background preloader

5 paramètres de confidentialité à régler pour être tranquille sur Facebook

5 paramètres de confidentialité à régler pour être tranquille sur Facebook
Related:  anthonyduvalCyber Security

Questions - Réponses en restaurant Présentation Jean-Michel Tudela est de professeur de lycée professionnel en Service et Commercialisation au lycée des métiers de l’hôtellerie et du tourisme - site du clos d’or, académie de Grenoble (Voir le site du lycée sur la carte des établissements de la filière de formation). Il a déjà contribué en proposant, avec ses élèves, environ quatre-vingts films de techniques de service et commercialisation sur la webtv des sites de ressources. Ci-dessous, vous trouverez des fiches : 471 fiches et 2205 « Questions - Réponses ». Fiches « Régions Françaises » : 156 fiches Fiches « Pays Européens » : 126 fiches Fiches « Pays du Monde » : 57 fiches Fiches « Connaissance - QCM » : 132 fiches Chaque fiche comporte six « Questions - Réponses » basées sur les mêmes items : fromage, crus des vins - œnologie, bar, produits marqueurs et spécialités culinaires. Ces fiches vous sont proposées en format excel et vous pouvez les imprimer en recto-verso pour constituer une grande banque ludo-éducative.

Compte Twitter : améliorer la confidentialité et la sécurité – Sophos News Nous n’avons pas tendance à traiter la confidentialité d’un compte Twitter, comme nous le faisons pour un compte Facebook, Snapchat, Google ou encore Instagram. Pourquoi ? C’est très simple, Twitter a évité de s’auto-infliger certains châtiments, comme l’a fait Facebook. De plus Twitter a été en général plus rapide pour répondre aux problèmes de confidentialité et de respect de la vie privée. Facebook a régulièrement changé ses paramétrages, au fil des années, rendant les utilisateurs plutôt nerveux à propos de la confidentialité et de la sécurité, liées aux conditions de désengagent, tantôt invisibles ou tantôt très orientées commercialement parlant. Twitter, quant à lui, est resté du bon côté de la foule en colère ! Twitter a offert plus rapidement que Facebook, des connexions HTTPS, à la suite du scandale Firesheep. Cependant, comme tout réseau social, il reste vulnérable vis-à-vis du partage à outrance, de la fuite de données, ou encore de tout incident imprévisible. Détectabilité

5 outils collaboratifs en ligne gratuits et sans inscription Dans la gamme des outils collaboratifs en ligne, vous avez de plus en plus de solutions complètes pour répondre à tout type de besoins. A côté des mastodontes, il y a aussi des outils simples et gratuits pour des besoins occasionnels que vous pouvez utiliser sans même avoir besoin de vous inscrire ni d’installer quoi que ce soit sur votre ordinateur. Voici une petite sélection de cinq de ces outils. 5 outils collaboratifs pour des besoins de tous les jours. Appear.in Un formidable outil collaboratif gratuit déjà présenté ici qui permet de mettre en place une vidéoconférence dans votre navigateur en deux clics trois mouvements. Mindmup Mindmup permet de créer des cartes mentales ou heuristiques simplement. Flask Voici encore un outil simple et gratuit qui se concentre sur une seule et unique fonction mais qui le fait bien et gratuitement. Nooot Encore un outil collaboratif ultra simple. CosKetch

Image active. Service et Commercialisation Présentation Pascal Pierrat est Adjoint au Chef de Travaux & AdminSco au Lycée des métiers de l’Hôtellerie et des Services Joseph-Storck de Guebwiller, académie de Strasbourg (Voir le site du lycée dans la carte des établissements de la filière de formation). Il exerce une veille et nous alerte sur l’actualité de l’Institut National de l’Origine et de la Qualité (INAO, site web : www.inao.gouv.fr. Pascal Pierrat m’a contacté suite à la publication de cet article : Les fromages AOC-AOP et leurs régions - Carte de France interactive. Principe Images Actives, le logiciel pour explorer l’image, est un logiciel libre développé par le CRDP de l’académie de Versailles. Pascal produit les Images actives : il en est l’auteur et le restera quoi qu’il arrive : peu importe le nombre de contributeurs qui apporteront des modifications ; son nom d’auteur doit rester sur l’Image Active de départ. Je reçois tous les fichiers : cela signifie que je peux modifier le travail réalisé par Pascal. Contenus Liens

Quelle messagerie est la plus sûre ? Vous venez malencontreusement de tuer votre patron. Vous avez envie d’éviter que vos photos coquines se retrouvent dans la fournée du prochain piratage à la mode. Vous venez d’être pris dans les filets des « Panama papers ». Vous êtes un homme politique qui veut filouter en toute tranquillité avec son avocat. Vous êtes parent et vos enfants vous demandent souvent le numéro de votre carte bleue par téléphone. Ou vous n’avez tout simplement pas envie que quelqu’un sache que tous les soirs, à 19h47, votre chéri(e) vous envoie : « Pense à prendre le pain. » De l’anodin au plus grave, en passant par le menu larcin ou la position de principe, on a tous quelque chose à cacher. A partir du classement établi par l’association américaine Electronic Frontier Foundation (EFF), nous avons demandé aux chercheurs interrogés sur le chiffrement lors du clash entre Apple et le FBI de nous aider à vous conseiller les applications mobiles les plus sûres pour communiquer. Vous avez un iPhone : bonne pioche

7 outils en ligne pour créer de la musique gratuitement La plate-forme Arte Creative dédiée aux arts visuels et numériques est aussi un lieu où trouver des ressources en ligne pour imaginer, inventer, réaliser… que ce soit des applications, des logiciels, des méthodes de projets. Le foisonnement est au rendez-vous! Un dossier récent permet de découvrir 7 sites créatifs et ludiques pour faire de la musique gratuite. Créer en ligne de la musique avec des outils gratuits Avis aux animateurs multimédia et amateurs de Musique Assistée par Ordinateur qui veulent aborder le domaine avec des applications en ligne simples à utiliser. Des applis Web qui délivrent des productions audio originales pour peu qu’on se plonge dans leur univers qui mêle plus souvent images, sons et une interactivité au toucher, clic et avec des mouvements du pointeur voire l’utilisation du clavier. Inudge Site sur lequel on peut créer de la musique électronique. Inudge permet de faire de la musique en plaçant des carrés sur une grille. Beatlab Seaquence Plink Incredibox Glitchscape

Site d'Economie et Gestion de l'Académie de Bordeaux - Filière Gestion Hotellerie Restauration Pour la troisième année, des grands chefs fêtent le cinéma sur la Croisette. Le menu qu’ils élaborent rendra hommage à un film ayant marqué l’histoire du Festival de Cannes, qui se déroule cette année du 11 au 22 mai, et sera servi à la Plage Nespresso, partenaire officiel de l’évènement. Les samedi 14 et dimanche 15 mai, Jean-François Piège - deux étoiles Michelin pour son Grand Restaurant à Paris - célèbre « Le Guépard » de Luchino Visconti, Palme d'Or à Cannes en 1963. Voir le blog :

Facebook Cyber Crime: Don't be a Victim | Information Security Buzz As of September 2015, there were 1.55 billion monthly active Facebook users worldwide. That is a bunch of people for criminals to target and a ton of opportunity for cyber crime of all sorts. Even though Facebook has changed they way the world communicates, there is a dark side to the popular social media service. Criminals use Facebook for crime. Still, there are simple ways to protect from becoming a victim. First, knowing what to look for will save you a bunch of heartache. The Most Common Facebook Cyber Crimes Identity Theft Frank Abagnale, the conman-turned-FBI agent whose life was portrayed by Leonardo DiCaprio in the blockbuster movie “Catch Me If You Can,”warned about the proliferation of identity theft on Facebook. CyberStalking Cyberstalking is a relatively new crime – the first person to be charged with cyberstalking in the United States was Robert James Murphy, and that only happened in 2004. Scams There are numerous scams that cycle through Facebook and each one has a twist.

Facebook et compagnie pour la communication des bibliothèques Fin juin 2009, l’hommage en vidéo – et en rythme – à Michael Jackson posté sur Youtube par la médiathèque de Limoges fait le tour du web et fournit en quelques jours une renommée inouïe à l’établissement de lecture publique . Dans le même temps, la communication de nombre de médiathèques françaises se compose encore pour l’essentiel d’affichettes, de dépliants et de bulletins mensuels. Bien plus courante outre-Atlantique que dans l’Hexagone, l’utilisation des réseaux sociaux par les bibliothèques semble présenter de réelles vertus, ne serait-ce qu’en terme de référencement et de notoriété sur le web pour l’établissement. Le périmètre de ces réseaux sociaux se limite largement à Facebook et Twitter, les aspects récréatifs de Myspace et business de Linkedin et Viadeo les plaçant hors du périmètre de réflexion. 1. 2. 3. Il convient de bien avoir à l’esprit les particularités des réseaux sociaux. 4. 5. Repères:

Droits d'auteur et licences - Laboratoire des TICE L’auteur de cet article ne prétend pas, n’ayant aucune compétence en ce domaine, donner des informations exhaustives sur les droits et devoirs autour d’une oeuvre de l’esprit mais rassembler modestement des informations sur le copyright, le droit d’auteur et la propriété intellectuelle. En fin d’article, quelques conseils que l’on ne peut ignorer dès lors que l’on rédige un contenu destiné au web, présentant les licences creative commons. Code de la Propriété Intellectuelle Le code de la propriété intellectuelle régit les droits sur la propriété intellectuelle d’une œuvres de l’esprit. On considère une oeuvre de l’esprit parmi les créations suivantes : Le code de propriété intellectuelle comprend deux volets : La propriété littéraire et artistique la propriété industrielle ; Droit d’auteur Le droit moral lie l’auteur à son oeuvre. Copyright Sur l’encyclopédie Wikipédia, une distinction est faite sur le copyright et le droit d’auteur. Licences Copyleft Licence Art Libre Licence libre Conclusion

Les phrases de passe Cet article fait suite à mon article intitulé Des mots de passe que l’on utilise au quotidien... Le mot de passe est mort, vive les phrases de passe. Le terme de phrase secrète ou phrase de passe est couramment employé pour désigner un mot de passe d’un nombre important de caractères. En effet, les mots de passe couramment utilisés sont souvent sans espaces et d’une longueur maximale de 8 à 10 caractères. Dès que l’on s’intéresse un tant soit peu à la sécurité et à la sécurisation de ses données, on entend très vite parler des phrases de passe. Et surtout, on s’aperçoit que le mot de passe est inutile. Le deuxième est ce que l’on appelle une phrase de passe. A lire également Des mots de passe que l’on utilise au quotidien... Panoptinet - Le mot de passe est mort guide.boum.org - Choisir une phrase de passe Oubliez les mots de passe, pensez phrase de passe

Related: