Protecteurs de données (4e à 6e année) L’objectif des Protecteurs de données est d’éduquer les enfants et les préadolescents sur les renseignements personnels et leur valeur, en plus de leur présenter des manières de gérer et protéger leurs renseignements personnels sur les sites Web et les applications qu’ils aiment.
L’essentiel du jeu des Protecteurs de données consiste à associer trois images tout en présentant aux joueurs les concepts clés de l’économie d’information, en particulier la notion selon laquelle nous payons pour de nombreux services et activités en ligne par nos renseignements personnels. Le jeu dure deux parties. Dans la première partie, les joueurs essaient d’obtenir le pointage le plus élevé possible en associant des symboles (qui représentent différents types de renseignements personnels) jusqu’à ce qu’ils ne puissent plus bouger. Dans la deuxième partie, on propose un nouvel objectif aux joueurs : conserver un pointage de confidentialité le plus élevé possible.
Avec “Black Mirror : Bandersnatch”, c’est prouvé, Netflix vous suit bien à la trace - Séries TV. L’épisode interactif, dernier-né de la série anthologique “Black Mirror”, ajoute à la dystopie une inquiétude bien réelle.
Invités à répondre à des questions pour faire avancer l’histoire, les spectateurs renseignent Netflix sur leur propre profil. Un chercheur britannique s’est penché sur la confidentialité de ses réponses. Alerter sur les dérives technologiques de nos sociétés : c’est là toute la substance de la série britannique Black Mirror. Le dernier épisode, Bandersnatch, disponible sur Netflix depuis le 28 décembre 2018, a poussé la thématique de la surveillance jusqu’à la mise en abyme. Comment empêcher Google d’enregistrer vos activités en ligne ?
Accueil GeoffroyOndet Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Empêchez Google d’enregistrer vos activités en ligne et supprimez les données déjà récoltées par le moteur de recherche en quelques clics. Une extension Chrome vous prévient en cas de vol de mot de passe. Une nouvelle extension de Google Chrome compare les informations d’identification avec une base de données de 4 milliards d’informations afin de vérifier si votre mot de passe n’a pas fuité.
Une nouvelle extension Google Chrome permettrait de mieux sécuriser ses identifiants et mot de passe sur internet. Crédit : Capture blog Google. Davantage de sécurité pour les utilisateurs Après Mozilla avec l’extension 1Password, c’est au tour de Google de mettre à disposition un outil qui vérifie si vos identifiants et mots de passe n’ont pas été piratés, avec le risque qu’ils soient réutilisés par des esprits malveillants (oui, il y en a sur Internet). Protection des données : jusqu’où ne pas aller trop loin ? Lorsque mon téléphone portable me demande si j’accepte d’être géo localisé, j’ai d’ordinaire tendance à répondre que non : je n’ai aucune envie que tout le monde puisse savoir que je passe plus de temps le long des gaves à truites qu’au bureau à écrire des articles pour Educavox…sauf si j’imagine que les endroits où je pêche sont potentiellement dangereux et qu’un accident est vite arrivé.
Il serait peut-être bon que je sois localisable. Si mon médecin me demandait d’accepter que mon dossier médical soit transmis à Deepmind Health (département santé de google), j’aurais fortement tendance à répondre que non : je n’ai aucune envie que mes petits problèmes et mes antécédents soient portés à la connaissance de tous y compris à celle de ma compagnie d’assurance…sauf si j’imagine que les médecins qui me suivent peuvent mal évaluer le risque que je contracte sous peu une maladie grave. Vous avez des droits sur vos données, profitez-en ! Selon un récent sondage Ifop, plus de la moitié des Français connait ses droits RGPD mais ne sait pas concrètement comment les exercer ! A l’occasion de la journée européenne sur la protection des données, la CNIL brise les idées reçues et rappelle les moyens permettant de les exercer.
Quels sont vos droits ? La palette de droits est large ! Vous pouvez par exemple demander à un site d’effacer une information gênante vous concernant, ou bien demander à ne plus figurer dans une base de données commerciale ou encore procéder à la suppression d’une information inexacte sur un document. Les 3 niveaux de nos identités en ligne. Portail pédagogique académique : Parcours d'autonomie 2019. Phishing : êtes-vous vraiment capable de reconnaître une tentative d'hameçonnage ? Google a mis en ligne un quiz pour tester votre capacité à détecter une tentative de phishing. Testez vos capacités à détecter un email d’hameçonnage.Crédit : Capture Phishing Quiz by Google. Personne n’est à l’abri d’un email d’hameçonnage (ou phishing en anglais).
Un moment de faiblesse ou d’inattention, et on clique sur un lien malveillant. Phishing : testez vos capacités Ce quiz organisé par Jigsaw, l’incubateur de Google, permet de tester votre capacité à détecter une tentative de phishing. L’adresse de l’expéditeurL’URL du lienLa légitimité d’un email ou d’une URL et comment la vérifier. Bonnes pratiques - Ces dangers qui menacent nos identités numériques - Dossiers - Ressources en ligne - Chercher, trouver - Bibliothèque - Lieux ressources - Au programme - Cité des sciences et de l'industrie. Fiche pratique mots de passe. Super Social : Un outil gratuit pour créer sa carte de visite digitale. En tant que community manager, il n’est pas toujours évident de montrer le côté professionnel de notre travail. Beaucoup de gens pensent qu’on est là uniquement pour envoyer des gifs, des clashs sur les réseaux sociaux ou bien de regarder des vidéos amusantes sur YouTube. Et cela jusqu’au jour où on pouvait enfin montrer notre carte de visite digitale ?
Désirez-vous regrouper tous vos profils sur les médias sociaux en une seule page ? Découvrez Super Social ! L’outil en ligne pour créer votre carte de visite digitale personnalisée. Ready ? Présentation de Super Social Super Social est un outil en ligne facilitant la création de votre identité digitale. Il est cependant gratuit et sans publicité, il possède des fonctionnalités intéressantes surtout si on ne veut pas faire du copier-coller à chaque compte.
Super Social, pour quel utilisateur ? Cet outil est destiné pour toutes les personnes ayant des profils sur les différentes plateformes (réseaux sociaux, blogs, forums…). Votre Note. Les données que récolte Google, document complet. Ces dernières semaines nous avons publié par chapitres successifs notre traduction de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Vous trouverez ci-dessous en un seul document sous deux formats (.odt et .pdf) non seulement l’ensemble des chapitres publiés précédemment mais aussi les copieuses annexes qui référencent les recherches menées par l’équipe ainsi que les éléments qui ne pouvaient être détaillés dans les chapitres précédents. Traduction Framalang pour l’ensemble du document :
Séquences pédagogiques sur les traces numériques. La Commission scolaire de Laval a lancé en octobre 2018 le site évolutif Vers une identité positive à l’ère du numérique, sur une idée originale de Maryse Rancourt et de Patrick Fleury, animateurs du RÉCIT et conseillers pédagogiques en intégration des technologies.
Ce site pédagogique québecois vise à outiller les enseignants afin qu'ils puissent amener « les jeunes à réaliser à quels besoins répondent leurs comportements en ligne, légitimer ces besoins et trouver des façons plus éthiques d'y répondre, d'être en mesure en tant qu'élève de se mettre à la place des autres pour comprendre des points de vue différents du nôtre, de réfléchir ensemble sur nos jugements de valeur et de prendre position ». Des activités pour le primaire et le secondaire Ce parcours ne cherche pas à être prescriptif auprès des élèves quant à ce qui constitue une identité numérique positive. Sources. Se jouer de l'identité numérique pour mieux la déjouer- Doc’Poitiers - Le site des professeurs documentalistes. L’identité numérique est au cœur des pratiques de nos élèves.
Bien souvent, ils n’ont pas conscience de ses enjeux et encore moins de ses délimitations. En effet, le réel et le virtuel entretiennent des relations qu’il est nécessaire de définir pour que les jeunes puissent se situer, comprendre les implications réelles des actes de leurs avatars virtuels et prendre conscience des traces qu’ils laissent et qui pourront un jour jouer en leur défaveur.
La prolifération des interfaces (sites de réseaux sociaux, messagerie instantanée entre autres) redéfinissent les frontières de notre identité, nous ne sommes plus seulement responsables de nos paroles et de nos actes mais aussi de tout ce que nous mettons en ligne ou ce que nous échangeons avec les autres. Vie privée : comment désactiver tout le ciblage publicitaire de Twitter.
Il est possible de désactiver tout le ciblage publicitaire de Twitter et d'empêcher le réseau social de partager vos données personnelles à des partenaires.
Depuis la mi mai 2017, Twitter vous donne la possibilité de désactiver toutes les options de ciblage publicitaire. Bien entendu, ce mouvement n’entraînera pas l’arrêt de la publicité sur votre Timeline, mais le réseau social ne la calibrera plus selon vos goûts, vos applications, vos appareils ou l’endroit où vous vous trouvez. Twitter propose sur le même écran la possibilité de refuser d’enregistrer les pages sur lesquelles vous voyez des tweets (par exemple, quand un média les intègre dans des articles).
Enfin, il est possible de refuser de partager vos données personnelles à des « partenaires ». Pour ce faire, rien de plus simple : il vous suffit de vous rendre dans votre compte et de cliquer sur Confidentialité et sécurité puis Personnalisation et données. Navigateur : les meilleurs outils pour éradiquer les adwares et les barres d'outils. Générer un mot de passe solide. Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Whisply. Crypter et sécuriser ses transferts de fichiers – Les outils de la veille.
Whisply est un service en ligne qui va vous permettre de crypter pour plus de sécurité les fichiers que vous partagez depuis les principaux services de sauvegarde en ligne comme DropBox, Google Drive ou One Drive.
En utilisant Whisply, vos fichiers vont être cryptés de bout en bout grâce à une technologie AES-256 éprouvée proposée par un des leaders du secteur Boxcryptor. Le service s’utilise sans rien avoir à installer ni sur votre ordinateur ni sur celui du ou des destinataires. Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers. Le test pour savoir précisément ce que Google sait de vous.
6 conseils pour protéger vos #données sur un appareil #Android. Sécurisez et gérez vos mots de pase efficacement. Un scoop it. Répertoire de la gestion des mots de passe. Click and Clean. Une extension pour effacer vos traces derrière vous – Les outils de la veille. OpenClassrooms - Des modules pour empêcher le traçage de vos données. 5 outils de messageries confidentielles - ZDNet.
Souvent dans le collimateur des luttes gouvernementales contre le terrorisme, les messageries sécurisées ont leur rôle à jouer en entreprise, pour communiquer en toutes tranquillités avec des collaborateurs hors des murs de la société, et parfois se jouer de l’espionnage industriel.
Signal, la caution Snowden Encensée par Edward Snowden lui-même, l’application open source Signal pour Android et iOS assure une confidentialité totale à l’ensemble de vos communications téléphoniques (appel vidéo, texte, envoie de photos ou autres). Le tout sans devoir enregistrer à nouveau vos contacts dans l’application elle-même puisque le carnet d’adresses du téléphone suffit. En revanche, comme souvent dans les messageries, il faut que votre contact ait aussi installé Signal pour que les conversations soient réellement privées. Aller sur le site de Signal ChatSecure, la surcouche Messagerie open source, ChatSecure ne demande pas à ce que vous créiez un compte dans son service. Pourquoi?