Statut de la page

BigBlueButton

 BigBlueButton est un logiciel de communication synchrone, libre et dont les licences sont gratuites, disponible pour l’enseignement supérieur et disposant d’une communauté de soutien et de partage. BigBlueButton (BBB) présente les composantes classiques des logiciels permettant de tenir une classe virtuelle soit le partage de la vidéo, de la voix, de PDF, de PPT, de l’écran et du clavardage. Ses récents développements sont nombreux, incluant des salles privées parallèlement  à la salle de classe virtuelle. On peut l’essayer en ligne : http://demo.bigbluebutton.org/  [...]
Lire la suite
Vus : 300
Publié par ADTE : 58

Koumbit est à la recherche d'un-e nouveau-elle membre de son équipe infrastructure

Offre d'emploiKoumbit est à la recherche d'un-e nouveau-elle membre de son équipe infrastructure/sysadmin à 15 heures par semaine. Le taux horaire est de 21.60$. L'entrée en poste est prévue pour le 20 mars 2017. Koumbit fait de l'hébergement de sites webs, courriels, systèmes de gestion de contenu et serveurs depuis 2004. Nous offrons donc la maintenance de serveur physique, de serveur virtuel, de plateforme d'hébergement, d'infrastructure réseau et de système de téléphonie. Koumbit est fondé sur des principes d'ouverture et d'égalité: ses travailleurs et travailleuses se spécialisent dans les logiciels libres et se sont organisé-e-s en [...]
Lire la suite
Vus : 28
Publié par Koumbit : 63

135 articles

Logilibre a publié 135 articles, dont voici la liste suit: 7zip Améliorez le design de votre cours Moodle Apprentissage mobile et libre Audacity Avidemux BigBlueButton  [...]
Lire la suite
Vus : 9
Publié par ADTE : 58

Reliably generating good passwords

ChroniquePasswords are used everywhere in our modern life. Between your email account and your bank card, a lot of critical security infrastructure relies on "something you know", a password. Yet there is little standard documentation on how to generate good passwords. There are some interesting possibilities for doing so; this article will look at what makes a good password and some tools that can be used to generate them. There is growing concern that our dependence on passwords poses a fundamental security flaw. For example, passwords rely on humans, who can be coerced to reveal secret information. Furthermore, passwords are "replayable": if your password is revealed or stolen, anyone can impersonate you to get access to your most critical assets. Therefore, major organizations are trying to move away from [...]
Lire la suite
Vus : 46
Publié par Koumbit : 63

On Deniability and Duress

ChroniqueImagine you’re at a border crossing, and the guard asks you to hand over all of your electronics for screening. The guard then asks that you unlock your device, provide passwords and decryption keys. Right now, he’s asking nicely, but he happens to be carrying an unpleasant-looking rubber hose, Yes, cryptographers actually do call this “rubber hose cryptanalysis.” and appears to be willing to use it. Now imagine you’re a journalist covering war crimes in the country you’re trying to leave. So, what can you do? This isn’t a hypothetical situation. The Freedom of the Press Foundation published an open letter to camera manufacturers requesting that they provide “encryption” by default. The thing is, what they want isn’t just [...]
Lire la suite
Vus : 70
Publié par Koumbit : 63

Quelques commandes utiles à connaître dans un terminal

Le journaliste Jean-Hugues Roy a écrit un article qui documente les commandes de base utiles dans un terminal. Applicable aux plateformes Linux et OSX (macOS) en plus de Windows 10 avec le shell Bash.

Unix (ou bash) pour journalistes

Vus : 91
Publié par Koumbit : 63

Chris Pacia - Beginners’ Guide To PGP

ChroniqueWhat is PGP? PGP stands for Pretty Good Privacy. At it’s core, it is an internet standard (called OpenPGP) used for data encryption and digital signatures. Software that employs this standard is available in both a free, open source version produced by the Free Software Foundation called the GNU Privacy Guard (or GPG for short) as well as a low-cost commercial version. Let’s take a moment to understand some of the basics of how it works. In conventional encryption, a secret key is used to transform plaintext (the unencrypted data) into unreadable ciphertext. The same key is also used to decrypt the ciphertext and reveal the plaintext. While this process works well for encrypting data stored on your hard drive, it has its drawbacks for use in communication. For one, you need to somehow communicate the secret key [...]
Lire la suite
Vus : 142
Publié par Koumbit : 63

Camp FACiL : 20-21 janvier 2017

Un Camp FACiL se tiendra les vendredi 20 janvier (18h-21h) et samedi 21 janvier (9h-18h) à l'École polytechnique de Montréal (salle L-4812, pavillons Pierre-Lassonde et Claudette-Mackay-Lassonde, 2900, boul. Édouard-Montpetit, MTL).Qu'est-ce qu'un Camp FACiL ? Il s'agit d'une réunion générale des membres et adeptes de FACiL pour faire avancer des projets en cours, effectuer des petites tâches qui traînent, régler des problèmes, des irritants ou simplement discuter de travaux que l'on entend réaliser un autre jour. Tout le monde est libre de participer en fonction de son temps disponible, de ses compétences et de ses [...]
Lire la suite
Vus : 39
Publié par FACIL : 638

J.Nathan Matias - The Real Name Fallacy

People often say that online behavior would improve if every comment system forced people to use their real names. It sounds like it should be true – surely nobody would say mean things if they faced consequences for their actions?

Yet the balance of experimental evidence over the past thirty years suggests that this is not the case. Not only would removing anonymity fail to consistently improve online community behavior – forcing real names in online communities could also increase discrimination and worsen harassment.

We need to change our entire approach to the question. Our concerns about anonymity are overly-simplistic; system design can’t solve social problems without actual social change.

(...)

The Real Name Fallacy – The Coral Project

Vus : 156
Publié par Koumbit : 63

Nos bureaux seront fermés jusqu'au 4 janvier 2017

Bonjour, nos bureaux seront fermés jusqu'au 4 janvier. Koumbit vous souhaite un joyeux temps des fêtes!

Vus : 163
Publié par Koumbit : 63

Joyeuses Fêtes

Les membres du conseil d'administration de FACiL vous souhaitent un très joyeux Noël et une excellente année 2017 !Si vous n'avez pas encore acheté vos cadeaux de Noël, nous vous invitons à considérer des achats technos qui respectent les libertés des utilisateurs et des utilisatrices de même que des dons à des organismes qui font la promotion du libre : logiciel, matériel, savoir, culture, etc.À ce sujet, si vous lisez l'anglais et que commander des États-Unis n'est pas un problème pour vous, jeter un oeil au Ethical Tech Giving Guide de la Free Software Foundation de cette année, qui est [...]
Lire la suite
Vus : 50
Publié par FACIL : 638

Assemblée générale annuelle 2016 de Koumbit

Assemblée généraleLundi, 5 Décembre 2016 - 18 - 21Bonjour, Vous êtes cordialement invité-e à participer à la 12ème Assemblée générale annuelle du Réseau Koumbit, le lundi 5 décembre 2016, dès 17h00 pour un petit buffet et discussions informelles. L'Assemblée aura lieu au Centre communautaire des gais et lesbiennes de Montréal, 2075 Rue Plessis (Montréal). Le [...]
Lire la suite
Vus : 284
Publié par Koumbit : 63

Partielles du 5 décembre: une première signature du Pacte du logiciel libre

Carl Lévesque, candidat de Québec solidaire dans Marie-Victorin, est le premier candidat de cette campagne partielle à avoir signé et retourné le Pacte du logciel libre de FACiL. Merci !

 

 

Mots-clés: 
Vus : 161
Publié par FACIL : 638

Publication de la recherche : défis d’un dépôt institutionnel numérique

Publication de la recherche : défis d’un dépôt institutionnel numérique Magda Fusaro Vice-rectrice aux Systèmes d’information Titulaire de la chaire Unesco en communication et technologies pour le développement UQAM Les défis d’un dépôt institutionnel numérique en trois temps et deux mouvements. Le premier temps, c’est la configuration [...]
Lire la suite
Vus : 332
Publié par ADTE : 58

Ressources libres ou blanchiment par l’accès?

Logiciels libres, ressources éducatives libres, publication libre de la recherche et données ouvertes pour l’enseignement : suffit-il qu’on puisse y accéder gratuitement pour que ce soit libre? Définition du concept de blanchiment par l’accès Le blanchiment par l’accès consiste à [...]
Lire la suite
Vus : 404
Publié par ADTE : 58