background preloader

Maîtrisez les réglages « vie privée » de votre smartphone

Maîtrisez les réglages « vie privée » de votre smartphone
Réglez la géolocalisation en fonction de vos besoins Pourquoi c’est important ? Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes. Ces informations pourraient permettre de déduire des informations sur les habitudes et modes de vie des utilisateurs (lieux de vie, de travail, habitudes de fréquentation, mobilité, fréquentation d’établissements de soins ou de lieux de culte) Si vous voulez avoir un aperçu de l’impact de l’activation permanente de l’outil de géolocalisation sur votre smartphone androïd, rendez- vous sur Google Location Pour désactiver ce service, rendez vous sur la page google location. Si vous ne souhaitez plus que la localisation soit enregistrée à l’avenir, il vous faudra désactiver l’option « partager ma localisation » dans les paramètres google de votre téléphone. Comment faire ? Sur Androïd, le paramétrage de la géolocalisation est global pour l’ensemble du téléphone. Limitez le suivi publicitaire Comment faire ?

http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/maitrisez-les-reglages-vie-privee-de-votre-smartphone/

Related:  ATrierESPACE ressources / LYCÉENS BAC PROVie privée

Utilisation de la complétion des mots Si la complétion des mots est active, Writer essaie de deviner quel mot vous saisissez et offre de compléter le mot pour vous. Pour accepter la suggestion, appuyez sur Entrée, sinon, continuez votre saisie. Vous pouvez personnaliser la complétion des mots sous l'onglet Outils > Options d'AutoCorrection > Insertion automatique : Ajouter automatiquement un espace après le mot accepté Afficher le mot suggéré dans une infobulle (au survol du mot) plutôt que compléter le texte en cours de frappe Modifier le nombre maximum de mots mémorisés pour la complétion des mots et la longueur des plus petits mots mémorisés Supprimer des entrées spécifiques de la liste de complétion des mots Modifier la touche qui accepte une entrée suggérée - les options sont les touches Flèche vers la droite, Fin, Entrée et la Barre d'espace. Personnaliser la complétion des mots.

Sources Les fiches s'inspirent principalement des sources citées ci-haut après avoir été confrontées aux textes originaux. Chaque assertion est le croisement de plusieurs sources concordantes qui produisent en général leur « » après en avoir retracé l'origine dans les « ». Les références exactes des textes fondateurs ainsi que celles des extraits sonores et vidéos sont indiquées au bas des pages. Ce que Google sait de moi Gmail, Maps, Agenda, Google+, Youtube, Hangout… Vous êtes probablement un utilisateur d’un ou de plusieurs services de Google dans votre vie de tous les jours – peut-être même sans le savoir ou sans y penser. Une utilisation intensive qui permet à Google de récolter et d’archiver de nombreuses données personnelles. Mais est-il possible de vérifier tout ce que le moteur de recherche sait sur nous et sur nos habitudes de navigation ? Réponse : oui, en partie, mais ce n’est pas une sinécure. >>> Lire aussi : notre dossier Google ami ou ennemi.

Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime.

API Geoportail Cordova est une plateforme extensible open source qui permet de créer des applications pour appareils mobiles. Introduction Ce tutoriel a pour but de montrer à l'utilisateur comment utiliser Apache Cordova afin de créer sa propre application mobile à partir d'un projet web (HTML, JavaScript, CSS). Il a été réalisé en Janvier 2015, avec la version 4.1.2 de Cordova, sous un environnement Windows 7. Il est donc possible que certains points soient différents si vous n'utilisez pas la même version. Vie lycéenne Découvrez vos droits et devoirs, comment agir dans votre lycée, le fonctionnement des instances lycéennes ainsi que la vie de l'établissement et retrouvez des témoignages de lycéens qui ont choisi de s'engager. Comment agir dans mon lycée ? Agir à votre niveau, c'est par exemple créer votre journal lycéen ou plus simplement s'informer sur la vie lycéenne.

Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet Les crypto-parties (ou chiffrofêtes) sont des événements destinés à permettre au simple citoyen de prendre conscience des traces qu’il laisse sur le Web et de s’outiller contre toutes les tentatives d’intrusion dans sa vie privée. NetPublic a évoqué en février 2015 ce nouveau type d’ateliers qui peuvent être organisées au sein d’EPN (espaces publics numériques). Pour organiser ou participer à une cryptoparty, le wiki CryptoParty fait référence avec ses ressources et événements mentionnés. Historique de navigation : faites régulièrement le ménage ! L’historique de votre navigateur … Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation.

Comprendre sa fiche de paye - Blog de Julien Delmas J’aurais pu intituler ce billet « Le jour où j’ai compris ma fiche de paye ». En effet, l’éducation nationale ne met aucun outil à notre disposition pour comprendre le contenu de notre bulletin de salaire. J’ai donc voulu partager avec vous mes découvertes au fil des mois !Pensez à consulter également les articles suivants : De nombreux éléments restent donc très mystérieux pour tous les enseignants : la date, le nombre et le payeur des heures supplémentaires, le montant et la date de paiement de certaines primes ou indemnités, le motif des retenues sur salaire... bref, on se retrouve parfois à attendre le paiement de sommes dues pendant trois, six, voire douze mois !

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Le parfait kit pour enseigner la citoyenneté numérique Pas toujours évident d’enseigner l’importance du mot de passe, la sensibilité des informations qu’on publie en ligne et autres aux jeunes du primaire. Un enseignant du Nebraska propose une idée bien concrète à ce sujet! Craig Badura tient un blogue intitulé « Comfortably 2.0 » dans lequel il partage des idées d’intégration des TIC en classe. Récemment, l’un de ses articles a refait surface parmi nos contacts sur Twitter, celui dans lequel il explique comment il enseigne la citoyenneté numérique à des jeunes du primaire à l’aide d’objets simples du quotidien. Il l’appelle son « kit de survie ».

L'OIF lance un référentiel de compétences REL Ce référentiel, fruit d’un travail collaboratif, a été finalisé à l’occasion de l’atelier international sur les REL qui s’est tenu à Tunis du 18 au 20 novembre 2015.Cette initiative s’inscrit dans le cadre des efforts déployés par l’OIF et ses partenaires pour soutenir le mouvement des REL, et pour décliner les engagements internationaux en actions concrètes et à forte valeur ajoutée.Ce référentiel s’adresse à la communauté éducative mondiale, et a pour but de contribuer à un changement des pratiques ainsi qu’à une multiplication de REL de qualité en français et dans toutes les langues d’enseignement. Télécharger le référentiel (PDF) Le plagiat Tout au long de ses études, l'étudiant a à produire des travaux de recherche dans lesquels il doit intégrer les idées de différents auteurs. Il est très important de savoir comment insérer correctement ces idées dans son travail s'il ne veut pas se retrouver en situation de plagiat. Qu'est-ce que le plagiat ?

Nos données personnelles : objets de convoitises connectées Big Brother is watching you ! Fantasme de George Orwell dans son roman d'anticipation 1984, il semblerait que le "téléécran" diffusant des messages de propagande tout en opérant une vidéosurveillance permanente des individus ne soit plus si éloigné de la réalité. En témoigne l'affaire des téléviseurs connectés LG, laquelle avait fait grand bruit à la fin de l'année 2013 : un blogueur anglais connu sous le pseudonyme de DoctorBeet avait en effet découvert par hasard, sur son propre appareil, que le constructeur coréen récoltait des données sur les habitudes de visionnage des utilisateurs afin de mieux cibler ses publicités. Et ce, même s'ils avaient désactivé l'option de "collecte d'information de visionnage", cochée par défaut. Non seulement le téléviseur continuait d'envoyer ces données au serveur de LG, mais il lui transmettait également, en clair, des données relatives aux fichiers présents sur une clé USB connectée à l'appareil.

Related: