Comme votre vie peut devenir flippante... en très peu de temps. Comment protéger sa vie privée sur Internet ? - L'Esprit Sorcier. VOTRE SMARTPHONE VOUS ESPIONNE ! - L'Esprit Sorcier. Comment Edward Snowden a réussi à berner la NSA. Accueil Inscrivez-vous gratuitement à laNewsletter Actualités En 2013, l'informaticien à réussi à exfiltrer de cette puissante agence de cybersurveillance une quantité énorme d’informations top secrètes.
Pour y arriver, il s’est appuyé non seulement sur ses capacités informatiques, mais aussi – et surtout – sur une bonne dose d’ingénierie sociale. Edward Snowden est l’archétype du lanceur d’alerte. Pièges à clics, putaclics. Certains médias cherchent à attirer leurs lecteurs, souvent avec des titres racoleurs voire mensongers afin de générer le maximum de passage sur leurs sites (pour un site dont le modèle économique repose sur la publicité, c’est primordial. Plus il y a de passage sur son site, plus l’annonceur doit payer cher pour y faire figurer sa publicité).
On appelle ça des titres « piège à clic » ou plus vulgairement « putaclics ». On croise le plus souvent ce genre de titres sur les réseaux sociaux. L’objectif est d’amener les internautes à cliquer sur le titre exceptionnel pour trouver la réponse. Devant ce phénomène, même Facebook a décidé de durcir le ton et a mis en place des mesures pour filtrer ce genre d’articles.
On n’est pas plus bêtes que Facebook, on va donc apprendre à repérer les pièges à clics. Etape 1 : Composer des titres pièges à clics Pour bien déconstruire les titres racoleurs il faut apprendre à les construire. Adolescents & réseaux sociaux : pourquoi en sont-ils friands ? – Le passeur. Deux publications et diffusions récentes sur la thématique des pratiques numériques juvéniles sont à signaler : Boubée Nicole, Safont-Mottay Claire, Martin Franck (dir), La numérisation de la vie des jeunes : regards pluridisciplinaires sur les usages juvéniles des médias, L’Harmattan, Collection « Education & Médias », 2019.
Anne Cordier, « Hey mec, tu vis dans le monde ou pas ?! Adolescents et objets connectés », conférence filmée et disponible sur CANAL U Conférence de 1h30 où après avoir présenté sa méthodologie de travail et son corpus, Anne Cordier aborde la question des pratiques numériques juvéniles et des algorithmes et la façon dont les jeunes perçoivent cette problématique et celle des données personnelles. Ces publications, m’ont inspirée le diaporama support de cours suivant : Pour télécharger le fichier. Données, vie privée et publicité : comprendre l’économie du web - CLEMI. Collecte des données Les élèves travaillent en deux groupes: un groupe prend en charge le modèle économique de Google, l’autre celui de Facebook. 1.
Sous forme de brainstorming, ils recensent les services mis à disposition des utilisateurs et réfléchissent aux raisons de leur succès. Les élèves peuvent penser notamment à la gratuité et à la simplicité. 2. 3. 5. Valorisation financière des données. Google a 20 ans, son modèle économique évolue, de la publicité au commissionnement. Le search et le SEO évoluent.
Je protège ma vie privée en ligne. Google : comment supprimer automatiquement ses données tous les 3 mois. La vie privée est tendance.
La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois. “Nous pensons que les produits ne doivent conserver vos informations qu'aussi longtemps qu'elles vous sont utiles”, explique le responsable avant de donner plus d'informations. Le Kit numérique pour protéger tes données sur Internet. Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques.
Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc. Bref, toute action que tu produis sur Internet peut être conservée sur un serveur si tu n’y prêtes pas attention. Pratiques numériques : 10 bonnes résolutions pour commencer l’année. Calculer la « force » d’un mot de passe. Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire.
Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. Sortir du contrôle de nos vies par les technologies. Ex-employé de chez Google, où il a travaillé pendant dix ans sur la définition de la stratégie publicitaire de l'entreprise, James Williams est devenu aujourd'hui le chantre de l'« ethics by design ».
D'après lui, l'ensemble des devices et des plateformes technologiques que nous utilisons chaque jour sont conçus pour contrôler notre attention. Et il est grand temps de remettre en question cette approche de la conception numérique pour inventer des alternatives durables et respectant notre liberté de choix. Faire défiler son fil Facebook en oubliant ce qu’on était venu y chercher, consulter son smartphone par automatisme pour vérifier qu’aucune notification n’est arrivée dans les deux dernières minutes… Notre comportement compulsif envers les technologies n’a rien d’innocent : ceux qui en conçoivent les interfaces ont été formés pour maîtriser l’art de nous y faire passer le plus de temps possible.
Après six ans en prison, un blogueur iranien redécouvre Internet, et s’en plaint. Dans un hôtel de Téhéran en 2007 (crédit : Flickr-overig/CC BY 2.0) De son propre aveu, Hossein Derakhshan se sentait comme un « roi » en Iran.
Un roi de l’Internet. Considéré comme le « père du blog » dans le pays – ces mêmes blogs qui se sont multipliés pour contrer la censure du gouvernement au début des années 2000 – ce journaliste irano-canadien enregistrait près de « 20 000 visites par jour » sur sa page, d’abord consacrée à Internet, puis devenu un espace de critique du pouvoir iranien. Et puis plus rien. Incarcéré en 2008, Hossein Derakhshan a passé près de six ans dans les prisons du régime pour « collaboration avec l’ennemi », « propagande contre le régime », « insulte envers le sacré », « création de sites immoraux » et « contacts avec les Etats ennemis » . « Six ans en prison, c’est long, mais à l’échelle d’Internet, c’est une véritable ère qui s’est écoulée », raconte-t-il. . « J’ai eu droit à trois Like.