background preloader

Limiter ses traces sur internet - Tutoriel CNIL #4

Limiter ses traces sur internet - Tutoriel CNIL #4
Related:  Sécurité Digitalee-réputation

Comment sécuriser au maximum l’accès à votre smartphone ? | CNIL Notre smartphone contient de plus en plus d’informations sur nous. Pourtant, nous ne pensons pas toujours à sécuriser son accès. Voici quelques conseils à retenir… Certains utilisateurs de smartphone stockent des données personnelles dans leur téléphone sans penser à le sécuriser avec un code. Ne jamais enregistrer de données intimes ou confidentielles Outre les mesures de précaution mises en œuvre pour verrouiller l’accès à votre smartphone, la meilleure des mesures de sécurité consiste à ne jamais stocker de données à caractère secret dans votre téléphone, à commencer par vos coordonnées bancaires, vos mots de passe, le code d’accès à votre immeuble ou encore vos informations médicales. Activer le code PIN : demandé à chaque allumage Le numéro d’identification personnel contrôle la carte SIM insérée dans votre téléphone. Activer le code de verrouillage : demandé après chaque mise en veille Conserver le code IMEI : en cas de perte ou de vol

Des banques scrutent les profils Facebook avant d’accorder un crédit Recevez nos newsletters : Certains établissements financiers américains collectent les données laissées sur E-bay, paypal, Amazon ainsi que les profils sur les réseaux sociaux avant de prêter de l’argent. Si une de vos connaissance Facebook s’est déjà vue refuser un prêt, il y a de fortes chances pour que cela soit votre cas. Et si les réseaux sociaux mesuraient la fiabilité d’un client à rembourser un crédit? Aux États-Unis, cette tendance est de plus en plus observée, rapporte CNN .De jeunes entreprises bancaires se tournent désormais vers Facebook pour évaluer le risque de prêter à des clients potentiels. Mais certaines poussent les recherches encore plus loin en s’appuyant sur Facebook. Facebook n‘est qu’un outil parmi d’autres. Kabagge, une société de financement en ligne qui offre des avances aux petites entreprises, scrute également les données émises dans les comptes Paypal de leurs futurs clients. » Trouvez la formation qui révélera vos talents

[TUTORIEL] Comment sécuriser ses mots de passe ? Identité numérique et pratiques adolescentes 2025 ExMachina : un jeu dans lequel on doit aider quelqu'un à ne pas faire d'erreur dans sa diffusion d'informations personnelles sur le web. Les CyberAventure d'Alex et Alex (habiloMédias): activité en ligne d’éducation à Internet destinée aux élèves de 11 à 14 ans (protection de la vie privée, cybermarketing, utilisation responsable et sécuritaire du Web, vérification des informations trouvées en ligne) Pirates de la vie privée (HabiloMédias) :Le jeu porte sur la thématique de la vie privée et de la communication/divulgation des informations personnelles (6ème - 5ème) @Miclick Dans un futur lointain, le joueur est un élève d'une académie intergalactique qui va se connecter pour la première fois sur un réseau social sur lequel il peut recevoir des messages, demandes d'amis, pourriels, il peut partager des images et des statuts, et peut y faire des jeux de toute sorte. Vinz et Lou : série de dessins animés interactifs expliquant la bonne attitude sur internet.

Le droit au déréférencement | CNIL Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche Adresser au moteur de recherche une demande qui concerne le déréférencement d’un contenu vous concernant dans la liste de résultats. Conserver une copie de vos démarches Il existe plusieurs façons de réaliser une capture d’écran : Sur PC : la touche « impr écran » en haut à droit de votre clavier (PC) ou grâce au raccourci clavier ou en recherchant « outil capture » dans la barre de recherche Windows.Sur Mac : appuyez sur la touche cmd + MAJUSCULE + 4 Dans quel délai puis-je obtenir la réponse ? Dans quel délai puis je obtenir la réponse ? Quelles sont les limites du droit ?

Qui êtes-vous sur le web ? Identité numérique : Qui êtes-vous sur le Web ? C’est le titre d’un dossier (13 pages, en pdf) élaboré par Audrey Mille pour le compte du portail Carrefour-Education et d’Infobourg, deux organismes au Québec spécialisés dans l’intégration des technologies dans le domaine éducatif. Ce nouveau dossier (novembre 2012) à destination des enseignants, éducateurs, animateurs, parents et jeunes explique ce que recouvre la notion d’identité numérique en ligne et donne des pistes de dispositifs pédagogiques pour aider les jeunes à se construire une identité numérique réfléchie en toute connaissance de cause : « une question qui prend une importance insoupçonnée lorsqu’il est question de l’univers numérique. En effet, au-delà du fait d’avoir ou non une adresse de courriel ou un compte Facebook, toutes les traces que nous laissons contribuent à forger notre identité numérique. » Ce dossier figure également dans son intégralité (en pdf) dans la revue Ecole branchée (Hiver 2012-2013). 1. 2. 3. 4.

Le plein d'énergie Du point de vue d’un militant, il y a deux catégories de personnes : les militants et les non-convaincus. Moi, je suis militant : j’ai organisé des débats, des stages, des expos, des chantiers, des festivals, des soirées, des goûters, des week-ends. Pour construire ensemble un monde meilleur. Plus précisément, pour expliquer aux non-convaincus comment construire un monde meilleur. Et il y a urgence, parce que notre modèle de civilisation va bientôt s’effondrer. Comment ça va se passer ? J’y suis psychiatre, jeune rasta, expert pétrolier, organisateur communautaire, adepte du développement? Un indice : dans l’omelette au lard, la poule est impliquée et le cochon est engagé. Autres présentations possibles de cette conférence : - une conférence-spectacle qui vous dévoile votre avenir et en plus vous donne envie d’y aller. - nos grands-parents vivaient localement. - Ça fait combien de temps que les militants disent qu’on va dans le mur ? Voici enfin la vidéo de cette conférence gesticulée :

Enquête sur les usines à fausses informations qui fleurissent sur Facebook Le Monde a étudié une centaine de pages Facebook qui diffusent de fausses informations ;Ce réseau représente au total plus de 70 millions de « likes » sur le réseau social ;Nous avons identifié 233 messages qui renvoient vers une fausse information sur ces pages. La blague du matin est une page Facebook en apparence anodine. Les quelque 370 000 internautes qui s’y sont abonnés ont, sans doute, été appâtés par des messages humoristiques et des citations plus ou moins inspirées, tels qu’on en voit fleurir un peu partout sur le réseau. Par exemple, cet article tiré du site petitrepos.com, qui affirme qu’une infirmière aurait échangé « plus de 9 000 bébés dans plusieurs maternités françaises » pendant vingt-deux ans. Le site qui a publié l’article savait d’où venait la prétendue information : on y trouve la mention « source : secretnews.fr ». Cet exemple est loin d’être un cas isolé. Des clics qui rapportent de l’argent Un réseau de pages Facebook qui réunit plus de 70 millions de fans

La navigation privée pour limiter les risques de piratage de vos comptes en ligne | CNIL Selon une enquête CNIL/Médiamétrie* (2015), seulement 23% des internautes auraient eu recours à la navigation privée. Pourtant, l’option s’avère pratique pour ne pas laisser trop de traces après sa navigation. A quoi sert la navigation privée ? Cette option est activable depuis n’importe quel navigateur, et vous permet de ne pas enregistrer certaines informations au cours de votre session de navigation : l’historique des sites visités, vos mots de passe, les champs d’un formulaire que vous remplissez, les cookies traceurs déposés par les sites que vous avez visités. Sont néanmoins enregistrés : Les sites que vous avez enregistrés dans vos favoris, Les téléchargements effectués depuis votre navigateur qui sont enregistrés par défaut dans le fichierfichierUn fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. Est-ce que ma navigation privée me rend invisible ? Non. Dans quel cas est-elle indispensable ? Pour éviter le piratage de vos comptes.

Petit historique de l’e-réputation L’e-réputation est une notion encore jeune. Cependant, 13 ans après son premier emploi dans un article scientifique, il parait intéressant de revenir sur sa jeune histoire. Et cela pour, par la suite, mieux appréhender ses tenants et aboutissants, et surtout continuer à la questionner : car si beaucoup s’accordent à dire que la réputation est une notion essentielle pour mieux comprendre le web et ses jeux d’acteurs, il n’en reste pas moins que du chemin reste encore à faire pour mieux cerner ce concept en devenir. Voici donc un petit résumé (graphique) de cette courte histoire, avec une focalisation sur son développement en France. Pour commencer voici un peu de « prêt à penser » avec une petite frise chronologique réalisée avec l’outil Easel.ly (qui, pour rappel, ne prend pas en compte les accents). Pour plus détails, il faut donc lire la suite 2000 : première approche scientifique de la « réputation en ligne » Ils en retirent par ailleurs cette superbe équation : Notons qu’en France, N.

LaSonotheque.org France Culture lance une nouvelle série de podcasts originaux « Mécaniques du complotisme » 11 septembre, vaccins, premiers pas sur la lune, sionisme, grand remplacement, chemtrails… Hier cantonnées aux marges, les théories les plus improbables ont gagné en audience et en respectabilité. De l'internaute anonyme au chef d'Etat populiste, des librairies spécialisées aux plateformes de streaming, des cafés du commerce aux plateaux télé, on les retrouve désormais dans toutes les strates de la société. Par quelle mécanique une théorie complotiste née dans l’imagination de quelques-uns parvient-elle à devenir un phénomène culturel majeur ? Saison 1 : Les attentats du 11 septembre 2001 aux Etats-Unis Série de 5 épisodes de 15 minutes réalisée par Thomas Dutter, produite par Roman Bornstein Filmé en direct, le 11 septembre est l'attentat le mieux documenté de l'histoire. Episode 1 : Les théoriciens Episode 2 : Tout le monde en parle. L'Effroyable Imposture, le "livre-enquête" de Thierry Meyssan, est publié en mars 2002. Episode 3 : La conquête de l'Amérique

Merci la CNIL !
Pour naviguer, commander, commenter et partager sur le Web tranquille. by lappeausurleseaux Mar 27

Related: