background preloader

CYBERSECURITE

Facebook Twitter

Serious game - Datak (Suisse) Outils pour tester son identité numérique. Parcours EMI / Appendre à utiliser Internet : Plusieurs modules sur l'ientité numérique,l'évaluation de l'infrmation, etc.

Tracking Data Traces. Votre ordinateur. L’adresse internet permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent attribuer par le fournisseur d'accès une adresse différente à chaque connexion. On parle d'adresse IP dynamique.Pour une entreprise ou un organisme plus important (université), il est attribué des adresses IP fixes. Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes. Votre Fournisseur d’accès internet est tenu de conserver pour une durée d’un an l’adresse IP qui vous a été attribuée à chaque instant.

Un moyen de géolocaliser les internautes Depuis quelques années, certains services permettent de réaliser une correspondance entre l'adresse IP de la ville d'où on se connecte à internet. Home. Notre vie privée est en danger : agissons maintenant ! Vos traces sur le Net. Facebook : comment ne pas être vu en ligne ? 10 conseils et outils indispensables pour bien protéger vos données personnelles.

Sommaire du dossier : Garder un oeil sur ses données personnelles n'est pas toujours facile.

10 conseils et outils indispensables pour bien protéger vos données personnelles

Mais du bon sens, quelques astuces et de bons outils peuvent vous permettre de protéger ce précieux trésor que beaucoup convoitent, tout en conservant un minimum de liberté numérique. Le point sur les données à caractère personnel. Tous les articles (Billet mis en ligne le 31 août 2017, mis à jour le 9 novembre 2018) Les données à caractère personnel sont soumises à un régime juridique qui a changé en France et dans l’Union européenne en mai 2018.

Le point sur les données à caractère personnel

En effet, depuis le 25 mai 2018, le Règlement général sur la protection des données personnelles (RGPD) applicable dans tous les pays de l’Union européenne a remplacé l’ancienne directive du 14 octobre 1995 sur la protection des données personnelles. La loi française du 6 janvier 1978 dite « Informatique et libertés » est adaptée en conséquence. On trouvera ici l’essentiel de ce qu’un.e chercheur.e ou un.e documentaliste doit savoir sur les données personnelles qu’il.elle est amené.e à traiter. Qu’est-ce qu’une donnée à caractère personnel ? Les données à caractère personnel sont toutes les informations relatives à une personne physique identifiée, ou qui peut être identifiée en croisant des données la concernant. Licéité, loyauté et transparence du traitement.

Google sait tout de vous : voici comment effacer vos traces. Sur le web, Google est partout.

Google sait tout de vous : voici comment effacer vos traces

Il voit tout, sait presque tout de vous, et collecte un nombre incalculable de données… officiellement pour votre bien, officieusement pour le sien. On vous explique comment consulter, supprimer et limiter la collecte de vos données personnelles par le géant californien. La toute-puissance du dieu Google. La cybersécurité, l’enjeu majeur de 2018. Sous le flot des cyberattaques, les entreprises en font leur préoccupation majeure. 92% d’entre elles reconnaissent avoir fait l’objet d’attaques à plusieurs reprises.

La cybersécurité, l’enjeu majeur de 2018

En une année, une entreprise sur deux a vu avec inquiétude une montée en flèche de 48 % du nombre d’attaques et un quart d’entre elles ont subi des conséquences dommageables pour leur business : arrêt de la production, indisponibilité significative du site internet, perte de chiffre d’affaires...selon 3ème édition du baromètre annuel du CESIN qui propose une analyse exclusive de la cybersécurité des grandes entreprises françaises.

Quelle est l’attaque la plus fréquente ? Le Ransomware demeure l’attaque la plus fréquente. 73 % des entreprises ont fait face à une ou plusieurs demandes de rançons. 38 % ont subi une fraude externe et 30 % un vol d’information. Ce qui est loin d’être anecdotique ! 25% ont été touchées par des attaques en déni de service et 16 % par une défiguration de site web. Donnez une note à cet article. Protéger sa vie privée sur le web, exemple avec Firefox. Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière.

Protéger sa vie privée sur le web, exemple avec Firefox

C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. Bien au contraire, le comportement des internautes intéresse beaucoup les grandes sociétés : beaucoup fondent leur modèle économique^W de fonctionnement dessus, pour refourguer de la publicité au passage qui est leur vrai client payant (vu que c’est gratuit en utilisateur, tu es le produit :/). À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Gmail: tomberiez-vous dans le piège de cette astucieuse attaque par phishing? Smartphones : attention aux logiciels malveillants / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur. Installez uniquement des applis de sources connues Ne cliquez pas sur les liens ou les pièces jointes d'e-mails ou de sms non sollicités Déconnectez-vous des sites sur lesquels vous avez effectué un paiement Mettez régulièrement à jour votre système d'exploitation et vos applications Eteignez le réseau Wi-Fi, la géolocalisation et le bluetooth lorsque vous ne vous en servez pas Evitez de communiquer vos données personnelles Ne débridez ("jailbreak") pas votre appareil Sauvegardez vos données Installez une appli de sécurité mobile Téléchargez tous les conseils pour les particuliers ou les entreprises .

Smartphones : attention aux logiciels malveillants / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur

Phishing, site internet malveillants, téléchargements de pièces jointes, bien que personnel, votre téléphone n'est pas à l'abri. Les smartphones sont constamment connectés à internet. La taille réduite de leur écran représente un risque car les applications et navigateurs mobiles n'affichent pas toujours les url. Chiffrer vos documents avec Veracrypt. Comment choisir un bon mot de passe. Identité numérique et valeurs éthiques. Protège ton image numérique, ta réputation sur internet. Vérité ou mensonge ? Identité Citoyenne Numérique. 2025 Ex-machina. Comment les métadonnées permettent de vous surveiller... LA CNIL : Tout savoir sur les cookies !

Campagne CNIL - Réfléchissez avant de cliquer.