background preloader

Guide de protection numérique

Guide de protection numérique

http://wiki.nothing2hide.org/

Related:  Données personnelles - Id NumSNT - Culture numérique - E.M.I.Données personnelles, identité numériqueLes données structurées et leur traitement

Données – Vie privée Données Intelligence artificielle Les données en question La folie du smartphone, un poison pour la planète Les téléphones intelligents — ou smartphones — se sont enracinés dans nos vies quotidiennes. Dix milliards de ces objets ont été vendus à travers le monde depuis la mise en circulation du premier iPhone d’Apple, en 2007. Nichés dans les poches ou au creux des mains, ces petits parallélépipèdes concentrent une kyrielle de fonctionnalités. Ils permettent de téléphoner, d’explorer Internet et les réseaux sociaux, de photographier et de filmer, d’écouter de la musique, de faire des emplettes ou de se laisser guider par un GPS. De nos jours, les trois quarts des Français en usent quotidiennement.

Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur. Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées.

Il était une fois les algorithmes – binaire Aurélie Jean a obtenu un doctorat en sciences des matériaux et mécanique numérique de Mines ParisTech. Elle est passée, entre autres, par l’Université d’État de Pennsylvanie, le MIT et Bloomberg et s’est découverte informaticienne. Aujourd’hui, elle vit et travaille entre les États-Unis et la France, où elle réfléchit au sens de l’informatique et du numérique et c’est aussi pour cela que Binaire a envie de la lire. Serge Abiteboul Algorithme, ce mot étrange qu’on met souvent un certain temps à orthographier correctement, possède une histoire particulière pour ne pas dire magique. À notre plus grande surprise ce terme, assurément tendance en ce début de XXIe siècle, a une histoire de plus de 2000 ans !

Escape Game C.D.I Identité Numérique Dans le cadre des Travaux Académiques Mutualisés en Documentation 2017-2018, un groupe inter-académique s'est constitué : Perrine Chambaud (Académie de Guyane), Géraldine Rouard-Mocquais, Jean-Marie Frizzole, Caroline Soubic (Académie de Nice), afin de travailler sur l'appropriation des espaces info-documentaires par la mise en place d'un jeu d'évasion, escape game. Au collège Henri Wallon à la Seyne sur mer, cet escape game a été créé par les élèves de 5e pour les élèves de Cycle 3 (notamment les CM2 pour les visites de classes de fin d'année scolaire), afin que ces derniers se familiarisent avec ces espaces, qu'ils identifient les missions des professeurs documentalistes, qu'ils s'approprient le lieu, les ressources et les outils mis à disposition. La mise en place de ce projet s'est déroulée en trois étapes : 1.

Emission de France Culture : Dans la tuyauterie d'internet Oubliez le satellite, le sans-fil ou le "cloud" : dans sa réalité matérielle, internet est avant tout une histoire de câbles interminables et de vastes bâtiments remplis de fibres et de serveurs. Ces infrastructures pas du tout virtuelles s'étendent sous les mers, sur terre, prennent de la place et consomment de l'énergie. Du navire câblier qui dépose la fibre au fond des océans au data center qui héberge nos données, le numérique offre aussi une face visible et palpable mais trop souvent méconnue. Ce reportage nous emmène à Brest, Marseille, Paris et sur le plateau de Saclay à la découverte de ces briques essentielles sans lesquelles internet n'existerait pas. Internet : une histoire de bateaux

Guide sur le rapport des jeunes aux réseaux sociaux Paris, le 05 mai 2017 Depuis une quinzaine d’années, les réseaux sociaux font de plus en plus partie de nos vies. Il existe une différence d’approche entre des individus qui ont grandi « sans », et ont appris à les utiliser avec leurs connaissances précédentes, face à ceux qui n’ont connu qu’un monde « avec ». Comme pour toute évolution technique majeure, l’expérience des premiers est intéressante pour essayer de conserver les « meilleurs aspects » et adopter une approche critique vis-à-vis de ces nouvelles pratiques. Ce guide, rédigé par Sylvain Steer avec le soutien de la Ligue des droits de l’Homme et du ministère de la ville, de la jeunesse et des sport a pour vocation de fournir aux formateurs de la société civile des éléments pour comprendre ces outils et pratiques, leurs intérêts et leurs dangers.

Qu’est-ce qu’un algorithme ? Même si les algorithmes sont souvent considérés comme étant du ressort exclusif des mathématiques et de l'informatique, leur champ d'application est en réalité beaucoup plus vaste. Le mot « algorithme » vient du nom du grand mathématicien persan Al Khwarizmi (vers l’an 820), qui introduisit en Occident la numération décimale (rapportée d’Inde) et enseigna les règles élémentaires des calculs s’y rapportant. La notion d’algorithme est donc historiquement liée aux manipulations numériques, mais elle s’est progressivement développée pour porter sur des objets de plus en plus complexes, des textes, des images, des formules logiques, des objets physiques, etc. De la méthode Un algorithme, très simplement, c’est une méthode.

Apprendre à gérer votre identité numérique : 3 modules de formation en ligne (ISOC) - Pale Moon En juillet 2013, l’association de référence ISOC France (Internet Society) a communiqué une infographie de synthèse sur la thématique de la protection de la vie privée à partir de données extraites des résultats de l’enquête « Global Internet User Survey » : La confidentialité sur Internet, vue de France. Dans la continuité de ces données mises en forme à l’été 2013, l’ISOC a réalisé une série de 3 didacticiels – modules de formation pour apprendre à gérer votre identité numérique, avec la volonté d’indépendance que représente l’ISOC. Objectifs et contenus des 3 modules de formation L’association a réalisé ces 3 didacticiels interactifs pour « pour éduquer et informer tous ceux qui voudraient en savoir plus » sur l’identité numérique : que ce soit l’empreinte numérique personnelle, la vie privée et les données personnelles à gérer.

« Regarde, j’ai vu ça sur Facebook ! » : quand nos bavardages nourrissent les fake news « T’as vu c’est dingue ! » ; « Regarde il paraît que… » ; « Mdr j’en crois pas mes yeux ! » Que ce soit sur Facebook ou dans un groupe WhatsApp, au téléphone ou au comptoir d’un café, les réactions des individus face aux informations qu’ils reçoivent peuvent être multiples et variées. RGPD texte de loi du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) (Texte présentant de l'intérêt pour l'EEE) vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 16, vu la proposition de la Commission européenne,

Related: