Microsoft office 365 éducation gratuit pour les profs…

Fervent utilisateur et supporteur d’OpenOffice, je partage néanmoins une info diffusée sur Twitter par @lpamphile :

2017-06-07_09h26_02

Toujours est-il que j’ai testé l’inscription à partir d’une adresse académique, ce qui est indispensable semble-t-il :

2017-06-07_09h24_33

La procédure d’inscription est rapide, mais j’ai été surpris par la configuration d’un sous-domaine dans l’adresse email de connexion qui est du format :

@trucmuche.onmicrosoft.com

La suite est très complète, ne connaissant pas vraiment 365, j’avoue avoir du mal à en parler pour un premier jet :

2017-06-07_09h31_51

Pour se faire une opinion, ça se passe ici : https://products.office.com/fr-fr/academic/compare-office-365-education-plans

Publicités

1350 ebooks gratuits et libres

Deux billets de l’excellent blog OpenCulture font la synthèse de 1350 ebooks libres donc accessibles gratuitement.

2016-03-15_10h40_41

Dans ce premier billet, vous trouverez 200 livres numériques et dans cet autre billet, des cours mis en ligne par des enseignants de prestigieuses universités américaines.

Les domaines abordés sont très variés, de l’histoire de l’art, au droit, en passant pas l’informatique, l’économie.

De la culture en accès libre, mais malheureusement en anglais…

 

 

Pearltrees offre un compte gratuit aux enseignants

Pearltress est un service de stockage et de partage de signets, de documents, de notes, de photos sous la forme de perles rangées dans des collections.

image

Dans le domaine éducatif, cet outil permet d’organiser des ressources et de les présenter sous forme de “slides”  grâce à des modalités de partage très riches :

image

Au plus simple, le lien permanent partage une collection, par exemple : http://www.pearltrees.com/orobene/logiciels-installer/id13713012

Comment procéder ?

Lire la suite « Pearltrees offre un compte gratuit aux enseignants »

Vol au-dessus d’un nid de hotspots gratuits ou comment se faire piller….

 

4092671535_4a18231084_b

En situation de mobilité, nous sommes tous à la recherche d’une connexion Internet fiable, les points d’accès Wifi (hot spots) ouverts et gratuits, s’avèrent une solution simple et pratique.

Pourtant, ces hot spots offerts par quelques enseignes de restauration rapide ou communautaires (la box partagée d’un particulier) peuvent faire courir de graves dangers à vos données personnelles voire même vous exposer à une usurpation d’identité. Ces risques ne sont pas surévalués, un pirate a besoin de peu de connaissances techniques pour partir à la recherche de données à collecter puis à revendre dans des forums du darknet. 

Tout se vole, évidemment des numéros de carte bancaires, des logins et mots de passe mais aussi des sessions d’authentification à des réseaux sociaux.

Pour comprendre les enjeux, il faut avoir conscience qu’entre votre ordinateur portable ou votre smartphone et le réseau internet, il y des équipements qui gèrent le point d’accès wifi et transfèrent le flux de données du point d’accès vers Internet le plus souvent grâce à une simple liaison ADSL.

S’insérer dans ce réseau Wifi ou même se faire passer pour un réseau Wifi légitime permet aisément de capturer des données à la volée. Examinons quelques situations : 

Le gestionnaire de point d’accès indélicat

Dans ce cas de figure, vous êtes connecté à un point d’accès Wifi tout à fait légitime appartenant à une enseigne reconnue et offrant un accès réellement gratuit. Cependant, vous ignorez si le gestionnaire de ce point d’accès est honnête ! 

Il lui suffit d’installer un logiciel de capture de trame (Ethernet Sniffing) pour analyser le flux d’informations et capturer toutes les données sensibles d’une manière complètement invisible.

Le client de la table d’à coté est un pirate !

C’est une technique que pourrait mettre en œuvre un client installé à portée d’un réseau Wifi ouvert et ce pirate pourrait être votre voisin de table.

Pour ce faire, il met en œuvre un logiciel lui permettant  de s’insérer dans les échanges entre votre ordinateur et le point d’accès Wifi, il n’a pas vraiment besoin d’un ordinateur, un smartphone sous Android peut suffire.

L’ARP  Spoofing est une technique de détournement du réseau permettant d’affecter l’affichage des informations dans les pages Web, le changement des images, des recherches Google, mais plus gravement, le trafic peut être redirigé vers une applications qui analysera  les paquets de données échangés avec le point d’accès et en extraira les informations sensibles circulant en clair.

Un point d’accès maquillé

Le point d’accès pirate imite le nom d’un point d’accès légitime afin d’inciter des utilisateurs à s’y connecter pour là encore voler des données. Parfois il n’est même pas nécessaire d’imiter le nom d’un point d’accès légitime, il suffit simplement de parier sur la crédulité des utilisateurs trop heureux de profiter d’un accès Internet gratuit.

Mettre en œuvre un point d’accès maquillé est encore plus simple, il suffit d’un ordinateur portable avec deux cartes Wifi, l’une connectée au réseau wifi légitime (le point d’accès original) ou au réseau de données cellulaires (4G) et l’autre carte paramétrée en mode point d’accès c’est à dire comme une antenne Wifi. Le pirate relie les deux adaptateurs Wifi avec un pont réseau logiciel (cela se fait d’un simple clic sous Windows) et bien évidemment démarre une analyse des flux afin de voler des données sensibles.

Faux hot-spot communautaire

Les hot-spots communautaires sont proposés par certains fournisseur d’accès à Internet afin de palier à la faiblesse de la couverture du réseau de données cellulaire en permettant à leur client de se connecter à la box d’un autre client après authentification.

Cette technique s’apparente au point d’accès maquillé à la différence que le pirate ouvrira de préférence son point d’accès piraté dans une zone de faible couverture 4G et au-delà d’un réseau Wifi gratuit tout en imitant la page d’authentification de l’opérateur en question et en sélectionnant soigneusement le nom de point d’accès Wifi.

L’objectif est le vol des données de connexion, c’est-à-dire s’emparer du mot de passe d’accès aux données clients et récupérer les données bancaires, créer des adresses mail supplémentaires etc..

Cette technique est tout aussi simple, il suffit simplement d’inverser la carte Wifi pour qu’elle agisse comme un point d’accès Wifi, de monter un serveur Web avec une page d’accueil identique à celle de l’opérateur ciblée et un simple script collectant les données d’authentification.

Comment tenter d’échapper aux pirates ?

On peut considérer Internet comme une espèce de jungle, pour ne pas mourir dévoré il faut développer des stratégies et des postures.

  • S’informer, c’est bête à dire mais il arrive moins d’accident à celui qui connaît les pièges et les règles du jeu.
  • La seconde erreur est de considérer que tout est rose dans le meilleur des mondes, gardez l’esprit en éveil permet de ne pas tomber dans des pièges parfois évidents.

Et d’une point de vue pratique :

  • Tout d’abord il faut éviter de se connecter à des services sensibles (service bancaire, site de paiement, intranet de société exposée à l’intelligence économique) à partir d’un point d’accès Wifi ouverts et préférer son smartphone en mode partage de données cellulaires. Peu de gens savent qu’il est possible de paramétrer un smartphone en point d’accès Wifi ce qui est une solution sans risque permettant ne pas exposer des données sensibles. Cela fonctionne sous Android sous IOS et sous Windows Phone, il faut cependant disposer d’une forfait incluant la data en 3G ou mieux en 4G.

  • N’utiliser que des accès chiffrés SSL. Pour s’assurer que le navigateur se connectera systématiquement en mode chiffré, il est possible d’installer une extension qui forcera le navigateur à se connecter en mode sécurisé.
    Ce mode sécurisé se reconnaît dans l’adresse Web avec la présence du protocole https plutôt que http et d’une information spécifique dans la barre de statut du navigateur comme un cadenas sur fond vert. Il existe une extension HttpsEveryWhere pour forcer le mode sécurisé.

  • Installer un VPN ou Virtual Private Network consiste à créer un tunnel crypté entre votre ordinateur et le service proposant le VPN. Les données sont donc illisibles sur les équipements du point d’accès Wifi. Avant de choisir un service VPN , mieux vaut se référer aux avis des spécialistes avant de s’abonner, car là aussi il y a  des risques. De plus, certains états n’aiment pas trop ces services, mais cela est une autre histoire.

  • Dans le cas spécifique du point d’accès communautaire, il existe une contre-mesure très simple qui consiste à utiliser un couple nom d’utilisateur(login) mot de passe erroné. Si le point d’accès vous authentifie, fuyez.

A titre d’illustration, cet article relate les mésaventures de dirigeants de grandes entreprises victimes de vol de données lors de leur séjour dans des chaines de grands hôtels. Personne n’est à l’abri !

100 Gb de stockage chez My Surdoc

Pour toute nouvelle inscription sur le cloud de My Surdoc, 100 Gb de stockage sont "offerts".

A l’inscription, vous pouvez choisir la localisation du stockage, Chine ou USA, c’est un peu comme choisir entre la peste et le choléra.

2014-04-14_13h25_50

Tous les outils de base sont présents pour la gestion de vos documents et de leurs partages ainsi qu’un outil de bakcup de vos données pour système Windows et sur Android (que je n’ai pas encore testé).

2014-04-14_13h37_41

Un service de Cloud à utiliser avec toute la méfiance qui s’impose !

Lien :  https://www.surdoc.com/

500 livres gratuits de programmation ou d’informatique

Uen page qui recenserait 500 livres d’informatique ou de programmation, voilà bien un rêve d’informaticien qu’a réalisé Victor Felder sur son Github à cette page.

Ces ressources sont bien souvent au format PDF évidemment en anglais et abordent les thèmes suivants :

Meta-Lists
Graphics user interfaces
Graphics Programming
Language Agnostic
Algorithms & Datastructures
Theoretical Computer Science
Operating systems
Database
Networking
Compiler Design
Programming Paradigms
Parallel Programming
Software Architecture
Open Source Ecosystem
Information Retrieval
Datamining
Machine Learning
Mathematics
Misc
Web Performance
MOOC
Professional Development
Ada
Android
APL
Autotools
ASP.NET MVC
Assembly Language
Bash
C
C++
Clojure
CoffeeScript
ColdFusion
D
Dart
DTrace
DB2
Delphi / Pascal
Elasticsearch
Emacs
Erlang
Flex
F#
Forth
Git
Go
Grails
Hadoop
Haskell
HTML / CSS
Icon
IDL
iOS
J
Java
JavaScript
Backbone.js
D3.js
jQuery
Knockout.js
Node.js

LaTeX
Linux
Lisp
Lua
Mathematica
Maven
Mercurial
.NET (C# / VB / Nemerle / Visual Studio)
NoSQL
Oberon
Objective-C
OCaml
Octave
OpenSCAD
Oracle Server
Oracle PL/SQL
Parrot / Perl 6
Perl
PHP
PowerShell
Processing
Prolog
PostgreSQL
Python

Django
Flask

R
Racket
Ruby
Ruby on Rails
Rust
Sage
Scala
Scheme
Scratch
Sed
Smalltalk
Subversion
SQL (implementation agnostic)
SQL Server
Teradata
TeX
Theory
TypeScript
Vim
Websphere
Windows Phone

via @PierreTran

France Télévision lance une plateforme éducative

2012-12-07_10h42_32

Articulée autour de 6 thématiques, apprendre, jouer, s’orienter, décrypter, accompagner et enseigner, cette plateforme a pour vocation de proposer des ressources  gratuites aux acteurs du monde éducatif, parents, enseignants, adultes en formation, enfants et adolescents.

FrancetvEducation propose évidemment une sélection de contenus audiovisuels, le cœur de métier de France Télévision, agrémentée  de documents en ligne de natures diverses, dossiers, jeux sérieux…

2012-12-07_11h23_04

A découvrir à cette adresse : http://education.francetv.fr/

via  http://www.tice-education.fr

Si vous avez aimé ce billet, merci de le partager :