Télécharger Perfecto Encryptor pour Windows : téléchargement gratuit ! Instagram privé : tous les réglages de votre compte à connaître Instagram séduit de plus en plus d’utilisateurs, notamment depuis son rachat par le Facebook de Mark Zuckerberg en 2012. Ce dernier faisant souvent l’objet de critiques de la part de ses détracteurs quant à la lisibilité de ses paramètres de confidentialité, nous avons voulu nous pencher sur cette question. On peut le voir depuis de nombreuses années, le réseau social s’est considérablement enrichi. Nouveaux filtres pour la retouche photo, visionneuse très ergonomique, nombreuses options de partage ou pour prendre tout simplement vos (belles) photos, vous trouverez tout ce qu’il faut avec cette application (et son site officiel). De nouvelles fonctionnalités et de nouveaux paramètres sont venus densifier le service et, pour certains, l’ont rendu moins simple à utiliser. Préambule La lecture de la politique de confidentialité du service est on ne peut plus claire et lourde de sens (et de responsabilités pour vous). État de votre vie privée sur Instagram : les zones de compte à vérifier 1.
Identité numérique et pratiques adolescentes 2025 ExMachina : un jeu dans lequel on doit aider quelqu'un à ne pas faire d'erreur dans sa diffusion d'informations personnelles sur le web. Les CyberAventure d'Alex et Alex (habiloMédias): activité en ligne d’éducation à Internet destinée aux élèves de 11 à 14 ans (protection de la vie privée, cybermarketing, utilisation responsable et sécuritaire du Web, vérification des informations trouvées en ligne) Pirates de la vie privée (HabiloMédias) :Le jeu porte sur la thématique de la vie privée et de la communication/divulgation des informations personnelles (6ème - 5ème) @Miclick Dans un futur lointain, le joueur est un élève d'une académie intergalactique qui va se connecter pour la première fois sur un réseau social sur lequel il peut recevoir des messages, demandes d'amis, pourriels, il peut partager des images et des statuts, et peut y faire des jeux de toute sorte. Vinz et Lou : série de dessins animés interactifs expliquant la bonne attitude sur internet.
Data Privacy Day : mais au fait, c'est quoi la protection des données ? Présentation Prise de conscience des avantages et des dangers d'internet Les jeunes : un public ciblé et mal protégé Les jeunes forment la population la plus exposée et la plus ciblée par les prédateurs de toutes sortes sur le Net. Quelques dangers d'Internet • Invasion de la vie privée, • Pornographie, • Prédateurs sur Internet, • Spam ou pourriels, • Désinformation, • Contenus violents ou haineux, • Jeux de hasard, • Cyberintimidation. Quelques avantages d'Internet • Le courrier électronique, simple et instantané, • Rechercher des informations, • Dialoguer en ligne en simultané, • Affronter des joueurs du monde entier, • Faire ses courses en direct sur le Web. L'objectif est de responsabiliser les stagiaires aux règles et aux usages du Net, de les protéger contre les contenus illicites, au travail comme à la maison, et de les alerter sur l'importance des phénomènes dangeureux sur internet.
Des mouchards cachés dans vos applications pour smartphones Des dizaines de sociétés s’insèrent dans des applications banales pour collecter des données, amassant des informations sur des millions de Français. LE MONDE | • Mis à jour le | Par Martin Untersinger Par dizaines, ils se nichent dans des applications mobiles utilisées quotidiennement par des millions de Français. Il s’agit de trackers, de petits logiciels incorporés dans des applications mobiles du quotidien (réseaux sociaux, médias, banques, sites de rencontre). Lire aussi : Les mouchards des applications mobiles « nous rapprochent d’un monde à la “Minority Report” » D’ici à quelques semaines, Exodus permettra à n’importe quel internaute de soumettre une application pour analyse. Les « trackers » de mesure d’audience Quasiment toutes les applications analysées comportent des composants destinés à mesurer leur audience. Autre type de trackers techniques présents dans de nombreuses applications, ceux qui permettent de fournir à l’éditeur des informations techniques relatives à un bug.
Cybercriminalité : comment mieux vous protéger Le terme "cybercriminalité" couvre toutes les activités illégales sur internet. Les cas les plus courants concernent la fraude, la contrefaçon et l'accès non autorisé à des données de tiers. Mais la menace est encore trop sous-estimée par les utilisateurs. Les méthodes sans scrupules des criminels. Les méthodes des cybercriminels se basent sur la « manipulation ». Si des banques ou des entreprises bien connues envoient leurs liens par courrier électronique, une plus grande prudence est toutefois recommandée. En utilisant des méthodes de phishing, des chevaux de Troie supplémentaires peuvent être exécutés sur le PC de la victime. Payer sur Internet : la carte de crédit est l'un des moyens de paiement les moins sûrs ! Selon un sondage Statista, environ 26 % des acheteurs sur internet ont utilisé leur carte de crédit comme mode de paiement pour effectuer un achat en ligne. Mot de passe sécurisé : conseils Le mot de passe le plus long est le meilleur. Achats en ligne : que dois-je savoir ?
Passeport pour Internet : quelle est ton identité numérique ? Une première approche de l'identité numérique au collège... NB : Une 2e version de cette séance a été élaborée, après l'avoir testée avec des élèves. On peut commencer par réfléchir à partir des définitions de chacun… Qu’est-ce qui définit notre identité ? Qu’est-ce que je veux montrer de moi sur Internet ? Comment ? Passeport (document élève) n°1 Actuellement, de plus en plus de gens ont accès à Internet, sur leur ordinateur ou leur smartphone. Passeport (document élève) n°2 "Clic" pour agrandir Elle se définit par ton état civil, les informations inscrites sur ta carte d’identité, ton passeport ou autres documents officiels… Mais elle se construit surtout peu à peu, grâce à ce que tu apprends, ce que tu fais, ce que tu dis, montres, échanges… Dans la vie réelle, il n’est pas toujours facile de se définir, de construire son identité, d’établir sa réputation… Dans la vie numérique, c’est encore plus complexe... C’est l’ensemble des traces qu’on laisse sur Internet… volontairement ou non. Voir Voir :
linc.cnil Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée La loi pour une République Numérique affirme la mission de la CNIL de "promotion de l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données". Mode d’emploi Sur le modèle de la cartographie du design de la privacy, nous avons choisi de symboliser des usages par des verbes, découpés en actions et des sous-actions.
Spam : Comment savoir quel site internet à revendu votre adresse et comment réagir Spam : Comment savoir quel site internet à revendu votre adresse et comment réagir Notez cette astuce On est plus dans le côté « astuces » que « grand-mère » ici (encore que vous n’avez pas idée de combien mamie s’amuse en découvrant les merveilles d’internet et du monde moderne). Les étapes : 1) Lors de votre inscription au site internet en question, prenez soin de renseigner le nom du site à la place de votre vrai nom dans le formulaire comme dans l’exemple ci-dessous. 2) Si dans les jours suivants, vous recevez des mails adressés à « Votre prénom + Nom du site », cela vous permettra d’identifier tout de suite le site fautif qui a revendu votre adresse sans votre accord. 3) Signalez les sites en question et les spammeurs sur Signal-Spam.fr (une plateforme de partenariat public-privé pour signaler les spams à l’autorité publique ou au professionnel afin de lutter contre ce phénomène.) Source Articles liés : 6 techniques pour ne plus vous faire démarcher au téléphone
Construire son identité numérique : Cours complet en ligne Construire son identité numérique, c’est l’intitulé d’un cours en ligne complet mis à disposition gracieusement en ligne par l’Université Claude Bernard Lyon 1 pour le grand public afin d’aider les internautes et mobinautes à maîtriser aujourd’hui cet aspect très important dans nos vies connectées. Ce cours d’une durée d’1 heure propose de : d’expliciter ce que recouvre l’expression identité numérique,de faire le point sur votre situation individuelle et personnelle,d’apprendre à créer, paramétrer ou supprimer des comptes sur les réseaux sociaux. Un cours à base de tutoriels et mini-quiz A travers des vidéos courtes (de type tutoriels) et des mini-quiz, il est proposé sur un mode pédagogique de créer et gérer ses comptes profils sur plusieurs réseaux sociaux numériques, de s’attacher aux traces laissées sur Internet et de protéger sa vie privée et ses données personnelles en ligne. Sommaire du cours : Construire son identité numérique Votre situation Evaluez-vous Pour conclure
Zéro Trace : partage tes photos et contenus sur les réseaux en toute sécurité - Geek Junior - Zéro Trace est une nouvelle solution web pour partager tes photos et les contenus de ton choix sur les réseaux sociaux, sans compromission avec ta vie privée et celle de tes amis. Partager des contenus privés sur les réseaux, pas si simple Facebook est devenu un mélange entre un grand barnum social et les pages jaunes. Mais comment faire pour que mes données ne soient pas exploitées par les géants du web ? Zéro Trace, du chiffrement dans les réseaux ! Zéro Trace est concrètement une extension que tu vas installer sur ton navigateur (disponible pour Chrome, bientôt sur Firefox). Avec Zéro Trace, tout se gère via l’extension Comment ça marche ? En trois étapes, tu vas partager ton contenu. Zéro Trace : se sensibiliser à son héritage numérique S’habituer à la petite manipulation pour chiffrer et partager ton contenu avec Zéro Trace demande un petit effort au début. Tu maitrises ainsi ton héritage numérique : les activités et les publications en ligne laissent en effet des traces.