image 0 INTERNET

Table de l'internet

Actualites de l'Internet

Guides de l'internet

Futur de l'internet

image1 ORDINATEUR

L'ordinateur

Logiciels

Langages informatiques

HTML

PHP

XML

Javascript

Logiciel libre, Linux

PDF

Le reseau

Connexions

Assistants de connexion

Les navigateurs

image 2 SECURITE

Securite sur Internet

Le cryptage

Droit d'internet

Administration& Internet

Securite sur Internet

Le secret sur Internet

Securite selon Viguard

Virus, vers, bombes logiques

image 3 WEB

Le site WEB

Weblog

Wiki

Intranet Extranet

FTP

Les communications directes

Messagerie

Le Spam

Documents Geoscopies

L'ordinateur

Logiciels

Langages informatiques

HTML

PHP

XML

Javascript

Logiciel libre et Linux

PDF

Le reseau

Connexions

Assistants de connexion

Les navigateurs

image 4 INFORMATION

Table de l'information

Biblio. recherche d'information

Quelques sites d'information

Formes de l'information

Origines de l'information

Portails d'information

Sources de l'information

Catalogues, annuaires d'information

Bibliotheques

Sources de l'International

Bases de donnees

Image sur Internet

Multimedia sur Internet

Video cinema sur internet

Moteurs de recherche

GOOGLE

Agents intelligents

Moteurs semantiques

Dialogues sur Internet

Forums, newsgroups

Les opinions sur Internet

Courrier electronique

Experts en information

image 5 RECHERCHE

Questions pour la recherche

Organisation de la recherche

Categories de recherche

Demarches de recherche

Lire l'information

Organiser la recherche d'information

recherche d'une entreprise

Recherche de lieux

Evaluer l'information

Valider l'information

Presenter l'information

Classement des informations

Sauvegarde et stockage des donnees

Indexation

Perspectives de l'information

Critique de la recherche

Sites de conseils en recherche

image 6CONNAISSANCE

Index de la connaissance

Sciences et connaissance

Les circonstances

Analyse linguistique

Quoi?Pourquoi?

Analyse

La question

Critique des moyens et methodes

Critique

Transformation

les erreurs

Synthese

Comprendre

Expliquer

Sciences de la complexite

Comprendre pour agir

Le constructivisme

Analyse a la CIA

La verite

Gestion des connaissances

Metaconnaissances

Organisation des Connaissances

Organisation des textes

Presentation des connaissances

Thesaurus et dictionnaires

Systeme de gestion de contenu

Diffusion des connaissances

image 7 CREATION

Table de la creation

Table de la creativite

Portail Creax.net

Introduction a la creativite

Association d'idees

Mots-cles pour la creativite

Information et creativite

Liens pour la creativite

Creativite pour l'intelligence economique

Applications de creativite

Creativite d'entreprise

Creativite pour l'individu

Creativite personnelle

Creativite pour l'Etat

Creativite des techniques

image 8 ACTION

Table de la creativite dans l'action

Organisation de l'action

Le plan d'action

La decision

Les decisions absurdes

Dynamique de l'action

Economie de l'action

Secteurs d'action

Action et societe

Table de la negociation

Conduite de la negociation

Information et negociation

Situations de negociation

Sujet de negociation

image 9COMMUNICATION

Communication et creativite

Argumentation

Négociation

Dialogues

le monologue

Edition electronique

Edition graphique

Edition multimedia

Les textes de communication

Style et creativite

Arts et creativite

Formation a distance

Choix d'une teleformation

Formation linguistique

La teleformation

Sources de la formation

La formation

Methodes de formation

cyberight

INTERNET

Itifast moteur et annuaire des nouvelles technologies

Notions et sigles de l'Internet

NEWSHUB

Internet Virtual Library Search

UNGI

Netlingo

Le journal du Net

Net Express

Net Mag

France Internet.com

Internet actu

Webmaster

Recherche Informatique

Observatoire européen des technologies de communication

Agence pour la Diffusion de l'Information Technologique

EVARISTE (serveur de l'innovation technologique)

CORA: site sur la recherche en sciences informatiques

Internet FAQ Consortium

NIC France

afa-france.com

pcmaintenant

pit.fr

Neteconomie

Légalis.net

L'internet juridique

silicon.fr décideurs d'Internet

INFORMATION

Sources

Recherche rapide

Recherche avancée

Biblio

Internet

THEMES SUR INTERNET

Actualite

Actualité sur Internet

Geo. economique

Cartographie sur Internet

Droit sur internet

Wiki par catégories

Biblio. Renseignement et desinformation

Evaluation de l'information sur Internet par ADBS

Evaluation de l'information sur Internet INSA de Lyon

Evaluating What you have found

Critically analyze Information sources

Significance

Evaluating information found on the internet

Thinking Critically about World Wide Web Resources - Esther Grassian - UCLA College Library

Organisation et marketing de l'information

Université du cybermonde

Cyber-Institut: le savoir du cyberespace

Wikipedia

WIKIWAX

L'Encyclopédie de L'Agora

ReferenceDesk

CONNAISSANCE

Methodes

Thèmes et contexte

Savoirs sur Internet

Technologie sur Internet

Education Formation sur Internet

Sciences humaines et sociales sur Internet

Savoirs sur Internet

Technologie sur Internet

Bibliographie des savoirs

Biblio. des sciences sociales

CREATION-ACTION

Acteurs sur Internet

Société sur internet

Individu

Consommation sur Internet

Sciences des politiques publiques

Associations et ONG sur Internet

Gouvernance sur Internet

Gouvernance d'entreprise

L'éthique dans les affaires internationales

Le Futur de l'action publique

GEOPUBLIC

MANAGINTER

Management général sur Internet

Marketing sur Internet

Multinationales sur Internet

Création et petite entreprise

Politique sur internet

Etat sur Internet

Bibliographie de l'Etat

Bibliographie du politique

Bibliographie du risque politique

Bibliographie de l'administration

Administration française

Administration publique

Smart Mobs: The Next Social Revolution
by Howard Rheingold

COMMUNICATION

Opinions sur internet

Publicité sur internet

Media et communications

Culture, cultures sur Internet

Religions sur internet

Opinions des politiques publiques

Publicité sur internet

Biblio.Communication et opinions

Bibliographie des religions

Bibliographie des cultures

Biblio. des sciences sociales

Biblio. de la psychologie

 

LA SECURITE SUR INTERNET

" Le seul ordinateur sûr est celui qui est éteint, enfermé dans un coffre plombé, enfoui à six mètres de profondeur dans un emplacement secret

...et encore"

imageGENERALITES:

Recherche

Comment s'informer

Dialogue

Cyberscope Geopublic Ideoscope

Internet sur Internet

Guides pour l'internet

WIKIPEDIA encyclopédie

Verity Internet Virtual Library Search - the world-wide web and its related technologies

Crime sur Internet

Fraude financière sur Internet

La fraude numérique

PIRATES, VIRUS

 

 

image CHRONIQUES:

< NEWSHUB> (sur l'informatique et l'Internet)

http://solutions.journaldunet.com

 

 

image GEOGRAPHIE

 

image ORGANISATION--DROIT

Droit sur internet

Droit de l'Internet

Droit economique sur Internet

 

 

INTERNET SOCIETY

WorldWideWebConsortium

W3 et les technologies numériques

< ISOC-FRANCE>

image RISQUES SECURITE:

Definitions:

Cheval de Troie: s'installe sans causer de tort apparent. Sert ensuite de relais pour faciliter l'accès d'autres agents depuis l'extérieur (mots de passe, blocages, saturation de mémoire etc...) Ex. back orifice

le back door laisse une porte ouverte à des intrusions futures

Virus: capable de se reproduire en infectant d'autres fichiers. (ex. CIH, Melissa)

Ver (worm): ne peut se reproduire mais se transmet à d'autres cibles (ex Zip Explorer, kak.worm qui profite d'une faille d'Outlook express) déposent ou extraient des informations sur votre ordinateur

Vandale, bombe: Tout programme hostile , sans mécanisme de reproduction ou diffusion (ex. Del*.*)

Dialer: compose à votre insu des numéros de téléphone vers l'étranger

Programmes espions (spyware): Pour savoir ce que vous faites sur votre ordinateur ou pour connaître vos goûts et habitudes (à des fins commerciales ou pour destabilisation, diffamation etc...). Les espions procèdent :

par des cookies (petits fichiers déposés sur votre disque par les sites que vous visitez)

par vos clics sur bandeaux publicitaires

par des logiciels installés sur votre disque avec ou sans votre accord

avec votre accord, quand vous répondez aux formulaires (logiciels " gratuits" )

Voir Le secret sur Internet

BOURRAGE DE MEMOIRE: Quand un pirate envoie une chaine de caractères trop longue à un serveur web de Microsoft, (par ex. pour le mot de passe) certains octets débordent dans le registre des instructions et sont alors interprétés comme une adresse ...non interprétable, ce qui plante la machine. On peut aussi insérer l'adresse d'un interpréteur de commandes qui peut contrôler la machine.

RENIFLEURS: ils permettent de récupérer les mots de passe transmis sur le réseau dans les formulaires ou dans l'accès aux connexions sécurisées

L'accès par téléphone portable est très susceptible de failles de sécurité

Pirates et virus ne sont pas forcément malveillants. Mais...

Sécurité Informatique

La vie de l'Internet:http://www.branchez-vous.com

  • Cheval de Troie

S'installe discrètement avec une application inoffensive, indécelable, sauf par un parefeu. Quand la machine est connectée à Internet, le chaval de Troie communique avec le pirate pour visualiser les fichiers, récupérer des mots de passe, utiliser la messagerie de la victime

  • balayage des ports de communication pour déceler les faiblesses et faciliter l'entrée du pirate sur le disque dur. Surtout dans les connexions de longue durée à haut débit.Le HTTP fonctionne sur le port 80, POP sur le port 25, SMTP sur le port 110. En bloquant 80, vous interdisez toute navigation sur le Web
  • PRATIQUE DE SECURITE
    • -sauvegarde fréquente de vos données sensibles
    • -parefeu
    • -antivirus: mise à jour fréquente
    • -Windows présente de nombreuses failles d e sécurité et se trouve souvent agressé (via Internet explorer et Outlook express). Pratiquez une mise à jour fréquente (Update) MICROSOFT-WINDOWS : c'est la cible la plus fréquente des pirates et virus, un peu à cause des ...fragilités des logiciels, un peu à cause ... de la politique commerciale de Bill Gates.
    • Sous Windows désactivez Active X qui est un point d'entrée fréquent attention aussi aux macros exécutables de Word.
    • Les logiciels libres (Linux, BEOS...) ou même Apple sont moins vulnérables
    • utiliser Proxyes et firewalls:
    • supprimez (ou falsifiez) vos informations personnelles dans les options de votre navigateur. Desactivez l'enregistrement des mots de passe, notamment sur la messagerie instantanée ICP. > myICQ> Permission> Peer to Peer connection>
    • renouveler fréquemment les Mots de passe,
    • effacer le cache qui garde la trace de vos pérégrinations sur le Web contrôler la durée de votre " historique" ainsi que celle de la sauvegarde du courrier.
    • évitez les réceptions de courriers en HTML, surtout les courriers non sollicités. Contre les virus de type Melissa, Désactivez MAPI si votre logiciel courrier l'utilise (Mail Application Programming Interface qui permet de lancer un programme de Visual Basic à partir d'un message reçu en boite aux lettres).
    • Attention aux programmes qui ne détruisent pas totalement les fichiers suspects: par ex. le vidage de la corbeille, la défragmentation de Windows. Compléter par des logiciels antivirus spécialisés qui remettent à zéro les fichiers annulés
    • Pirates:

      Conseils pour la sécurité de l'internaute:

      http://www/websecurite.net

      http://www.secuser.com

      http://www..vulnerabilite.com

      http://secunia.com/

      Voir centre de sécurité de Microsoft

      http://assiste.free.fr/o/frameset/06.php

      http://www.vulnerabilite.com

      Au niveau de l'internaute:

      Naviguer anonymement sur le Web:

      serveurs discrets:

      Rewebber et IDzap, W3 Anonymous Remailer, Iproxy

      Yahoo vous fournit une liste des services de " remailers"

      Anonymizer - http://www.anonymizer.com ] e-mails anonymes, surf sans traces

      Anonymizer - http://www.anonymizer.com] e-mails anonymes, surf sans traces

      freedom Utilitaire pour naviguer, participer à des chats, discuter dans les newsgroups ou envoyer des e-mails anonymement. PrivacyX.com envoyez des e-mails en restant anonyme. SpaceProxy À partir de ce site, surfez anonymement.

      Proxy, Firewall:

      Portail Firewall

      Zone Alarm

      http://atguard.com et http://www.privada.net

      Sygate Personal Firewall gratuit, efficace et simple

      Eliminer les " spywares"

      se protéger contre les courriers mouchards:

      Deux logiciels permettent d'automatiser les tâches de nettoyage des traces: Surfsecret et Complete Cleanup (accessibles sur le site http://www.zdnet.fr ) . Voir aussi http://www.wizvax.net/kevinmca

      Spybot S& D lutte contre logiciels espions et cheval de Troie http://patrick.kolla.de/softwrae/files/spybotsd.zip

      PCAudit logiciel gratuit qui évalue la vulnérabilité de votre PC

      Tester votre sécurité sur le bouton Test de www.sygate.com

      InfoSecPager: actualités sur la sécurité

INTERNET ET Sécurité Informatique

Annuaire de la sécurité informatique

Centre gouvernemental de sécurité informatique

Sécurité informatique http://www.bonweb.com/p_2_518.html Hackers, pirates, crackers, virus, bugs... menacent vos systèmes informatiques. Informez-vous des risques ou des épidémies qui circulent via Internet.

AntiOnline http://www.antionline.com Actualité et infos sur les hackers. Détecte gratuitement les faiblesses de votre machine en matière de sécurité. Un expert répond à vos questions.

BugBrother http://www.bugbrother.com Actualité, infos, conseils sur la sécurité informatique et la protection de la vie privé sur Internet : hacking, cryptologie, mots de passe, filtrage de contenu...

CERT http://www.cert.org Une mine d'informations sur les problèmes de sécurité informatique. Aide et conseille les victimes de virus ou de hackers. Service d'alerte par e-mail

Clusif http://www.clusif.asso.fr Le Club de la Sécurité des Systèmes d'Information Français. Infos juridiques, documents et outils à télécharger, sélection de liens..

Secuser News http://news.secuser.com Actualité sur la sécurité informatique. Publie infos et dossiers thématiques (hackers, sécurité des e-mails...). Liste les derniers virus détectés.

Secusys http://www.secusys.com Pôle européen de sécurité informatique. Dossiers sur les firewall, PGP, mots de passe... Téléchargez un utilitaire multifonctions : alertes sécurité, cryptage, infos système...

ZoneAlarm http://www.zonelabs.com Cet utilitaire de protection agit comme un pare feu (firewall en anglais). Il protège votre ordinateur contre les intrusions. Version pro payante

CERT Coordination center (Université Carnegie Mellon)

Failles de sécurité

Annuaire du Shareware - http://www.anshare.com]

Cameleon Dossiers thématiques sur la sécurité et Internet.

HoaxBuster En français, les canulars du Web: faux virus, rumeurs et autres fausses nouvelles.

ZoneAlarm ZoneAlarm est ce que l'on appelle un " firewall" ... il vous permet de vous proteger d'eventuelles intrusions exterieures... il vous permet egalement de parametrer, un par un, quels logiciels auront acces a l'Internet... il est GRATUIT...Telechargeable a http://www.zonelabs.com

Sécurité des systèmes

BugNet http://www.bugnet.com Recevez par e-mail la liste des derniers bugs découverts. Pour les plus anciens, consultez la base de données et les nombreuses analyses.

Deja News search : cryptographie OR chryptography OR chiffrement OR chryptologie OR chryptology

 

image UTILITE-ECONOMIE

Sécurité internet

Vos concurrents utilisent-ils votre nom a votre insu?Certaines societes n'hesitent pas a utiliser le nom de leurs concurrents pour etre mieux trouvees sur le Web. Elles placent dans leurs " meta keywords" (mots cles invisibles a l'ecran mais pris en compte par les moteurs de recherche) des termes relatifs au nom de leurs concurrents ou de produits qui ne leur appartiennent pas. Et, lorsqu'un internaute tapera ces mots cles sur un moteur de recherche, ce sera le site du " fraudeur" qui pourra apparaitre, puisqu'il contient ces termes de facon cachee !

 

imageAPPLICATIONS-SECTEURS

 

image SOCIETE

  • COURRIER ELECTRONIQUE

Delinquance informatique

 

image OPINIONS-SAVOIRS

Opinions sur internet

Publicité sur internet

Technologies numériques

Agence pour la Diffusion de l'Information Technologique

EVARISTE (serveur de l'innovation technologique)

L'actualité de la robotique, de la vie artificielle et de la réalité virtuelle.

 

imagePERSPECTIVES

 

 

Google search
Google
Web http://www.geoscopies.net/GeoCMS/