background preloader

Protéger ses données numériques. Partie 1/3 : Les bonnes pratiques à adopter

Protéger ses données numériques. Partie 1/3 : Les bonnes pratiques à adopter
Internet, c’est la vie privée mise sur la place publique. Dans la société contemporaine, marquée par ce que le philosophe Richard Sennett décrivait en son temps comme une "tyrannie de l’intimité" conduisant à une survalorisation du "moi", du personnel et de l’authentique, ce type d’agression peut se révéler d’une particulière gravité. Sans basculer dans la paranoïa, il est urgent de protéger nos données car celles-ci revêtent une importance stratégique, tant pour le particulier comme pour l’entreprise, car elles représentent l’or noir d'aujourd'hui. Ainsi donc, une bonne hygiène numérique et l’utilisation de certains outils détaillés dans ce document permettent de limiter les traces et la communications de métadonnées exploitables par des esprits malveillants. Protection des données collectées Dans l’actualité de ces derniers mois, les prises de consciences se multiplient en matière de données personnelles. Voici quelques astuces pour se prémunir de ces dérives: Astuce n°1 Astuce n°2 Related:  Identité numériqueE. M. I.Docs pour docs

Comprendre et enseigner l'identité numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et la gestion des traces laissées sur le net. Plusieurs ressources, publiées depuis peu, proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves. Appréhender la notion d’identité numérique Quelle est notre identité sur le web ? Identité numérique : Comment traiter ce sujet en classe Anne Delineau sur la rubrique Clemi des documentalistes de l’académie de Poitiers publie un dossier en décembre 2011. Maîtriser son identité numérique Une rubrique sur l’espace « L’internet responsable » d’EduScol : Connaître et contrôler ce qu’on enregistre sur vous, Gérer ses profils et ses identités... Rappels Mise à jour 2018

Protéger ses données numériques. Partie 3/3 : Le chiffrement des données. Première partie disponible ici. Seconde partie disponible ici. Chiffrer les e-mails et les fichiers Gmail, Hotmail, Yahoo ont beau être gratuits, si vous ne donnez pas d’argent, vous donnez beaucoup plus : de précieuses informations sur votre vie privée et vos habitudes d'achat (Amazon, Wish...), de navigation sur Internet, l’intégralité de votre messagerie, vos photos, etc., des données qu'ils revendent à prix fort. Certains logiciels cités infra sont en mesure de chiffrer les e-mails et documents envoyés tout en étant simples à paramétrer et à utiliser. Cryptshare permet l’envoi d’e-mails chiffrés mais aussi l’envoi de fichiers volumineux.Bluefiles est un outil français simple et efficace pour sécuriser l’envoi d’informations sensibles et permettre le partage rapide d’un document confidentiel, tout en garantissant sa confidentialité.Protonmail, pour les plus prévoyants ! Chiffrer les messages Pour ce faire, l'application Telegram est bien souvent utilisée. Chiffrer un PC ou une clé USB

Un million de routeurs fibre optique vulnérables à une faille Mirai et consorts, c’est du passé ? Il semblerait bien que les opérateurs de botnets aient encore de beaux jours devant eux. Un chercheur de la société VPNMentor indique en effet avoir découvert des failles affectant plus d’un million de routeurs fibre optique à travers le monde. La vulnérabilité, triviale à exploiter, permet aux attaquants de prendre le contrôle de l’appareil à distance. La technique n’a rien de particulièrement complexe : comme l’explique Zdnet.com, le mécanisme d’authentification du routeur peut être contourné simplement en ajoutant "?images/" à la fin des URL utilisées pour accéder aux routeurs. Cette faille affecte uniquement des routeurs spécifiques proposant une connectivité GPON : ce terme désigne les connexions à très haut débit, généralement à 1Gbps fourni directement via la fibre optique.

Splendeurs et misères des réseaux sociaux Les réseaux sociaux sur Internet ont d’abord été étudiés par les sociologues du point de vue des nouvelles opportunités qu’ils offraient et des nouvelles formes de communauté qu’ils permettaient. Les années 2000 ont vu ainsi se développer des travaux autour de la façon dont la culture numérique était porteuse d’un nouveau rapport au territoire, au don (qui n’est plus un acte de bienfaisance unilatérale, mais une obligation sociale réciproque) et même à la politique, avec l’émergence possible de nouvelles vertus démocratiques. Quinze ans plus tard, les réseaux sociaux sont accablés de critiques. Alors, celles-ci sont-elles fondées ou relèvent-elles d’un climat de panique morale ? Antonio Casilli : Certains auteurs comme Jean Twenge ou Sherry Turkle considèrent qu'il y a une sociabilité "originaire", chargée de connotations positives, qui serait la sociabilité "en dur", le fait de se rencontrer en face à face. #Jean Twenge #Sherry Turkle #Dominique Cardon #Quadrature du Net #Berlusconi

Séquence quelles traces laissons-nous sur le web ? lycée Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Apple, Facebook, Google, Microsoft, Twitter, Amazon : qui possède quoi ? Les géants de web possèdent de nombreuses filiales, entreprises et marques parfois dédiées à des services très différents de ce pour quoi on les connaît. Tour d'horizon. Quelles entreprises sont possédées par Alphabet, maison-mère de Google ? Qui se cache derrière Mojang, le studio qui a créé Minecraft ? Toutes ces questions trouvent parfois leurs réponses en dressant une cartographie des possessions des géants du net et de l’informatique. Il sera, par essence, mis à jour à chaque fois qu’un achat de taille aura été annoncé. Alphabet Microsoft Amazon Apple Facebook Twitter Infographie par Chloé Batiot / Introduction par Julien Cadot. La suite en vidéo

Faille de sécurité sur les clés passe-partout des chambres d'hôtels 26 avril 2018 - Aucun commentaire - Temps de lecture : 3 minute(s) - Classé dans : Hacking INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! Publié par UnderNews Actu - Télécharger l'application Android Les experts F-Secure ont découvert que de nombreux hôtels du monde entier utilisent un système de verrouillage électronique susceptible d’être exploité par des pirates, pour accéder à n’importe quelle chambre de l’établissement. Avis d’expert F-Secure – Des défauts de conception ont été découverts dans le logiciel du système de fermeture Vision de VingCard. L’attaque peut être effectuée sans que personne ne s’en aperçoive. Vous avez aimé cet article ? Loading...

Quelques pistes pour une régulation raisonnée des médias et de l’information Le président de la République a entrepris de légiférer sur plusieurs domaines des médias et de l’information : loi sur la fiabilité de l’information, réforme de l’audiovisuel public, réforme de la loi du 30 septembre 1986, du Conseil supérieur de l’audiovisuel (CSA) et adaptation de la directive européenne Service des médias audiovisuels (SMA), réforme de la loi Bichet et de la régulation de la distribution de la presse. Ce chantier apparaît nécessaire et urgent, non seulement pour lutter contre les fausses nouvelles ou mettre les plateformes devant leurs responsabilités, mais encore parce que les médias et l’information sont réglementés par un empilement de lois, de règles et d’usages qui se sont installés au fil du temps et sont devenus obsolètes, voire contre-productifs. Comprendre la genèse de la situation actuelle L’historique de cet empilement permet de comprendre la situation actuelle. Des pistes peuvent être envisagées, dont certaines sont déjà en cours de discussion.

Séquence passeport pour Internet Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ? Combien de temps par jour ? Lieu Sur quel appareil ? (ordinateur, tablette, smartphone...) Dans quel lieu ? (Collège, Salon, Chambre...) Pour quels usages ? Quels sites consultes-tu ? Laisses-tu des commentaires ? Après un temps d'échange oral, pendant lequel les réponses sont classées au tableau, chacun complète son passeport. Internet prend de plus en plus de place dans nos vies.Nous l'utilisons pour différents usages, au travail ou dans nos loisirs : pour chercher des informationspour échanger, communiquer (par mail, chat, forum, réseaux sociaux…)pour publier textes, photos ou vidéos (sur les blogs, réseaux sociaux...) On se construit une vie parallèle, virtuelle, dans laquelle on a une identité numérique. On dévoile parfois des informations privées, dans un espace public (Internet) ! C'est pourquoi il est important de se poser d'abord les questions suivantes :

Le prix du gratuit Comment effacer ses cookies site de la CNIL Un usager de Facebook est averti qu’il donne des informations qui serviront à lui afficher des publicités ciblées. Ce qui apparaît maintenant dans certains faits divers (tels que l’affaire Cambridge Analytica) c’est que des collectes de données, qui financent les sites gratuits pour l’internaute, sont parfois utilisées à des fins non annoncées, et peuvent concerner les données... de ses amis. L’économie du web doit faire l’objet d’informations et de réflexion, pour que chacun comprenne le sens de la maxime « si c’est gratuit vous êtes le produit » popularisée par l’agence de communication adesias, et l’implication de cette gratuité - qui rapporte beaucoup d’argent - sur les comportements individuels et sur la société. Si c’est gratuit, vous êtes le produit • La CNIL explique la loi et fournit des ressources Directement utilisable avec les jeunes, la vidéo "Comment effacer ses cookies ?" Comment effacer ses cookies ?

Faille Drupal Core—Patch Your Sites Immediately It's time to update your Drupal websites, once again. For the second time within a month, Drupal has been found vulnerable to another critical vulnerability that could allow remote attackers to pull off advanced attacks including cookie theft, keylogging, phishing and identity theft. Discovered by the Drupal security team, the open source content management framework is vulnerable to cross-site scripting (XSS) vulnerability that resides in a third-party plugin CKEditor which comes pre-integrated in Drupal core to help site administrators and users create interactive content. CKEditor is a popular JavaScript-based WYSIWYG rich text editor which is being used by many websites, as well as comes pre-installed with some popular web projects. According to a security advisory released by CKEditor, the XSS vulnerability stems from the improper validation of "img" tag in Enhanced Image plugin for CKEditor 4.5.11 and later versions. It's time to update your Drupal websites, once again.

Réseaux sociaux et plateformes : après des années de manipulation cognitive, vers une écologie de l’attention Tels d’anciens truands passant aux aveux et reniant avec vigueur leur vie passée, voici plus d’un an maintenant que se succèdent les témoignages d’anciens cadres des plus grandes plateformes mondiales – de Google à Facebook en passant par Amazon ou Twitter – visant à dénoncer les pratiques des champions du numérique. Depuis Chamath Palihapitiya et Sean Parker (respectivement cadre et ancien président de Facebook) à Loren Brichter (ancien codeur de Twitter), en passant par Tristan Harris (ex salarié de Google auteur du virulent manifeste « Comment la technologie pirate l’esprit des gens »), tous ces repentis du digital pointent du doigt les manipulations cognitives que leur ex employeurs n’ont cessé d’utiliser et de perfectionner depuis des années, dans le but de captiver l’attention de leurs utilisateurs et de s’accaparer leur « temps de cerveau disponible ». Le principe et l’objectif de cette nouvelle discipline, théorisée par le psychologue américain Brian J. La conséquence ?

« Nothing to hide » : n'avoir « rien à cacher » n'est pas un argument « Je n’ai rien à cacher », « je n’ai rien de fait de mal ni d’illégal donc peu importe si on m’espionne ». C’est l’argument auquel se heurtent systématiquement les défenseurs de nos libertés numériques. Mais n’avoir « rien à cacher », et accepter de livrer toutes ses données à Facebook, Google et à une multitude de services « gratuits » tout en sachant, de façon plus précise depuis les révélations d’Edward Snowden, que ces données alimentent directement la surveillance de masse : est-ce vraiment un raisonnement tenable sur le long terme ? Est-ce la société que nous voulons ? Diffusé en salles depuis quelques mois, avant une mise en ligne sous licence Creative Commons prévue pour le 30 septembre, le documentaire « Nothing to Hide » de Marc Meillassoux est une réponse passionnante à cette question cruciale pour notre avenir. Juin 2013. La société et ses données d'abord Un Mister X pour cobaye L’autre fil rouge du documentaire est l’expérience de surveillance à laquelle se livre Mr.

Related: