10 conseils de recherche pour trouver des réponses en ligne Before Danielle Thomson was our TED Prize researcher, she wrote trivia for Who Wants to Be a Millionaire? and spent years finding difficult-to-source info for The Late Show with David Letterman. And she has quickly established herself as our staff secret weapon. We asked Danielle to share some of her best research tips to help you in those “why can’t I find this?” There are no new questions. Have any research tips that you love?
De la face au profil : les traces font-elles visage ? Technologies et Traces de l’Homme • Premier médium de la relation humaine, le visage est le lieu même de l’expression et de l’identité, mais aussi des normes sociales qui le maquillent ou le transforment en faciès. Autant de caractéristiques qui semblent se transposer aujourd’hui aux traces numériques par lesquelles nous existons sur les réseaux. Séminaire de recherche interdisciplinaire TTH (Technologies et Traces de l’Homme) organisé par le Laboratoire COSTECH (Connaissance, Organisation et Systèmes TECHniques) et l’Institut Faire Faces (IFF) – CHU d’Amiens Le but de ce séminaire est de réfléchir aux effets de la technologie sur l’identité et l’humanité en interrogeant simultanément l’intervention technologique sur le visage et le nouveau statut de la trace dans l’environnement numérique. Lundi 6 octobre de 10h30 à 12h30Université de Technologie de Compiègne Centre Pierre Guillaumat 1 – salle K122
Votre fournisseur Internet vous connaît-il trop bien? Vérifiez-le! Vous souhaitez savoir quelles données personnelles votre fournisseur d’accès Internet stocke à votre sujet? Access My Info va vous simplifier la tâche Photo: Shutterstock Les compagnies de télécommunications collectent les données personnelles de leurs utilisateurs et les partagent avec une multitude de partenaires. Les instances gouvernementales, par exemple, effectueraient auprès des fournisseurs Internet environ 1,2 million de demandes d’informations confidentielles par an. Nouvel outil pour les consommateurs En réaction à l’inquiétude des citoyens canadiens au sujet de la protection de leur vie privée, l’organisation sans but lucratif Open Media a mis en ligne, cette semaine, l’outil Access My Info. Comment ça fonctionne? La richesse de ces informations vous aidera à prendre conscience que l’anonymat n’existe pas sur Internet. Et les policiers doivent désormais produire un mandat pour obtenir d’un fournisseur Internet une quelconque information personnelle sur l’un de ses clients.
25+ apps that the TED staff swears make their everyday lives easier At our small, fast-moving nonprofit company, everyone does a couple of jobs — and productivity apps help us manage roles that shift between coding, writing/designing and running a full-scale conference twice a year. We asked the TED staff what apps they can’t live without. And beyond the classics—Instagram, Google Maps, Spotify, Uber, Seamless—we found some great apps that might help you too. (A star denotes that the app is free, or at least has a free version.) For random life stuff… Dark SkyA weather app with startling accuracy, its interface tells you things like: “Light rain starting in 22 minutes.” *SunriseLike your Google Calendar with key improvements, several staffers swear by this app. *KeyMeCommunications manager Samantha Kelly was excited to download this app, as she recently got locked out of her apartment. *Think DirtyThis app tells you exactly what’s in the personal care product you’re about to buy. *Camera360This app has more than 200 photo filters and 10 modes.
Comment empêcher Facebook (et d'autres) de me suivre avec des publicités ciblées Si tout cela n'est pas très clair, Facebook a fait une vidéo explicative disponible à cette adresse. Sur le réseau social, si vous aimez par exemple une série comme Breaking Bad, que vous avez entre 18 et 25 ans... une publicité qui cible ce genre de personnes risque d'atterrir sur votre timeline. Mais le réseau social est loin d'être le seul de faire de la publicité ciblée. Comme l'explique Your Online Choices: «Imaginez que vous projetiez un voyage à Rome. Vous visitez la rubrique d’un site web sur Rome et vous consultez quelques articles pour savoir où séjourner et quoi visiter. Concrètement, les publicités ciblées se servent de tout ce que vous laissez sur Internet (grâce aux cookies, notamment), pour vous proposer des produits, services... qui sont susceptibles de vous plaire. Le directeur-général de l'EDAA, Oliver Gray estime que le service parvient également à désactiver ce genre de publicité ciblée. Comment supprimer les publicités comportementales Puis:
Régler les paramètres vie privée de Windows 10 Régler les paramètres de confidentialité L'essentiel des paramètres de confidentialité est configurable depuis un menu unique . Pour y accéder, cliquez sur le logo Windows en bas à gauche puis sur " Paramètres ". Sélectionnez alors le menu " confidentialité ". Depuis l'écran ci-dessous, vous pourrez désactiver (ou activer) les principales fonctionnalités qui collectent des données. L'approche qui limite le plus l'envoi de vos données consiste à systématiquement tout désactiver. Par défaut la géo-localisation de votre poste est activée. Pour certains types de données collectées, vous aurez la possibilité de désactiver complètement la collecte ou d'empêcher certaines applications d'y accéder. La fonctionnalité " apprendre à me connaître " est utile pour la dictée vocale et pour l'utilisation de Cortana. Par défaut, Windows est configuré pour remonter les informations les plus exhaustives afin d'améliorer le service. Réglage " vie privée " de Cortana, votre assistante personnelle
15 outils de curation incontournables Que ce soit dans le cadre d’une veille ou pour organiser le flux incessant d’informations qui nous submerge tous, les outils de curation sont devenus des services indispensables. La curation est plus qu’une mode passagère, elle s’inscrit dans un mouvement de fond sur le web pour répondre à l’infobesité et au surf permanent. La curation est aussi un bon moyen pour promouvoir une marque , sa réputation en ligne ou encore pour générer du traffic vers son site en ligne. Les outils et services de curation sont très nombreux. Trop nombreux ? Ma liste personnelle des 15 outils incontournables pour votre curation de contenus. Scoop.it Incontestablement mon préféré dans cette liste d’outils de curation. Paper.li C’est le concurrent direct de Scoop.it. Pinterest Les épingles de Pinterest ont révolutionné la curation en ligne et donné naissance à une ribambelle de services et de sites qui se sont inspirés de son ergonomie et de sa simplicité d’utilisation. ListLy La curation sous forme de listes.
Des didacticiels pour gérer sa présence numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF.
Un État teste les limites d'Internet Via un billet publié sur son blog, le spécialiste Bruce Schneier met en garde : au cours des derniers mois, "quelqu'un" s'est mis à tester les défenses qui protègent les piliers du Net. Au travers d'attaques toujours plus puissantes, cette entité semble roder son propre arsenal — et dispose manifestement de moyens dignes d'un État de premier plan. La toile est-elle en danger ? Comme l'homme le rappelle, les attaques par déni de service sont, dans le fond, assez simples à comprendre. En temps normal, ce type d'attaque n'a rien de rare : il peut être utilisé par des hackers pour différents motifs, dont le chantage. Notez qu'en raison de ses accords avec les entreprises et institutions concernées, l'expert ne livre aucune liste des cibles connues de l'agresseur mystère. À titre de référence, donc, voici les principaux chiffres divulgués par VeriSign à l'issue du deuxième trimestre 2016.