Data privacy : outils et extensions - Digipad by La Digitale. Je ne suis pas une data | UFC-Que Choisir. Données personnelles : quand le numérique nous transforme en produit - Les clés du Numérique - Vidéo Dailymotion. Mes Datas et Moi. Reprenez en main votre identité numérique !
7 questions sur mes données personnelles - L'Esprit Sorcier. Comment contrôler les informations que peuvent récupérer les applications sur votre compte Facebook. Plusieurs médias anglo-saxons ont révélé, samedi 17 mars, comment l'entreprise Cambridge Analytica avait aspiré les données d'utilisateurs du réseau social pour le compte de la campagne de Donald Trump grâce à une application. Franceinfo vous explique comment controler ce que vous partagez.
Publié le 19/03/2018 12:31 Mis à jour le 19/03/2018 16:15 Temps de lecture : 4 min Si vous êtes un utilisateur de Facebook, vous êtes forcément tombés sur l'une de ces applications. Derrière ces propositions en apparence futile se cachent parfois des objectifs moins avouables. 1Consultez la liste des applications Cette liste est accessible en quelques clics. Vous arrivez ensuite sur une page où figurent toutes les applications avec lesquelles vous avez connecté votre compte Facebook. 2Choisissez les informations partagées Attention, décocher ces options ne signifie pas que l'application ou le site a supprimé les données déjà collectées. 3Supprimez les applications indésirables.
Comment les gens peuvent voir quand vous ouvrez leurs emails (et comment les en empêcher) Quasiment tous les emails que vous recevez en provenance des entreprises contiennent un mouchard de suivi. L’expéditeur reçoit une alerte lorsque vous ouvrez le message pour le lire. Sachant ceci, il est possible de bloquer cette fonction ou de l’utiliser vous-même pour suivre vos messages. Comment les emails sont-ils suivis ? En théorie, le courrier électronique est un support de communication très simple.
Mais en réalité, vous n’envoyez pas seulement un message texte à quelqu’un – les emails peuvent contenir du code HTML, comme sur les pages web. Ils peuvent également charger des images, c’est ainsi que fonctionne le suivi. Lorsque vous ouvrez un email, votre client de messagerie charge les images présentes dans cet email depuis le serveur distant et les affiche, de la même manière que lorsque vous ouvrez une page web. Les entreprises qui envoient des newsletters par email ou d’autres emails automatisés incluent presque toujours une image de suivi spécifique. Tout le monde le fait. Comment éviter le pistage des e-mails sur Gmail et Outlook ? Cela vous intéressera aussi Aujourd'hui, il n'est pas rare de recevoir plusieurs dizaines d'e-mails publicitaires chaque mois, voire chaque semaine pour les plus malchanceux d'entre nous. Parmi tous ces e-mails, certains ne se contentent pas d'essayer de vendre leurs produits, ils vérifient également que vous avez bien ouvert leur e-mail, puis regardent le moment où vous l'avez lu et l'endroit où vous vous trouviez à ce moment-là.
Ils utilisent pour cela des logiciels de marketing spécialisés qui intègrent généralement un pixel de pistage dissimulé dans une image ou un lien. Lorsque l’e-mail est ouvert, les lignes de code contenues dans le pixel transmettent les informations vous concernant à l'entreprise. À l'heure actuelle, des progrès ont été effectués afin de limiter cette pratique. Google, par exemple, fait transiter les images par ses propres serveurs proxy, ce qui cache votre emplacement à certaines applicationsapplications de pistage. Télécharger Mozilla Thunderbird. Escape Game : données personnelles / identité numérique. Feuilles d’activité pour les enfants. La protection des données dans le monde.
Le Social Login est-il l'ami des données personnelles ? - Altazion. Le 07 Juin 2018, par Camille PREVOT S'inscrire ou se connecter à un site web n'est pas toujours aussi simple que ce que nous laisse penser la page que nous visitons. La mention "Nouveau client ? Inscrivez-vous rapidement" indique une procédure qui est parfois loin d'être une sinécure : Nom, Prénom, Âge, Adresse mail, Date de naissance... Une accumulation d'informations qui, dans l'esprit de l'utilisateur, remet en question la signification du terme "rapidement". Le Social Login vient panser cette plaie ouverte en proposant rapidité (pour de vrai cette fois-ci) et simplicité dans la reconnaissance des identifiants de l'utilisateur.
On a tous (ou presque) déjà cliqué sur ce bouton "Inscrivez-vous / Connectez-vous avec Facebook / Google / LinkedIn". À l'ère nouvelle de la RGPD et face à la récente remise en question du traitement de nos données personnelles sur le web, nombre d'entre nous se posent en effet cette question : "le social login est-il vraiment notre ami ? ". Les données personnelles, on en parle comment ?
Introduction et mise en contexte Qui a dit : Nous savons où vous vous trouvez. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez. Réponse : Eric Schmidt président d’Alphabet, 2010 Google souhaite en effet vous fournir le service le plus personnalisé et pour ce faire, cette société amasse un maximum de données sur ses utilisateurs au travers de l’utilisation de ses services gratuits. Facebook pratique le même genre de rapprochement avec vous. Mais que font Facebook ou Google de toutes ces informations ? Découvrons ce que Facebook et Google savent de moi Google On va commencer par Google. Commencez par montrer cette image : C’est le genre de schéma que l’on peut obtenir en allant sur son compte Google consulter l’historique de ses positions Google Maps. Google en sait beaucoup plus sur vous que votre simple historique Google Maps. pas que l’ensemble de vos déplacements. Facebook Facebook n’est pas en reste et a également énormément d’informations sur vous.
Ma photo, c’est perso ! Afin de sensibiliser les élèves à la nécessité d’avoir un comportement éthique et responsable sur les réseaux sociaux, j’avais créé en février 2020, sur mon ordinateur personnel et mon temps hors établissement, une première version de cet escape game qui était semi-numérique et se jouait par binôme. La première version comportait 3 parcours différents et une énigme finale collaborative entre les groupes.
Pour les enseignants qui souhaitent le faire jouer à leurs élèves : consulter le document d’accompagnement qui explicite chaque énigme un document d’accompagnement qui récapitule les liens pour accéder à chaque étape et les réponses est à télécharger ici : Afin de coller à la situation sanitaire (limitation des déplacements et du matériel partagé), je l’ai adapté en novembre-décembre 2020 (toujours sur mon ordinateur personnel et sur mon temps hors établissement) pour qu’il soit entièrement numérique et réalisé individuellement. Pourquoi il faut désactiver le téléchargement des images dans votre boîte mail. Une grande majorité des images contenues dans les emails que vous recevez sont utilisées pour vous pister. Voici comment s’en prémunir. Vous ne le savez peut-être pas, mais au moment où vous ouvrez un email dans votre boîte de réception, il y a de grandes chances que son émetteur soit mis au courant et reçoive un accusé de réception, lui indiquant non seulement que vous avez ouvert son message, mais également l’heure à laquelle vous l’avez lu.
Comment ? Tout simplement à cause des images contenues dans le message. Cette technique n’a rien de nouveau. Sans que vous en soyez informé, l’émetteur du message reçoit de son côté une notification lui permettant de savoir quand le message a été ouvert par le destinataire et éventuellement votre position géographique. Il est heureusement possible de s’en prémunir en désactivant le téléchargement automatique des images dans les messages que vous recevez. Bloquez le téléchargement des emails sur Gmail.
Qui veut donner ses données ? Préparation Vous aurez pris le soin d’imprimer ou de copier les questions sur des bouts de papiers et les aurez pliées et déposées dans un chapeau. Vous aurez également imprimé la photo de Barack Obama. Le jeu de la bouteille Les participants se mettent en cercle et font tourner une bouteille au milieu. Celui qui se voit désigné par le goulot de la bouteille pioche une question dans un bocal ou un chapeau qui contient des papiers pliés sur lesquelles sont inscrits des questions plus ou moins personnelles.
Celui qui répond à une question fait tourner la bouteille et pose la question d’après. Les questions Il est important de garder le « nous ». Lieux Dis-nous où tu habites Dis nous où tu es né Donne-nous la liste des endroits où tu as habité jusqu’à aujourd’hui et les adresses si tu t’en souviens Emploi et scolarité Donne-nous la liste des écoles dans lesquelles tu es passé Décris-nous les écoles dans lesquelles tu as étudié Donne-nous la liste des diplômes que tu as obtenu, avec les années. Qu’est-ce que l’authentification SSO ? – Panda Security. Aujourd’hui, le monde est toujours plus connecté : que vous soyez une entreprise ou un particulier, vous utilisez de plus en plus de sites, de logiciels et d’applications qui nécessitent une authentification.
Mémoriser des dizaines d’identifiants et de mots de passe est devenu très contraignant. C’est là qu’intervient le SSO. Le SSO, ou Single Sign-On est une technologie d’authentification unique qui permet de n’avoir qu’un seul identifiant sur un grand nombre d’applications. Pour les entreprises, c’est un moyen de renforcer la sécurité de ses ressources informatiques tout en facilitant l’accès à ses bases de données à ses employés : le SSO évite les problèmes de mots de passe, sécurise les données contre les piratages et permet une meilleure gestion des bases de données grâce à des méta-annuaires.
Pour citer des exemples concrets de SSO, vous avez par exemple le fameux bouton : « se connecter avec Facebook » ou « se connecter avec Google ». Comment fonctionne l’authentification unique ? SNT - Données personnelles ? Une définition. 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire.
Définition somme toute assez simple qui se complexifie lorsqu'on approfondit la question. En effet, « Qui je suis » est évolutif dans le temps. Notre identité se nourrit de nos expériences, de notre vécu et nous sommes donc un peu différents qu'hier et pas tout à fait les mêmes que demain. Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2.
Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. NB. 1.3. 1.4. Votre ordinateur. L’adresse internet permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent attribuer par le fournisseur d'accès une adresse différente à chaque connexion. On parle d'adresse IP dynamique.Pour une entreprise ou un organisme plus important (université), il est attribué des adresses IP fixes. Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes. Votre Fournisseur d’accès internet est tenu de conserver pour une durée d’un an l’adresse IP qui vous a été attribuée à chaque instant.
Un moyen de géolocaliser les internautes Depuis quelques années, certains services permettent de réaliser une correspondance entre l'adresse IP de la ville d'où on se connecte à internet. Webmii.