background preloader

Facebook Privacy Basics

Facebook Privacy Basics
Related:  IT security

Les attaques de circuits intégrés Tools for Parents & Educators | Facebook Help Center Notre identité numérique sur les réseaux sociaux : Cours complet mis à jour Comment aborder la notion d’identité numérique ? Comment sensibiliser à cette notion, en particulier, des publics jeunes ? Le Réseau CERTA dispositif ressource de la Direction Générale des Enseignements Scolaires – DGESCO – Ministère de l’Éducation nationale) a mis à jour en janvier 2017 un cours complet avec ressources sur l’identité numérique : Notre identité numérique sur les réseaux sociaux (version 2.0) avec 2 composantes à télécharger : Destiné à des terminales (lycées), ce dispositif peut aussi être utilisé par des EPN. Scénario pédagogique sur l’identité numérique Ce dispositif pédagogique permet de découvrir que l’ensemble des données qu’on communique sur les réseaux sociaux est visible par les contacts mais également exploitées à des fins commerciales. En se plaçant du côté de l’internaute puis du côté opposé, ce cours essaye d’apprendre à exploiter le potentiel caché de ces outils pour en tirer parti. Les notions d’identité numérique et d’e-réputation sont également mobilisées.

11 astuces qui vont changer votre expérience de Facebook | Emily Turrettini Robert Scoble, blogueur, auteur et podcasteur américain très connu, a publié le 25 mai dernier, une série de conseils pour optimiser les publications sur Facebook et augmenter l'intérêt porté au contenu partagé. La pertinence des conseils de Scoble est telle que dans les jours qui ont suivi sa publication le billet a été partagé près de 4000 fois, 3222 personnes ont cliqué sur "'j'aime" et 550 personnes ont laissé des commentaires. Voici traduit en français 11 des 22 points. "Cliquez sur "j'aime", partagez et commentez les publications de vos amis. Cela apprend à Facebook ce que vous souhaitez voir apparaître sur votre page.""Partagez trois publications qui vous ont intéressé. La liste complète des conseils de Scoble peut être consultée ici.

Container-Based Controls versus Dynamic Authorization: The Difference in Windows Environments (Part 1 of 2) By Sandeep Chopra. If you are debating whether to upgrade to Windows Server 2012, plenty of articles describe its new security benefits (for example, see here and here). Fewer articles discuss the basic shift in Access Management this release can enable. To understand the potential benefits of one key feature, Dynamic Access Control, it’s useful to compare this approach with more well-known models of Access Management, such as ACLs and Security Groups. This blog is first in a series that compares how Access Management was handled in Windows environments prior to the 2012 release with what’s possible now. Container-Based Controls: ACLs and Group Management ACLs and Security Groups are currently the most ubiquitous model of Access Management. The ACL and Security Group model is both manual (with permissions defined per container, by an Administrator), and static (pre-determined and applied ahead of time). From the Perspective of IT Administrators For End Users Like this: Like Loading...

Que faire ? Qui contacter ? Dans un premier temps, pour parler de harcèlement, vous pouvez vous rapprocher de votre école ou établissement. Si vous avez besoin de conseils supplémentaires, vous pouvez contacter les numéros suivants ou vous référer aux fiches conseils. N°Stop Harcèlement0808 807 010*Le n° Stop harcèlement vous permet de dialoguer avec des spécialistes de l’association l’École des parents et des éducateurs d’Ile-de-France. Ils vous écouteront, vous donneront des conseils et vous mettront en relation avec le « référent harcèlement » de votre académie en cas de besoin. N°Net Écoute0800 200 000**En cas de cyber-harcèlement, vous pouvez contacter le n° net Ecoute, géré par l’association E-Enfance. Si vous n'arrivez pas à contacter le numéro "Stop Harcèlement", cliquez ici.

Facebook contrôle votre fil d'actualité, comment reprendre les commandes Facebook contrôle ce qui apparaît ou non dans le fil d'actualité des utilisateurs qui «aiment» une Page. On pourrait croire que sur Facebook, pour ne rien manquer à propos d'un sujet, d'une entreprise, d'un site Web ou d'un personnage public qui nous intéresse, il suffit de joindre sa Page afin de voir toutes ses publications dans le fil d'actualités. Erreur! Seulement un certain pourcentage des fans voit les publications dans leur fil d'actualité, les autres sont laissés de côté et n'ont pas droit à ces mises à jour, car Facebook bloque la publication. Mais n'est pas aux membres de décider eux-mêmes ce qu'ils veulent voir ou non dans leur fil d'actualités? On pense que oui, chaque usager devrait être libre de voir toutes les mises à jour des pages qu'il aime et Facebook ne devrait pas exercer un tel contrôle. Surtout que tout ça se fait sans que les usagers le sachent, et que c'est clairement pour inciter les détenteurs de pages à payer pour que plus de fans voient la publication...

How to successfully implement the principle of least privilege Jeux Vidéo Info Parents Créer une page Facebook : Tutoriel complet Créer une page Facebook, un tutoriel utile… Professeur d’e-marketing et de publicité à la Haute Ecole Lucia de Brouckère (Ixelles, Bruxelles), Régis Vansnick est l’auteur d’un blog bien connu dans le domaine du Webmarketing et de l’utilisation des réseaux sociaux dans un contexte commercial : Vansnick. Cet enseignant belge utilise également les médias sociaux pour ses cours et forme les étudiants à leur utilisation Il diffuse ainsi des supports pédagogiques informatiques sur l’utilisation d’outils médias sociaux dans le but du développement d’une entreprise (commerce et vente, marketing et communication).

How to Prevent Users from Changing Permissions on File Servers • Helge Klein On file servers in corporate environments one typically does not want users to change permissions, even on their own files. It might seem that it would be sufficient to simply grant change permissions instead of full control, but unfortunately that is not the case. The problem is that whenever a new file gets created, the user creating the file will be its owner. The Solution In order to prevent “orderly” users from “tidying” the permissions on their files and directories and thus messing things up, often removing administrators from the DACL, too, the following needs to be done: Only grant change (aka modify) permissions in the NTFS file system. The clever part is not granting “full control” in the share permissions to users. Authenticated users: change + readAdministrators: full control Automation Manually setting, changing and modifying permissions is a tedious job, that can very well be offloaded to scripts.

Wi-Fi Best Practices | Mobile content from Windows IT Pro Like most technologies that an IT pro deals with, wireless technology changes from day to day. Not too long ago, having a wireless LAN (WLAN) was considered a mere luxury or something "nice to have." Nowadays, however, access to a WLAN is critical because the proliferation of mobile devices that have entered our industry invariably tout Wi-Fi as a key selling point. This is even more important as cellular carriers begin to cap their wireless data rate plans; unlimited cellular data plans are all but gone, whereas Wi-Fi is almost always unlimited (and faster). It's important to take stock of your current WLAN infrastructure if you have one, and to be aware of the latest standards if you're designing a new one—even if it consists of only a single Access Point (AP). The Band Played On Almost all discussions of Wi-Fi include at least a mention of spectrum bands—and our discussion is no different. Related: Wi-Fi: Tools to Detect Interference Channel Surfing Security, Not Obscurity 1. 2. 3. 4.

Related: