Zoom
Trash
Related: PPIS
Ce que Google sait de vous… parce que vous le lui donnez Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?). Vous vous demandez sans doute alors pourquoi un article du Framablog vous invite à cliquer sur les liens… Google, alors que nous sommes engagés dans une campagne à long terme pour vous inciter à vous déprendre de son emprise. Disons que c’est une façon rapide et frappante de prendre conscience de ce que nous sommes devenus pour cette entreprise : des données monnayables. Article original sur le blog de Cloudfender 6 links that will show you what Google knows about you Vous voulez savoir tout ce que Google sait sur vous ? 1. Google tente de créer un profil de base de vous, selon votre âge, votre sexe, vos centres d’intérêt. 2. 3.
Votre fournisseur Internet vous connaît-il trop bien? Vérifiez-le! Vous souhaitez savoir quelles données personnelles votre fournisseur d’accès Internet stocke à votre sujet? Access My Info va vous simplifier la tâche Photo: Shutterstock Les compagnies de télécommunications collectent les données personnelles de leurs utilisateurs et les partagent avec une multitude de partenaires. C’est du moins ce que révélait récemment le Commissariat fédéral à la protection de la vie privée du Canada. Les instances gouvernementales, par exemple, effectueraient auprès des fournisseurs Internet environ 1,2 million de demandes d’informations confidentielles par an. Nouvel outil pour les consommateurs En réaction à l’inquiétude des citoyens canadiens au sujet de la protection de leur vie privée, l’organisation sans but lucratif Open Media a mis en ligne, cette semaine, l’outil Access My Info. Comment ça fonctionne? La richesse de ces informations vous aidera à prendre conscience que l’anonymat n’existe pas sur Internet. Toutes les Nouvelles
Un État teste les limites d'Internet Via un billet publié sur son blog, le spécialiste Bruce Schneier met en garde : au cours des derniers mois, "quelqu'un" s'est mis à tester les défenses qui protègent les piliers du Net. Au travers d'attaques toujours plus puissantes, cette entité semble roder son propre arsenal — et dispose manifestement de moyens dignes d'un État de premier plan. La toile est-elle en danger ? Bruce Schneier, en tout cas, n'hésite pas à tirer la sonnette d'alarme. D'après le spécialiste, "depuis un ou deux ans, quelqu'un teste les défenses des entreprises chargées de la gestion d'éléments critiques d'Internet". Concrètement, aucune entité n'a encore essuyé un KO, mais les assauts, qui reposent sur le principe du déni de service, ne cessent de se faire plus longs, plus intenses et plus sophistiqués. Comme l'homme le rappelle, les attaques par déni de service sont, dans le fond, assez simples à comprendre.
Dix trucs à savoir sur Locky, la nouvelle plaie de vos ordis Son nom fait tout de suite songer au vilain dieu de la mythologie nordique. A raison. Locky est l’une des dernières plaies à circuler sur le réseau. Le principe est simple : une fois ouvert sur votre ordinateur, ce programme bloque les principaux fichiers qui y sont stockés et réclame, en échange de la clé qui les rendra de nouveau lisibles, de l’argent. Pour se prémunir de ce « ransomware » (ou « rançongiciel » en français bidouillé), voilà dix choses à garder en tête. Il se faufile par vos e-mails et les réseaux sociaux Facebook, LinkedIn... C’est la dernière trouvaille de Locky, et de tous ses petits frères rançongiciels : ils ont trouvé le moyen d’échapper à la vigilance de sites aussi populaires que Facebook ou LinkedIn. Le principe est redoutable : une image vous est proposée, par exemple dans la fenêtre de chat de Facebook Messenger. La mécanique est toujours la même, mais les outils peuvent varier. Par e-mails Locky ne fait pas exception. Il chiffre tous vos fichiers
Se protéger des cyberattaques / Sur internet / Conseils pratiques / Ma sécurité Comment se protéger ? La protection de votre ordinateur Il est essentiel d'utiliser de bons mots de passe. Cela signifie un mot de passe constitué d'au minimum 12 caractères et contenant des minuscules, majuscules, chiffres et caractères spéciaux. Il est impératif de ne pas utiliser le même mot de passe pour des accès différents. Un logiciel antivirus régulièrement mis à jour protège votre ordinateur contre les virus et les logiciels indésirables. La protection de vos enfants L'accès à certains sites peut être verrouillé avec les navigateurs internet en allant dans le menu "options", puis "sécurité". Il existe également des logiciels spécifiques qui filtrent les accès en fonctionnant par "listes noires" (listes de sites autorisés ou interdits) et/ou par mots-clés. Mais la meilleure protection reste la vigilance parentale car aucun dispositif n'offre une sécurité absolue, le réseau internet évoluant sans cesse. Quelques conseils pour une bonne utilisation d'internet par vos enfants :
Jouets connectés et données personnelles - UFC-Que Choisir A l’approche de Noël et face à la multiplication des offres de jouets connectés pour enfants dans les rayons de magasins ou sur Internet, l’UFC-Que Choisir dénonce aujourd’hui, sur la base d’une analyse technique, des lacunes quant à la sécurité et la protection des données personnelles des enfants utilisateurs de la poupée connectée ‘Mon amie Cayla’ et du robot connecté ‘i-Que’ disponibles chez de nombreux vendeurs en France. Sur la base de ces inquiétants constats, l’association saisit la CNIL et la DGCCRF. L’étude technique commanditée par notre homologue norvégien, Forbrukerradet, souligne que Cayla et i-Que, en apparence inoffensifs, ne garantissent pas le respect de la vie privée et de la sécurité des données personnelles de vos enfants. Faille de sécurité du Bluetooth intégré Ces jouets disposent d’un microphone intégré qui se connecte par Bluetooth à une application mobile, préalablement téléchargée par l’utilisateur sur son smartphone ou sa tablette. Matraquage publicitaire ciblé
Comment effacer ses traces sur Internet Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un nouveau départ… ou pour disparaître, tout simplement. Difficile, impossible même, de tout effacer. Mais il reste possible, heureusement, de supprimer l’essentiel de vos traces numériques. Sans forcément passer par une société de “nettoyeurs” professionnels, qui coûtent souvent un peu cher. Pour disparaître, il n’y a pas 36 solutions : vous devrez supprimer tous vos comptes en ligne, vous “googliser” avant de disparaître des moteurs de recherche, contacter des webmasters ou la CNIL, et supprimer vos adresses email. Avant de passer à l’action, posez-vous la question : pourquoi voulez-vous disparaître du Net ? Bye bye, les réseaux sociaux Commençons par le plus évident - les réseaux sociaux. Sur Twitter, rendez-vous dans les paramètres, et cliquez sur "désactiver mon compte". A la recherche de vos anciens comptes La majorité des sites proposent une page dédiée à la suppression du compte.
Keeping Your Account Secure To help keep your account secure, we recommend the following best practices: Use a strong password that you don’t reuse on other websites.Use login verification.Require email and phone number to request a reset password link or code.Be cautious of suspicious links and always make sure you’re on twitter.com before you enter your login information.Never give your username and password out to third parties, especially those promising to get you followers, make you money, or verify you.Make sure your computer software, including your browser, is up-to-date with the most recent upgrades and anti-virus software.If you think your account has been compromised, visit our troubleshooting article. Account security topics: Password strength Create a strong and unique password for your Twitter account. Do’s: Do create a password at least 10 characters long. Don’ts: Additionally, you can select Require personal information to reset my password in your Account settings.
SÉCURITÉ : Une réelle prise de conscience > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement Budgets en baisse, demandes en hausse : Le marché est atone ! Si l’on ne regarde que les chiffres, le marché de la sécurité informatique est en plein boom. Nombre de facteurs y contribuent. Mais à y regarder de plus près, on constate une tendance très inégale selon les secteurs de la sécurité et les zones géographiques. Cela ne remet pas en cause cependant un ordre bien établi chez les fournisseurs. Si l’on en croit les différentes études de marché disponibles, le marché de la sécurité connaît une santé de fer ! Cette bonne tenue du secteur est générale. Le créneau des appliances de sécurité ne connaît pas la même fortune. L’Europe subit la crise Par région géographique, la situation est encore plus contrastée. Les éléments qui tirent le marché sont parfaitement identifiés et sont en rapport avec les grandes tendances IT du moment. nous, quinze des sous-traitants d’un grand de l’aéronautique nationale ont été piratés durant l’année écoulée.
Privacy - Personal Data La protection de la vie privée est un droit fondamental garanti par la Déclaration universelle des droits de l'Homme. Dans une société démocratique, la vie privée est essentielle à la mise en œuvre d'autres droits fondamentaux, tels que les droits d'expression ou d'association. Or, de nombreux acteurs ont aujourd'hui intérêt à voir assouplie la protection de ce droit fondamental, afin d'augmenter la surveillance des citoyens ou de tirer profit des informations les concernant, par leur collecte, leur traitement, leur stockage et leur commerce. Ces pratiques, dangereuses pour nos libertés en ligne et hors ligne, sont particulièrement répandues sur Internet. Le droit protégeant notre vie privée doit aujourd'hui être adapté à l'ère numérique et être renforcé pour répondre à ces nouveaux enjeux.
Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Avez-vous conscience de ce que vous publiez ? Faites le test. Lien : Mes Datas et moi Sur le même thème
Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter Cette méthode répond à des exigences propres à Periscope, une application consacrée au direct, où les commentaires peuvent fuser en fonction du succès de la vidéo, ne s’affichant à l’écran que quelques secondes seulement. Une méthode qui rappelle celle instaurée, dès 2011, dans League of Legends, l’un des jeux massivement multijoueurs les plus populaires au monde. « Pièces à conviction », « condamnation », « dossiers », etc.