Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger Le blog anglophone Clound Fender s’intéresse aux renseignements et données que Google récupère via la navigation des internautes et mobinautes. A chacun de suivre les différents points mentionnés ci-dessous (et d’autres ajoutés par mes soins), aussi de paramétrer avec soin les différents accès pour éviter cette « surveillance » en ligne effectuée par Google, les réseaux sociaux et services en ligne avant tout pour optimiser la connaissance d’un profil internaute et fournir des publicités et promotions davantage personnalisées. Découvrez comment Google vous imagine Google capitalise des renseignements « basiques » sur votre profil (âge, genre, langues utilisées, centres d’intérêts), ceci afin de vous proposer via les différents outils Google que vous utilisez (moteur de recherche, Gmail, Google+, YouTube…) des publicités ciblées. Que se passe-t-il dans votre boite aux lettres électronique ?
Gagner du temps en gérant vos emails La finalité de notre fonction est rarement de répondre aux mails. Enoncé de cette manière, cela parait évident. Cependant, la gestion de la pléthore de mails qui arrivent chaque jour dans notre boîte aux lettres peut parfois prendre le pas sur nos missions essentielles. Notre avis sur les éditeurs de site Internet 2015 C’est une question très légitime, évidemment. Le problème fondamental réside dans le fait que, généralement, les avis sont financés par des affiliations. Par conséquent, certaines personnes vont donner une note à un éditeur en se basant sur la commission qu’il lui apporte plutôt que sur ses véritables mérites. Ce genre de pratiques douteuses permet malheureusement à des auteurs de sites d’exercer une forte pression sur les éditeurs en leur disant : « soit vous augmentez de x % les recettes que vous nous apportez, soit vous disparaissez de notre site. » Pour des raisons qui nous sont complètement inconnues, certains éditeurs ont eux aussi adopté cette façon de faire des affaires.
Un annuaire de liens pour supprimer vos comptes de sites webs. Can't find what you're looking for? Help make justdelete.me better. facile Informations non disponibles Connectez vous, allez dans les parametres, cilquez sur supprimer mon compte. Comment créer un mot de passe sûr Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables. En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. Et pour être sûr de s’en souvenir, de nombreux internautes choisissent des compositions simples ou le même mot de passe pour plusieurs comptes… donc facilement attaquables. Les mots de passe les plus utilisés
Comment regrouper ses e-mails et tâches au même endroit ? L’outil que nous vous invitons à découvrir aujourd’hui présente bien des avantages pour devenir plus productif. Parce que les e-mails que nous recevons donnent bien souvent lieu à des tâches. Les services supportés sont Gmail, Microsoft Outlook, Yahoo!, Exchange, iCloud, Office 365, AOL, ….. Vos e-mails et toutes vos tâches au même endroit
Hyperviseur Un article de Wikipédia, l'encyclopédie libre. En informatique, un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes d'exploitation de travailler sur une même machine physique en même temps. Types d'hyperviseurs[modifier | modifier le code] Les hyperviseurs sont classés actuellement en deux catégories[1] : Type 1 : natif[modifier | modifier le code] Ecrire un texte pour le web:modèle de "structure SEO" Au-delà de la qualité documentaire, divertissante, rédactionnelle ou littéraire de votre contenu, vous êtes-vous posé la question de la structuration de vos textes web pour le SEO? Si Google «sait lire», il est préférable d’organiser ses lectures, de lui prémâcher le travail. Seront abordées dans ce texte les notions de densité de mot clé, de champ lexical, paragraphe (les tags h), photo, présentation générale, et taille du texte. Il faut savoir que la structure du texte compte autant que le contenu lui-même si vous voulez que vos pages sortent dans les résultats de recherche. Cet article tente de faire le point sur cette nécessaire organisation de la rédaction web et loin d’affirmer que le modèle que je vous propose est le seul qui fonctionne (je n’ai pas cette prétention), il aidera j’espère, les personnes qui n’ont pas de facilité pour l’écriture à se prendre en main au lieu d’engager un rédacteur web… Le texte web et son mot clé
Traces laissées sur le Web et Evaluer l’info en ligne : 2 séquences pédagogiques pour réfléchir et agir Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) poursuit son partage de séquences et expérimentations pédagogiques sur la culture de l’information et des médias élaborées pour des élèves au sein de son blog Culture de l’info et des médias en lycée. Cette enseignante propose une approche collaborative de l’éducation au numérique avec plusieurs axes de travail. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès est fourni : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse. Des dossiers complets (avec infographies, explicitations, quizz et contenus informatif) pour développer des activités dans le cadre scolaire, en formation ou en espace public numérique (EPN). Identité / présence numérique : quelles traces laissons-nous sur le web ? Séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique.
Inbox Zéro ou comment atteindre l’objectif de la boîte de réception vide ? S’il ne fallait distinguer que 2 types d’utilisateurs de messagerie, on pourrait dire qu’il y a d’un côté ceux qui accumulent les e-mails dans leur boîte de réception, et ceux qui visent le « Zéro e-mail ». Dans un contexte professionnel, le second scénario vous permet clairement d’être plus productif. Découvrez pourquoi, mais aussi comment y parvenir… L’objectif Zéro Inbox : rien dans la boîte de réception ! C’est effectivement ce que nous défendons ici. 10 outils de QCM participatifs en temps réel avec analyse résultats Le plus rapide : 2Reply Imaginez que vous êtes en réunion, ou en cours avec vos élèves, ou tout simplement avec du public, et soudain vous voulez sonder l’opinion, ou faire voter le public pour une proposition, mais vous n’aviez pas prévu cela dans votre réunion/cours/exposé, etc. Il faut un accès à Internet, fonctionne aussi bien sur PC, que sur tablette et smarphone Le site web (ainsi que les modes d'emploi français et anglais) sont accessibles depuis ou ASKABOX le nouveau ze-questionnaire : Une arrivée SpeakUp : PingPong est un outil de communication intelligent qui peut apporter un support aux interactions entre étudiants et professeurs pendant les cours et rendre les leçons vivantes et amusantes.
Médiarévolution : quelques conseils pour augmenter la visibilité de votre association sur internet Starting block est une association d’étudiants et de jeunes professionnels qui organise deux fois par an un WEF : un Week End de Formation. L’idée de ce WEF est de réunir des étudiants sur deux jours pour stimuler une réflexion sur l’engagement citoyen, la solidarité et les actions que les membres des associations mènent. Avec les rencontres que cela génère évidement. Il y a deux ans, dans le cadre de mon travail d’animation sur la plateforme de blogs Solidaires du monde, j’ai rencontré Jérôme Martin, animateur au sein d’une association d’éducation au développement.
6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne.