Tutoriel Créer le meilleur des mots de passe
Données chiffrées Les mots de passe les plus utilités Plusieurs études sont menées chaque année par des entreprises de gestion de mots de passe et il ressort régulièrement que parmi les 25 mots de passe les plus utilisés au monde, « 123456 » et « 123456789 » reviennent respectivement en première et deuxième position tandis que « password » (ou « motdepasse ») et « qwerty » (« azerty » pour les claviers français) font partie du top 10.
Les enfants et les écrans : comment les apprivoiser pour en faire bon usage ?
Les écrans, une définition ? Sous le terme d’écran, on retrouve des éléments très différents, à la fois dans leurs usages et leurs objectifs (télé, ordinateurs, cinéma, tablette, jeux vidéos…). La télé est d’une utilisation relativement passive.
Les 10 meilleurs moteurs de recherche alternatifs à Google
Google est le moteur de recherche sur internet de référence pour tous les acteurs du SEO. En effet, en concentrant plus de 90% des parts de marchés. Quel que soit le navigateur (Google Chrome Mozilla Firefox, Safari…) ou l’appareil, le géant américain est le plus populaire. Cependant, vous pourriez être intéressé pour découvrir un nouveau moteur de recherche qui permet d’effectuer des recherches et obtenir un même résultat ou très similaire.
Ta vie privée, c'est secret...Un jeu pour apprendre les bonnes pratiques sur Internet
Article mis à jour le 1 septembre 2018 par Fidel Navamuel Ta vie privée, c’est secret… est une salutaire initiative de la CNIL, la Commission Nationale Informatique et Libertés. Il s’agit d’un jeu en ligne sous forme de quizz qui permet de tester les connaissances des collégiens sur la thématique du respect de la vie privée en ligne. À mettre entre toutes les mains. Le jeu se présente sous la forme d’un éventail « Les Incollables ». Il n’est pas nouveau, il avait été réalisé l’an dernier à l’occasion de la précédente rentrée en partenariat avec les Éditions spéciales Play Bac.
Conservation des données de trafic : hot-spots wi-fi, cybercafés, employeurs, quelles obligations
Les « données de trafic », qu’est-ce que c’est ? Les « données de trafic » sont les informations techniques générées par l’utilisation des réseaux de communications tels qu’internet. Il s’agit par exemple de l’adresse IP de l’ordinateur (n° identifiant chaque ordinateur connecté à internet) utilisé, de la date, de l’heure et de la durée de chaque connexion ou encore des informations permettant d’identifier le destinataire d’une communication (par exemple le numéro de téléphone appelé). En principe, ces informations doivent être effacées ou rendues anonymes. Cependant, certains textes législatifs et réglementaires permettent de déroger à cette règle et imposent au contraire de les conserver dans le but de permettre la recherche et la poursuite des infractions pénales.
Qu'est ce que le phishing (ou hameçonnage) ?
Temps de lecture estimé : 5 minutes Dernière mise à jour : le 13/07/2020 Le phishing, c'est quoi ? Phising est un terme anglais traduit en français par hameçonnage ou bien encore filoutage. Étymologie de phishing Le terme anglais phishing est un mélange de deux mots anglais : phreaking qui désigne le piratage de lignes téléphoniques et fishing qui se traduit par pêche en français.
centralisation d'affiches et d'infographies sur les écrans et la prévention
par l’association lâche ton écran www.facebook.com/lachetonecran Par le psychiatre Serge Tisseron. En libre diffusion sur Hoptoys.fr app-enfant.com (yapaka.be)
Rédiger un e-mail professionnel
Selon les derniers chiffres disponibles, un internaute français reçoit en moyenne 39 e-mails par jour. Ce chiffre monte à 88 e-mails reçus et 34 envoyés en moyenne (toujours par jour) en entreprise par chaque collaborateur. Les cadres estiment quant à eux passer plus de 5 heures par jour en moyenne à consulter leur messagerie. De deux choses l’une : soit on reçoit trop d’e-mails, soit on nous en envoie trop ! Dans tous les cas, mieux vaut être efficace quand on rédige un e-mail professionnel !
3 outils en ligne pour flouter une photo
Article mis à jour le 12 avril 2019 par Fidel Navamuel Comment flouter une photo facilement et gratuitement en quelques secondes ? Comment anonymiser une photo sans faire appel à des logiciels compliqués de traitements d’images ?
Quelles obligations pour les bibliothèques qui souhaitent offrir un accès à internet ?
L’impact des attentats du 11 Septembre sur la conservation des données de trafic sur internet Dans un contexte général tendu, lié aux attentats du 11 septembre 2001, le monde entier entreprend des développements législatifs importants en matière de lutte contre le terrorisme, à commencer par les États-Unis qui adoptent, dès le 24 octobre 2001, leur Patriot Act 1. Cet acte autorise le FBI à exiger de toute personne physique ou morale qu’elle lui produise « toute chose tangible » dès lors qu’il lui est précisé que cet ordre est pris dans le cadre d’une enquête de lutte contre le terrorisme international ou des activités d’espionnage.
Installer un logiciel : comment procéder, ce qu'il faut savoir...
Au bout de quelques temps de pratique, vous serez amené à installer par vous-même de nouveaux logiciels sur votre ordinateur personnel. Pour la plupart des logiciels, cette opération est désormais à la portée de tous. Il faut simplement respecter les procédures, et prêter attention aux messages affichés. Page mise à jour le 27 juin 2012
[Mode d’emploi] Les enfants, les adolescents, les média sociaux et les parents – Psy et Geek ;-)
Les adolescents utilisent régulièrement les réseaux sociaux et les messageries pour communiquer avec leurs proches. Cette numérisation de vie sociale, émotionnelle et cognitive des adolescent suscite du stress et parfois des inquiétudes de la part de leurs parents. La solution est, comme souvent, avant tout une question d’éducation qui passe par une identification claire des aspects positifs et négatifs de la vie numérique et par un accompagnement des enfants dès leur plus jeune âge.
Comment bien terminer un email
Terminer un email peut être un exercice périlleux. Quelle signature utiliser, quel ton adopter, quelle formule de politesse choisir ? Mieux vaut y réfléchir à deux fois, car votre capacité à intégrer les codes en vigueur en dira long sur votre personnalité et votre professionnalisme.
3 extensions pour vérifier une information avant de la partager
Article mis à jour le 4 mai 2019 par Fidel Navamuel Comment aider vos étudiants à prendre du recul et réfléchir avant de partager une information sur les réseaux sociaux ? Médias de l’instantané et du partage, les réseaux sociaux sont de vrais pièges à clics où images et vidéos circulent et se diffusent à la vitesse de la lumière. Comment éviter de tomber dans les pièges tendus consciemment ou inconsciemment sur ses nouvelles autoroutes de l’information ?
Est-ce vraiment sécurisé d'utiliser un Wifi public?...réponse dans cet article. by celinehersant Nov 10