background preloader

Securite

Facebook Twitter

"Mon compte" de Google : comment mieux gérer ma vie privée en ligne. Si tu utilises des services de Google (Android, YouTube, Gmail, Drive…), va voir « Mon Compte« , un nouvel espace pour t’aider à mieux gérer les paramètres de confidentialité et les données que tu partages avec Google mais aussi avec d’autres entreprises ou d’autres utilisateurs.

"Mon compte" de Google : comment mieux gérer ma vie privée en ligne

Quand tu utilises un service en ligne ou une application, tu transmets de nombreuses informations à Google et il n’est pas toujours facile de savoir ce qui est enregistré et qui a accès à quoi. Google vient de mettre en ligne « Mon Compte » pour justement t’aider à mieux contrôler, protéger et sécuriser ton compte, depuis un seul et même endroit. Voici quelques conseils pour utiliser au mieux cet espace et faire le ménage dans tes paramètres de confidentialité.

Les paramètres de confidentialité, c’est quoi ? Régler ses paramètres de confidentialité, c’est s’assurer que l’information n’est seulement accessible qu’à ceux dont l’accès est autorisé. Windows 10 fait remonter une foule de données à Microsoft. IT-Sicherheit. Tous surveillés ? Les bons outils pour protéger sa vie privée : Une messagerie chiffrée. Identité numérique : Comprendre, apprendre et agir. Dans la lignée du document de travail sur l’identité numérique élaboré par le groupe de travail Doc TICE de l’Académie de Créteil – Réseau Canopé, dossier évoque sur NetPublic en février 2015, le même réseau met nouvellement à disposition un dossier en 3 volets invitant à décrypter et analyser cette thématique : Comprendre et aborder la question de l’identité numérique en classe ainsi qu’une infographie : Maîtriser sa présence numérique (voir à la fin de cette article).

Identité numérique : Comprendre, apprendre et agir

Présence numérique et compétences numériques en filigrane Il est précisé qu’il s’agit d’un enjeu majeur s’inscrivant dans les compétences numériques d’aujourd’hui : « Apprendre à agir au sein des environnements numériques, prendre part aux échanges dans l’Internet social pour s’informer, comprendre et apprendre, tout en maîtrisant sa présence numérique, relève du défi éducatif. » Gérer son identité numérique importe tout comme la compréhension de comment les systèmes informatiques gardent traces de nos navigations. Vos traces. Gestion_de_crise_sur_les_reseaux_sociaux_Mars_2015_407444. Séance #5 : Données personnelles et communs. Comment protéger sa marque sur les réseaux sociaux ? Comment protéger sa marque sur les réseaux sociaux ?

Comment protéger sa marque sur les réseaux sociaux ?

Pour le monde des entreprises, tout particulièrement les TPE-PME, ceci est vital. Maître Messas, avocate associée (chez HMV Avocats) a publié le 12 mars 2015 un article conseil sur cette thématique : Protéger sa marque sur les réseaux sociaux sous la forme d’une tribune. Ce dossier répond précisément à cette question : Comment les marques peuvent-elles se défendre sur les réseaux sociaux, d’abord contre l’usurpation de leur nom ? Squatting du nom d’utilisateur. Web we want. [INFOGRAPHIE] Negative SEO : les principales attaques et les moyens de les contrer. Dans le milieu du référencement, il faut parfois composer avec des acteurs malveillants : les spécialistes du Negative SEO.

[INFOGRAPHIE] Negative SEO : les principales attaques et les moyens de les contrer

Autrement appelés Black hats, ces personnes ont parfois recours à des pratiques peu scrupuleuses pour abaisser les positions des principaux sites bien référencés sur leurs mots-clés stratégiques. Nous résumons ici les 5 qui ont un rapport direct ou indirect avec le contenu. Evidemment, l’enjeu n’est pas de vous apprendre à devenir un parfait petit expert du Negative SEO ! Il s’agit plutôt de dresser un portrait d’ensemble des techniques et de trouver les ripostes adéquates lorsque ça vous arrive. Internet Society I Internet Issues, Technology, Standards, Policy, Leadership. Internet : Comment signaler des contenus et comportements illicites. Comment protéger son site Internet des cyberattaques : 2 dossiers pratiques (ANSSI)

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle dans une actualité publiée sur son site le 16 janvier 2015 des conseils formels pour protéger son site Internet des cyberattaques.

Comment protéger son site Internet des cyberattaques : 2 dossiers pratiques (ANSSI)

L’ANSSI souhaite ainsi offrir aux administrateurs de sites Internet des bonnes pratiques en particulier pour éviter : les attaques de défigurations de sites (aussi appelé défacement : résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication,ou des dénis de service (DDoS : action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation) qui exploitent des failles de sécurité de sites le plus souvent non mis à jour (logiciels). Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Choisir parmi 13 licences libres pour ses créations originales : Affiche.

Sur son Wiki de ressources et de projets innovants FABlabo, l’association PiNG (Nantes) a créé et met à disposition une affiche-infographie bien utile baptisée Protéger ses travaux avec des licences libres (voir ci-dessous).

Choisir parmi 13 licences libres pour ses créations originales : Affiche

Cette infographie sous la forme d’un poster met en avant 13 licences libres pour publier, diffuser, partager, communiquer, reproduire, distribuer, exploiter et adapter l’oeuvre (texte, image, photo, son…) bref tout média qui fait l’objet d’une création originale. Sélection exhaustive de licences libres On y explicite en quelques mots la spécificité de licences libres : les 7 types de licences Creative Commons ; la licence GPL-GNU ; la licence LGPL-GNU ; la GFDL ; la licence iANG ; la licence Art Libre ; la licence Ouvert Open Licence. L'importance de l'identité numérique dans la recherche d'emploi. MEDEF-guide-Reseaux-Sociaux-10-09-14.pdf.

Comment protéger ses photos en ligne : 8 guides pratiques. Urheber- und Persönlichkeitsrechte im Internet: Broschüre für Jugendliche, Eltern und Pädagogen in neuer Version erhältlich. Facebook, Whatsapp, Snapchat und Youtube gehören besonders für Jugendliche zum Alltag, aber auch Rapidshare, Bittorrent und Kinox.to.

Urheber- und Persönlichkeitsrechte im Internet: Broschüre für Jugendliche, Eltern und Pädagogen in neuer Version erhältlich

Den Überblick zu behalten, kann schwierig werden. Was dort und bei vielen weiteren Diensten technisch möglich ist, muss deshalb noch nicht erlaubt sein; Rechtsverletzungen sind schnell begangen, Abmahnungen sind schnell verschickt. 10 fiches pratiques pour protéger les consommateurs sur Internet et sur mobile. La Direction générale de la concurrence, de la consommation et de la répression des fraudes (Ministère de l’Économie, du Redressement productif et du Numérique) édite régulièrement des fiches pratiques en ligne pour informer les citoyens et répondre à leurs questions en matière de concurrence, de consommation et de sécurité consultables avec un classement alphabétique ou par thèmes.

10 fiches pratiques pour protéger les consommateurs sur Internet et sur mobile

Chaque fiche pratique propose une explication sur le sujet développé, les textes réglementaires applicables, indique comment se protéger/éviter ou se protéger efficacement ainsi que des liens utiles et des contacts. Guide éthique des réseaux sociaux UDESCA. Les fiches et infographies Internet Attitudes - Comprendre et utiliser Internet. Petites histoires d'internet - que personne ne voudrait vivre. Les "Petites histoires d’internet" sont le résultat d’un partenariat inhabituel entre plusieurs organismes de la Confédération et des cantons.

Petites histoires d'internet - que personne ne voudrait vivre

Avec ces petites bandes-dessinées comiques, nous souhaitons donner au plus grand nombre de personnes possible l'occasion de réfléchir aux expériences qu’elles ont elles-mêmes vécues sur l’internet, d’en discuter et d’approfondir leurs connaissances. Notre but commun est de renforcer la sécurité et la confiance de la population en matière de technologies de l’information et de la communication (TIC). Communiqué de presse sur le lancement des "Petites histoires d’internet" 16.11.2010 (PDF 37KB) La publication des "Petites histoires d’internet" est une mesure d’application du concept "Sécurité et confiance", dont le Conseil fédéral a pris connaissance le 11 juin 2010. Ce document présente des mesures conçues afin de contribuer à ce que la population et les PME utilisent les TIC de manière légale, en ayant conscience des risques.

A Quick Guide To Keeping Students Safe Online. Internet responsable. Journée professionnelle ADBEN / Snes du 8 avril 2014. La journée professionnelle académique organisée conjointement par l’ADBEN Midi-Pyrénées et le SNES académique s’est déroulée le mardi 8 avril 2014 au lycée hôtelier de l’Occitanie à Toulouse.

Journée professionnelle ADBEN / Snes du 8 avril 2014

Voici un compte-rendu de cette journée, accompagné des supports de présentation des intervenants. Dans le titre de la présentation, il est question de présence numérique, et non pas d’identité numérique. Louise Merzeau dépasse le concept d’identité numérique en évoquant celui de présence numérique. La problème du concept d’identité numérique est souvent biaisé car souvent évoqué dans un discours relevant du marketing.

On parle de "personal branding", où on observe un risque fort de basculement vers une considération unique de l’identité marchande et publicitaire. Le concept de présence numérique considère plus particulièrement la présence sur les réseaux, ce qui concerne "la vie en ligne" qui s’inscrit dans une temporalité, dans un durée. Facebook : 4 conseils pour protéger ses photos (et éviter d'être épinglé) A peine nommé, le nouveau conseiller communication politique de l'Elysée, Gaspard Gantzer, s'est vu épinglé pour des photos le montrant avec "une drôle de cigarette qui ressemble fortement à un joint".

Des photos publiées sur son profil Facebook et accessible à tous, puisque des réglages pour limiter l'audience et préserver la confidentialité n'ont pas été appliqués. Pour éviter toute future mésaventure à Gaspard Gantzer (et aux autres), le "Nouvel Obs" propose un petit rappel des bonnes pratiques pour préserver la confidentialité de ses photos Facebook. Ce qu'il faut faire au moment de la publication Pour chaque photo, il est possible de choisir à qui elle est accessible. Avant la publication, il faut cliquer sur le logo de partage en bas de la boîte et choisir la rendre "publique", accessible seulement aux "amis", masquée ("moi uniquement") ou à certains amis définis ("personnalisé"). Attention aux photos déjà publiées. Le guide complet ! L'utilisation des réseaux sociaux est un fait : tout le monde s'y met, mais comment protéger ses données et sa vie privée ?

Comment prévenir le piratage et se débarrasser des spams et des ennuies ? Découvrez dans la suite, nos meilleurs conseils pour se protéger sur les réseaux sociaux ! Évitez le piratage de votre compte Facebook Afin d'éviter les tentatives de piratage de votre compte Facebook, il faut prendre certaines mesures et suivre certaines bonnes pratiques. Vie privée : contrôlez-vous votre e-reputation sur le web ? Les exemples ne manquent pas quand il s’agit d’illustrer les failles et conséquences qu’une mauvaise appréhension des réseaux sociaux peut avoir sur notre vie privée et professionnelle. Sur Facebook notamment, où une photo l’œil torve ou les pieds dans l’eau alors que vous étiez censé être convalescent peuvent vous couter votre job, les vieux tweets postés des années auparavant qui ressortent ou du moins sont conservés et « archivés » ou simplement toute photo ou déclaration que l’on jugeait sur le moment anecdotique. Votre mémoire est défaillante ou sélective, les Internets le sont beaucoup moins.

Il est donc nécessaire d’avoir conscience de la portée de nos actions sur les réseaux sociaux qui concourent à constituer notre e-reputation. Plus grossièrement : tapez votre nom sur Google et analysez ce qu’il en ressort. Si rien ne vous surprend, choque, étonne, etc., tant mieux, vous maitrisez un minimum ce que vous faites de votre image virtuelle ou du moins, vous l’assumez. Autoformation. Nous vous proposons d’approfondir ou de rafraîchir vos connaissances sur la sécurité informatique grâce à ces modules interactifs d’autoformation.

Ces modules cherchent à couvrir progressivement l’essentiel des thèmes fondamentaux de la sécurité des systèmes d’information. L’enrichissement de cette offre tiendra compte des remarques que vous accepterez de nous faire au travers du questionnaire ci-dessous. Pour que nous puissions répondre à vos souhaits, nous vous remercions de bien vouloir le remplir aussi précisément que possible. Attention : Pour permettre un contenu pédagogique riche, ces modules utilisent la technologie Flash.

Outils et tactiques de sécurité numérique. Fiches méthodologiques.