background preloader

Protéger sa vie privée sur le Web, exemple avec Firefox

Protéger sa vie privée sur le Web, exemple avec Firefox
Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière. C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. Bien au contraire, le comportement des internautes intéresse beaucoup les grandes sociétés : beaucoup fondent leur modèle économique^W de fonctionnement dessus, pour refourguer de la publicité au passage qui est leur vrai client payant (vu que c’est gratuit en utilisateur, tu es le produit :/). À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Sommaire Définition Les entreprises qui pistent la navigation des internautes réalisent des modèles de comportement et des analyses très poussées. Récupération de données Analyse, traitement Quelques liens : Cf. N. IPv4 Related:  protection des donnéesRecherche documentaireCYBERSECURITE

Organiser des ateliers autour de la protection des données personnelles Cela fait quelques temps que j’organise des ateliers pour aider les usagers qui le souhaitent à reprendre le contrôle sur leurs données personnelles. Ça fonctionne un peu, beaucoup voire pas du tout. Cela dépend essentiellement des raisons qui motivent les individus à participer à ces ateliers. Dans le cadre de mon activité à Noisy-le-Grand, cela se présente sous deux formes : des ateliers en groupe ou de l’accompagnement individuel. La dame qui vient à un rdv ordi-malin pour te dire qu’elle veut apprendre à protéger des photos intimes #Privacy #OnATousQuelqueChoseACacher— Fourmeux Thomas (@fourmeux) 18 novembre 2017 Suite à un échange sur le groupe Facebook Ateliers informatiques en bibliothèque et EPN, je me suis dit que ça pouvait peut-être être utile de partager mon expérience et les contenus que j’aborde dans le cadre de ces ateliers. Pour commencer doucement Configurer son navigateur Durée : 1h30 Public : tout public Les mots de passe Durée : 2h Chiffrement, les bases Pour les ados

Banques d'images utilisables à des fins pédagogiques La réutilisation d’images trouvées sur internet doit être conforme à la législation sur le droit d’auteur. Il existe des banques d’images placées dans le domaine public ou sous licences qui permettent une utilisation à des fins pédagogiques. Les images placées dans le domaine public permettent une utilisation libre sans attribution (citer le nom de l’auteur n’est donc pas obligatoire). En savoir plus sur les licences. Vous trouverez ci-dessous des sélections (générales et disciplinaires) de banques d’images pouvant être utilisées en classe. Actualisé le 14 octobre 2019 Banques d’images généralistes Sites en français Sites en anglais Éduthèque propose des ressources pédagogiques, culturelles et scientifiques et notamment plus de 46 000 images ! Banques d’images par champs disciplinaires Arts Biotechnologies Histoire-Géographie Histoire de l’art Physique-Chimie En complément, vous pouvez consulter la page sur les banques d’images du site Éduscol.

Les relations de pouvoir dans un système d'organisation bureaucratique - Persée Michel Crozier Une telle orientation était particulièrement bienvenue dans l'étude d'un phénomène comme celui de la bureaucratie qui risquait sans elle de s'en¬ liser dans les querelles de définition. Tout le monde certes avait reconnu l'importance de la tendance générale de nos sociétés modernes à la bureau¬ cratisation. Mais l'effet stimulant des schémas d'interprétation macros¬ copique de Max Weber avait depuis longtemps disparu. Seule la discussion sur les systèmes de relations possibles à l'intérieur d'une organisation et surtout sur le système des relations de pouvoir devait permettre de reprendre efficacement le sujet. Les réflexions que nous présentons participent de cette nouvelle orien¬ tation de la sociologie et de la psychologie sociale. Ces organisations, il importe de le souligner, ne sont absolument pas représentatives, ni de la moyenne des organisations industrielles et administratives françaises, ni même de la fonction publique.

La cybersécurité, l’enjeu majeur de 2018 Sous le flot des cyberattaques, les entreprises en font leur préoccupation majeure. 92% d’entre elles reconnaissent avoir fait l’objet d’attaques à plusieurs reprises. En une année, une entreprise sur deux a vu avec inquiétude une montée en flèche de 48 % du nombre d’attaques et un quart d’entre elles ont subi des conséquences dommageables pour leur business : arrêt de la production, indisponibilité significative du site internet, perte de chiffre d’affaires...selon 3ème édition du baromètre annuel du CESIN qui propose une analyse exclusive de la cybersécurité des grandes entreprises françaises. Quelle est l’attaque la plus fréquente ? Le Ransomware demeure l’attaque la plus fréquente. 73 % des entreprises ont fait face à une ou plusieurs demandes de rançons. 38 % ont subi une fraude externe et 30 % un vol d’information. Ce qui est loin d’être anecdotique ! Que font les entreprises face à ce fléau ? Est-ce que les entreprises ont recours aux assurances ? Donnez une note à cet article

« Nothing to hide » : n'avoir « rien à cacher » n'est pas un argument « Je n’ai rien à cacher », « je n’ai rien de fait de mal ni d’illégal donc peu importe si on m’espionne ». C’est l’argument auquel se heurtent systématiquement les défenseurs de nos libertés numériques. Mais n’avoir « rien à cacher », et accepter de livrer toutes ses données à Facebook, Google et à une multitude de services « gratuits » tout en sachant, de façon plus précise depuis les révélations d’Edward Snowden, que ces données alimentent directement la surveillance de masse : est-ce vraiment un raisonnement tenable sur le long terme ? Est-ce la société que nous voulons ? Diffusé en salles depuis quelques mois, avant une mise en ligne sous licence Creative Commons prévue pour le 30 septembre, le documentaire « Nothing to Hide » de Marc Meillassoux est une réponse passionnante à cette question cruciale pour notre avenir. Juin 2013. La société et ses données d'abord Un Mister X pour cobaye L’autre fil rouge du documentaire est l’expérience de surveillance à laquelle se livre Mr.

InVID, incontournable couteau suisse de la vérification d'images et de vidéos Ces dernières années j’ai eu l’occasion d’animer à plusieurs reprises des formations à la recherche et à la vérification d’images et de vidéos (voir cette série d’articles). Serge Courrier a attiré mon attention récemment sur un outil dont le potentiel en ce domaine semble très intéressant, il s’agit d’ InVID (In Video Veritas) que je me propose de tester maintenant. InVID est une extension qui fonctionne sur Firefox et Chrome mais qui est pour l’instant optimisée pour ce dernier. Elle a été lancée le 31 janvier dernier et elle est le résultat d’un projet européen visant à aider les journalistes à vérifier la véracité des images et vidéos circulant sur les réseaux sociaux. Présentation détaillée de l’outil En cliquant sur le bouton d’InVID dans votre navigateur vous ouvrez la fenêtre à partir de laquelle vous allez pouvoir travailler. Analysis : il s’agit de l’outil principal qui synthétise le plus d’informations. Conclusion

Un député veut identifier les responsables de la fracture numérique Le député Fabrice Brun demande l'ouverture d'une commission d'enquête sur les investissements fixes et mobiles de la dernière décennie. Il veut aussi établir les responsabilités dans le problème des zones blanches et grises sur mobile. Dans un entretien, il s'affiche dubitatif face aux promesses du gouvernement, jugées trop vagues. Via une proposition de résolution, déposée il y a quelques jours, le député ardéchois Fabrice Brun réclame la création d'une commission d'enquête sur la couverture numérique. Cosigné par une trentaine d'élus, le texte lui demande de dresser un état des lieux précis des zones blanches et grises (sans ou avec un seul opérateur), une évaluation de l'offre fixe et mobile disponible à ces endroits et un constat des responsabilités des opérateurs. Cette commission d'enquête devrait aussi évaluer les crédits consacrés à la couverture des différents territoires, par les groupes télécoms et l'État. Les annonces du gouvernement sont encore nombreuses ces derniers mois.

Google sait tout de vous : voici comment effacer vos traces Sur le web, Google est partout. Il voit tout, sait presque tout de vous, et collecte un nombre incalculable de données… officiellement pour votre bien, officieusement pour le sien. On vous explique comment consulter, supprimer et limiter la collecte de vos données personnelles par le géant californien. La toute-puissance du dieu Google Lire aussi Cette société veut remplacer les générateurs thermiques par des micro-réacteurs nucléaires Les services proposés par la firme américaine sont utilisés par la quasi-totalité des internautes. Avec ses 200 services « gratuits », la pieuvre Google étend ses tentacules dans de nombreux domaines. Lire aussi Ces robots quadrupèdes inspirés des fourmis s’unissent pour franchir des obstacles Les données personnelles collectées vont ensuite être analysées par de puissants ordinateurs qui vont brosser votre « portrait robot ». On vous explique comment consulter et effacer facilement tout ce que Google sait de vous. 1. >> Voir votre activité sur Google 2. 3.

NOTHING TO HIDE Un outil interactif pour aider les étudiants à éviter le plagiat Tous les étudiants, dès lors qu’ils suivent un cours incluant des présentations orales ou des travaux écrits, sont confrontés à la notion de plagiat. Même s’ils connaissent l’existence de politiques ou de guides de référence en la matière, plusieurs étudiants ont du mal à bien cerner ce qui constitue du plagiat, surtout lorsqu’il est commis involontairement. Le Service du développement pédagogique, des programmes et de la recherche du Cégep Marie-Victorin a voulu améliorer la sensibilisation auprès des étudiants et favoriser leur autonomie. Il a développé un outil visuel et interactif pour les aider à prendre les décisions critiques adéquates afin d’éviter le plagiat. L’outil est disponible en français et en anglais en format PDF. Sensibiliser les étudiants à l’intégrité intellectuelle Cet outil a été présenté par Julie Verdy (conseillère pédagogique) et Catherine Paquin-Boivin (analyste) lors de la rencontre des REPTIC de novembre 2017. 5 questions essentielles

Cours de culture numérique La première version en ligne de ces cours a été publiée en 2009-2010 (26 vidéos), suivie d'une deuxième édition en 2012-2013 (20 vidéos). Pour la présente édition 2014-2015, l'objectif visé de cet enseignement de « culture numérique » est « de balayer le spectre des usages, des pratiques, des enjeux, des modèles économiques et des rapports de force mondiaux qui se tissent ». Hervé Le Crosnier organise sa progression en 8 grands thèmes, chaque partie étant composée de 2 volets : Introduction ; Quand internet change la donne Histoire de l'Internet Vidéo, entre télévision et internet Démocratie technique et puissances industrielles Néodocument ; le document à la lumière du numérique Sociabilité - Vie privée ; l'identité et l'influence Data - Un monde calculable Perspectives - Vectorialisme ou communs ? Chaque cours est accompagné d'un résumé de son contenu et du support de présentation (diaporama chapitré). Sources et références complémentaires

Le point sur les données à caractère personnel | ^^ Tous les articles (Billet mis en ligne le 31 août 2017, mis à jour le 9 novembre 2018) Les données à caractère personnel sont soumises à un régime juridique qui a changé en France et dans l’Union européenne en mai 2018. En effet, depuis le 25 mai 2018, le Règlement général sur la protection des données personnelles (RGPD) applicable dans tous les pays de l’Union européenne a remplacé l’ancienne directive du 14 octobre 1995 sur la protection des données personnelles. On trouvera ici l’essentiel de ce qu’un.e chercheur.e ou un.e documentaliste doit savoir sur les données personnelles qu’il.elle est amené.e à traiter. Qu’est-ce qu’une donnée à caractère personnel ? Les données à caractère personnel sont toutes les informations relatives à une personne physique identifiée, ou qui peut être identifiée en croisant des données la concernant. Que doit-on faire lorsqu’on traite des données à caractère personnel ? Licéité, loyauté et transparence du traitement. Bibliographie :

Comment protéger sa vie privée sur Internet en 6 étapes (par la CNIL et en vidéo) Avec plus de 3 millions de vues sur YouTube, la vidéo de Le Rire Jaune, célèbre YouTubeur (de son vrai nom Kevin Tran) : Protéger sa vie privée (à visionner à la fin de cet article) est un succès pour la CNIL et la MGEN qui en ont profité fin juin 2007, pour lancer une campagne de sensibilisation aux usages responsables d’Internet et à la protection des données auprès des jeunes. Vidéo humoristique et pédagogique Le Rire Jaune a réalisé une vidéo illustrant de façon pertinente et décalée différents moyens de protéger ses données et sa vie privée sur Internet : créer des mots de passe solides,bien vérifier la confidentialité du contenu posté sur les réseaux,séparer les contenus professionnels des contenus plus personnels… Tout cela avec humour ce qui séduit notamment les publics jeunes. 6 fiches pratiques pour protéger sa vie privée sur Internet En parallèle, la CNIL met en avant 6 fiches pratiques utiles à tous qui réfèrent aux 6 étapes indispensables pour protéger sa vie privée : Licence :

Related: