au sein d'une image)

SecurEngine freeware

Surf anonyme

Steganos Anonym

Il est possible de crypter vos adresses e-mails en code hexadecimal (combinaison de chiffres et lettres) difficile à récupérer par les robots. Le site Ferlet vous fournit le code à insérert

image UTILITE-ECONOMIE

Management des connaissances

Economie sur internet

Finances sur internet

Commerce international sur internet

image APPLICATIONS-SECTEURS

Site web

Secteurs économiques sur internet

Le management numérique

image SOCIETE

Société sur internet

image OPINIONS-SAVOIRS

  • PROTEGER SON SECRET PAR LA COMMUNICATION
    • noyer sa propre information, ou la desinformation hostile par un flot de communications hors' sujet pour détourner l'attention
    • ne pas répondre sur le fond mais critiquer la personne du desinformateur

Erreur

Critique

Opinions sur internet

Publicité sur internet

Technologies numériques

imagePERSPECTIVES

Bibliographie du futur

Le futur sur internet

Chroniques du futur

Google search
Google
Web http://www.geoscopies.net/GeoCMS/