background preloader

Avec la CNIL, apprenez à sécuriser votre smartphone!

Avec la CNIL, apprenez à sécuriser votre smartphone!
Notre smartphone contient de plus en plus d'informations sur nous. Pourtant, contrairement à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. Une récente étude de la CNIL et Médiamétrie révèle que 40% des possesseurs de smartphone stockent des données à caractère secret (coordonnées bancaires 7%, codes secrets 17%, codes d'accès aux immeubles 17%, informations médicales 3%…) dans leur téléphone. Et 30% d'entre eux déclarent n'avoir aucun code de protection actif sur leur téléphone. Pourtant les smartphones peuvent être volés, perdus ou victimes de logiciels ou applications malveillants, et dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites La CNIL a donc élaboré ce tutoriel vidéo pour montrer en 6 étapes comment sécuriser son smartphone afin que les données contenues dans votre téléphone ne tombent pas entre de mauvaises mains ! Conseils illustrés dans la vidéo : Voir le tutoriel CNIL #2 Sécuriser son smartphone

Données personnelles : comment limiter ses traces sur les services Google Image 1 sur 8 Un compte Google pour les lier tous Google intègre ses services sous une même bannière, un compte Google ou Google Account. Ainsi, la création d’un compte Gmail passe désormais par un compte Google, comprenant donc en plus de la messagerie un profil public et un compte Google+. Notamment. L’annonce de Google de modifier ses règles de confidentialité pour ne conserver qu’une politique permettant d’avoir une vue transversale de l’activité d’un utilisateur sur les différents services suscite des inquiétudes.

HyperText Transfer Protocol Secure Un article de Wikipédia, l'encyclopédie libre. L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. HTTPS est généralement utilisé pour les transactions financières en ligne : commerce électronique, banque en ligne, courtage en ligne, etc. Depuis le début des années 2010, le HTTPS s'est également généralisé sur les réseaux sociaux. HTTPS et piratage[modifier | modifier le code] HSTS[modifier | modifier le code]

Cyber rumeur et cyber harcèlement Cyber rumeur et cyber harcèlement Les nouvelles technologies permettent une diffusion très rapide de rumeurs diffamatoires à un large public bien au-delà de sa classe. Elles peuvent affecter la victime jusque dans sa maison, lieu où elle se sentait protégée des dangers de l’extérieur. Maintenant, c’est comme s’il n’y avait plus de lieu et de temps de répit pour la victime. La rumeur est d’autant plus violente lorsqu’elle s’accompagne de photos ou de films souvent compromettants qui lui donnent une dimension réelle et font office de « preuves ». Les auteurs d’une « cyber rumeur » peuvent penser qu’ils sont à l’abri car il est dit qu’internet est un monde virtuel, comme si c’était « pour de faux ». Quelques conseils pour mettre fin au « cyber harcèlement » : Ne pas répondre, même si cela peut être très tentant. Et si on connait quelqu’un qui est harcelé ?

Traquer le copier-coller à l’école ou apprendre l’art de l’utiliser ? Ce n’est pas bien de copier. Et c’est encore plus mal de coller… Voilà ces principes sacrés de l’enseignement scolaire allègrement bafoués par les élèves et les étudiants qui piochent à qui mieux mieux sur la Toile d’Internet pour faire leurs devoirs plus rapidement. Incroyable ! Inadmissible ! Après le journal télévisé de TF1 le 2 janvier 2012, c’est celui du 30 janvier de France 2 qui reprend le terrible constat: le plagiat mine l’école. Le virage d’Internet Copier-coller artisanal avant Internet... Cette émotion, qui n’est pas sans rappeler les cris d’orfraie des maisons de disques devant la baisse de leurs ventes de CD, révèle à quel point l’enseignement se montre incapable de prendre le virage d’Internet. Apprendre à apprendre Seulement voilà… Cela ne marche plus. Dommage. Avec Internet, cela semble possible. Mais, bien sûr, on peut aussi continuer à enseigner sans rien changer. Michel Alberganti Photo: Copy-Paste / avatar-1 via Flickr CC License by

3-D Secure Un article de Wikipédia, l'encyclopédie libre. 3-D Secure est un protocole sécurisé de paiement sur Internet. Déployé sous les appellations commerciales Verified By Visa et MasterCard SecureCode, 3-D Secure a été développé par Visa et Mastercard pour permettre aux marchands de limiter les risques de fraude sur Internet, liés aux tentatives d’usurpation d’identité. Il consiste à s’assurer, lors de chaque paiement en ligne, que la carte est utilisée par son véritable titulaire. Dans ce cas où, à la fois le commerçant et la banque du porteur de la carte sont équipés, une étape supplémentaire a lieu au moment du paiement. Description[modifier | modifier le code] Le concept de base de ce protocole (basé sur l'échange de messages XML) est de lier le processus d'autorisation financière avec une authentification en ligne. Le protocole utilise des messages XML envoyés via des connexions SSL (qui garantissent l'authentification du serveur et du client par des certificats numériques).

Respecter autrui, respecter la loi sur internet Les mêmes lois qui s'appliquent quand on est dans la rue s'appliquent sur internet. La plupart d'entre nous utilise des pseudonymes qui nous permettent d'intervenir sur des forums, commenter des blogs etc. sans avoir à dévoiler notre véritable identité. Cela nous donne l'espace de liberté nécessaire pour nous exprimer. Cependant, cette liberté s'exerce avec les mêmes contraintes que dans la vie. Sont interdits : l’incitation à la haine, au meurtre ou tout appel à la violence. Si vous diffamez quelqu’un dans un cadre privé, vous encourez une amende de première classe c'est-à-dire 38 euros. Si l’infraction est commise dans lieu public (internet par exemple) vous risquez une amende de 12 000 euros. Si l’infraction est commise envers une personne à raison de son origine raciale de son appartenance ethnique ou religieuse, la peine prévue est d’un an d’emprisonnement et 45 000 euros d’amende. Si vous injuriez quelqu’un dans un cadre privé encourez une amende de 38 euros.

Identité numérique en seconde, séquence 3 sur les fichiers numériques et le système d’identité Troisième séquence sur l’identité numérique en ECJS en seconde après la séquence introductive sur la charte informatique et le travail sur la loi sur la liberté de la presse et son application en ligne autour de l’injure et la diffamation, et le travail fait autour de la cnil sur la notion de données à caractère personnel, de données sensibles et d’accessibilité de ces données. J’ai prise le même principe que précédemment avec l’utilisation d’un mindmap sur freeplane et le rendu attendu d’un fichier open office à la fin de l’activité. Deux aspects vont être travaillés avec les élèves, le premier concerne la notion de fichier numérique et doit déboucher sur la notion de base de données. Un fichier numérique c’est une base de données qui recense des informations personnelles concernant une personne et qui a un but de gestion, de contrôle, de connaissance des usages etc. On prend comme exemple la carte bancaire et on travaille sur ces 4 aspects : WordPress: J'aime chargement… Sur le même thème

Comment se prémunir du vol de données en interne - Expertises Identifier les données sensibles Partir en croisade contre les voleurs est inutile sans déterminer, au préalable, les données qui ne doivent absolument pas sortir de l'entreprise... La première étape consiste donc à classifier vos informations sensibles afin de déterminer, dans un second temps, dans quelle mesure vos commerciaux pourront y accéder. Pour effectuer ce classement, demandez-vous quelles données seraient dangereuses si elles devaient tomber chez un concurrent. En effet, leur caractère sensible peut varier dans le temps en fonction des signaux faibles ou forts qu'elles donneraient à vos concurrents sur l'imminence de projets en cours ou à venir en interne. Cette classification porte ainsi sur l'ensemble de vos données: contacts et historiques client, politique de prix de l'entreprise, stratégie à l'égard des fournisseurs, plan de développement, etc. Le point de vue de l'expert informatique Paramétrer les droits d'accès et sauvegarder les données Créer un climat de confiance

Des conseils pour surfer l'esprit tranquille Par le biais des navigateurs, des informations sur vous peuvent être récupérées sans que vous ne vous en rendiez compte (voire la rubrique « Données et tracking »). Afin de protéger vos données, et donc votre vie privée, il est important de bien paramétrer vos navigateurs. : supprimer régulièrelment l'historiqu et les cookies, indiquer aux sites qu'on refuse d'être pisté, et éventuellement utiliser le mode navigation privée et un bloqueur de publicités. Sur Mozilla Firefox : Ouvrir le menu puis cliquer sur Historique et sur effacer l’historique récent Sélectionner l’intervalle à effacer, vérifier que toutes les cases sont cochées puis cliquer sur « effacer maintenant » Sur Google Chrome Aller dans le menu sur « History » ou Historique puis cliquer sur « Clear browsing data » ou effacer les données du navigateur Sur Internet Explorer Aller dans les réglages et cliquer sur « Options Internet » et cocher la case « supprimer l’historique de navigation à la fermeture du navigateur »

Introduire les réseaux sociaux en classe : oui ! La direction des systèmes d'information et service école-médias du Département de l'insruction publique, de la culture et des sports de la République et du Canton de Genève publie un guide intitulé "Comprendre les réseaux sociaux numériques - Un enjeu pour l'enseignement". Ce guide de 17 pages, téléchargeable librement au format .pdf, fournit des points de repère sur les réseaux sociaux en ligne et encourage les enseignants à les utiliser comme support pédagogique en classe. Amitiés, communautés et activisme dans les réseaux sociaux Le guide s'ouvre sur une présentation de ce que sont les réseaux sociaux (terme apparu bien avant les réseaux sociaux numériques), des enjeux d'appartenance et d'identité qu'ils révèlent. Il s'attarde ensuite sur la notion "d'amis" popularisée par Facebook et de l'émergence de relations plus modulées sur d'autres réseaux, en particulier sur Google +. La relation entre les réseaux sociaux et l'école

Works: Womens presence at the top of large companies 2014 - Autre planète - Interactive Design Studio - Paris 6 fiches pratiques pour rechercher de l’information sur Internet L’infothèque de l’École Supérieure de Commerce et de management – ESC Chambéry Savoie propose sur son site Web des fiches pratiques (en pdf) pour apprendre à rechercher de l’information sur Internet. Chacune d’entre elles présente une approche méthodologique pour se former à trouver des données et des informations sur le Web. Ces contenus régulièrement actualisés élaborés par des documentalistes spécialisés sont particulièrement destinés aux étudiants et lycéens qui souhaitent approfondir leurs connaissances et compétences la matière. Méthodologie de recherche d’information Lien de téléchargement de la fiche pratique (en pdf, 6 pages) « Pour être efficace lors de votre recherche d’information, nous vous proposons de suivre quelques étapes essentielles qui vous permettront de vérifier que vous avez bien compris le sujet et son contexte, formuler votre problématique et savoir quelles sources d’informations utiliser. » Quelles sont les étapes importantes lors d’une recherche d’information ?

Related: