background preloader

Gérer son Identité Numérique

Facebook Twitter

Intégrez vos liens sociaux dans le Knowledge Graph de votre marque. Specify your social profiles to Google   Include your social profile in search results Use markup on your official website to add your social profile information to the Google Knowledge panel in some searches.

Specify your social profiles to Google  

Cryptez vos recherches sur Google. Permis de bon sens numérique et guide du bon sens numérique 2012. Après avoir lancé en 2011, le guide du bon sens numérique (qui répond à 4 questions : Qui est responsable de la protection de votre vie privée sur Internet ?

Permis de bon sens numérique et guide du bon sens numérique 2012

Comment protéger votre identité et votre réputation sur Internet ? Comment gérer au mieux les interactions entre marque personnelle et marque d’entreprise ?) , la compagnie d’assurance Axa a lancé en octobre 2012 le permis du bon sens numérique. Ce test en ligne sous la forme d’un quiz – questionnaire à choix multiple a pour objectif de sensibiliser les internautes à l’utilisation d’Internet de façon responsable et en faisant preuve de bon sens. 5 ressources pour comprendre et travailler sur l’identité numérique. Comprendre ce qu’est l’identité numérique n’est pas si simple.

5 ressources pour comprendre et travailler sur l’identité numérique

Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à l’exposition de soi, aux traces laissées sur le Web qu’aux stratégies mises en place pour qu’un nom et prénom soient associsé à tel(s) contenu(s), dans le cadre d’une recherche d’emploi par exemple. L’expression identité numérique est polysémique et peut être abordée de différentes manières. Professeur documentaliste au lycée, Richard Peirano a repéré 5 ressources en ligne pour comprendre et travailler sur l’identité numérique ; des dossiers et exercices en ligne à disposition de tous les internautes : Le test « Ce que nous savons de vous » de la CNIL : une expérience en temps réel à partir de l’ordinateur qui montre ce qu’il est possible de recueillir comme informations à partir d’une simple connexion Internet : ordinateur, navigateur, cookies, recherches et résultats,

Comment se protéger sur les réseaux sociaux (dossier) Comment se protéger sur les réseaux sociaux ?

Comment se protéger sur les réseaux sociaux (dossier)

A cette question légitime, le portail 01Net consacre un dossier avec des conseils pour soi-même et la famille en matière de pratiques afin de protéger vie privée et données personnelles : Protégez-vous et votre famille sur les réseaux sociaux. À travers ce mini-guide, il est exploré les différents paramétrages de Twitter, Facebook, Google Plus en portant un regard particulier sur les traces laissées sur Internet pouvant notamment poser un problème dans le cadre d’une recherche d’emploi.

Réseaux sociaux : adopter un recul critique. Protège Votre Vie Privée! La page d'accueil et le moteur de recherche Ixquick sont les seuls moteurs de recherche au monde certifés par une autorité indépendante qui ne gardent trace ni de votre adresse IP ni de vos recherches.

Protège Votre Vie Privée!

Votre Vie Privée est menacée! Chaque fois que vous utilisez un moteur de recherches courant, vos données de recherches sont enregistrées'. Les principaux moteurs de recherche enregistrent votre adresse IP et utilisent des cookies de suivi pour enregistrer vos termes de recherche, la date et l'heure de votre visite, et les liens sur lesquels vous avez cliqué. Ajouter Startpage à votre Navigateur. Protéger sa vie privée sur Internet (dossier) Guide Facebook : 10 conseils pour préserver données et informations personnelles.

Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter. Et si votre navigation web redevenait privée, sans que tous les réseaux sociaux sachent ce que vous faites?

Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter

Les réseaux sociaux (entre autres) traquent votre activité sur les sites tiers que vous visitez. Et ralentissent votre navigation. Pour rétablir la balance et désactiver tous ces envois, essayez un peu les solutions que je vous présente. Déjà, il faudrait que vous réalisiez à quel point chacun des sites que vous visitez peut sucer votre connexion internet. Pour cela, essayez d’installer Collusion pour Chrome. Ah ouais, quand même. Les algorithmes de recommandation. Rating: 4.5/5 (33 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation.

Les algorithmes de recommandation

La plupart relève de concepts mathématiques avancés. Dans ce dossier, on va tenter d'analyser différentes approches et stratégies utilisées lors de la mise en place d'un système de recommandation. Wikipedia définit un système de recommandation comme une forme spécifique de filtrage de l'information visant à présenter les éléments d'information (films, musique, livres, news, images, pages Web, etc) qui sont susceptibles d'intéresser l'utilisateur. CV Dazzle – Le camouflage urbain. CV Dazzle – Le camouflage urbain A cause des nouvelles techniques de surveillance de reconnaissance faciale, les humains qui "résistent" sont obligés de s'adapter et d'innover pour se protéger de Big Brother.

CV Dazzle – Le camouflage urbain

Evidemment, se masquer le visage commence à être interdit un peu partout, c'est pourquoi la résistance à la reconnaissance faciale passera peut être par le maquillage et la coiffure. Chiffrer les communications téléphoniques. Silent Circle – Chiffrer les communications téléphoniques.

Chiffrer les communications téléphoniques

Caméra IP – Le risque existe. Ce week-end, je faisais "Mouarf" en regardant cette bande-annonce : Puis un lecteur (merci Chief_gp !!)

Caméra IP – Le risque existe

M'a envoyé vers ce blog où un chercheur en sécurité à mis à jour une faille dans le firmware des caméras sur IP Trendnet, qui permet à n'importe qui de regarder le flux vidéo sans avoir le mot de passe de connexion à l'interface web de la caméra. Par exemple, si l'IP de la caméra est x.x.x.x, on peut voir le flux vidéo avec n'importe quel navigateur en allant sur. La révolution de l'identité InfoCard. Par Keith Brown Êtes-vous las de la gestion et de la sécurisation d'un ensemble toujours plus important de noms d'utilisateur et de mots de passe ? Digital Identity, Privacy, and the Internet's Missing Identity Layer. The Internet was built without a way to know who and what you are connecting to.

This limits what we can do with it and exposes us to growing dangers. If we do nothing, we will face rapidly proliferating episodes of theft and deception that will cumulatively erode public trust in the Internet. Www.identityblog.com/stories/2005/05/13/TheLawsOfIdentity.pdf. U-Prove. U-Prove is a digital credential technology for claims-based identity management invented by Stefan Brands and developed by Credentica.[1] It simultaneously provides for strong security, scalability, and privacy (including anonymity), and allows for claims to be efficiently tied to the use of smart cards.

In 2008, Microsoft acquired the technology, including all of the underlying patents, with the stated goal of opening it up.[2] Flash SMS. Flash SMS Tiens, tiens, Owni a publié tout un article qui parle des SMS furtifs ou Flash SMS. Je ne connaissais pas le principe mais en gros, c'est une technique policière utilisée aussi en France qui consiste à envoyer un SMS totalement invisible pour le téléphone ou l'utilisateur du téléphone et ainsi : Connaitre ses coordonnées géographiques en temps réelVider la batterie en le bombardant de SMSL'empêcher de communiquer, toujours en le bombardant de SMSOu activer / désactiver le réseau à distance.

C'est fort ;-) Le truc le plus funky dans cette news, c'est que tout ceci sera industrialisé dès 2013 pour permettre encore plus de géolocalisation... Si quelqu'un a des infos là dessus, surtout concernant les moyens de détecter vraiment ces flash SMS et leur provenance ou simplement les inhiber, je suis preneur. IntelliAdmin Downloads. Remote Execute Allows you to remotely execute a process across your lan. Can connect to the standard io of the remote process, so it can also be used as a remote command line. See the more info link for detailed instructions. View USB Flash Drive History. We have been working hard on the next version of Network Administrator. As we build out our new libraries for it, we are releasing free tools based on our internal framework. It allows us to field test aspects of the execution engine, and at the same time you get a freebie.

Usboblivion - An utility designed to erase all traces of USB drives from Windows registry. USBOblivion utility designed to erase all traces of USB-connected drives and CD-ROMs from the registry in Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 32/64-bit versions. The utility has a test mode of operation, i.e. without actually removing data from the registry, and, just in case, creates a .reg-file to undo any changes. There is also a fully automatic mode. Usage. Ooops… Skype balance les adresses IP de ses utilisateurs. Ooops… Skype balance les adresses IP de ses utilisateurs Argh ! Outil libre contre censure sites web - Picidae. Pour lutter contre la censure sur le net, le projet libre Picidae est une alternative à suivre de près.

Le nom Picidae signifie en latin pivert, il est inspiré du Mauerspechte soit pivert du mur, surnom des premiers démolisseurs du mur de Berlin en 1989. Une image qui vaut mille mots Comment fonctionne ce projet ? Plutôt que de tenter vainement la consultation d’un site depuis un pays censeur, l’utilisateur se connecte sur un serveur Picidae installé sur un site, pour y entrer l’URL normalement inaccessible. Le serveur, qui joue aussi le rôle de proxy, va alors prendre les choses en main et tout simplement réaliser une photo du site web requêté. Parlement EU autorise USA à contrôler nos données personnelles.

Or ce jeudi, le Parlement européen se penchait sur le rapport In’t Veld. Ce rapport porte approbation de "l'accord entre les États-Unis d'Amérique et l'Union européenne sur l'utilisation et le transfert des données des dossiers passagers (données PNR) au ministère américain de la sécurité intérieure". Rien qu'au nom, vous aurez deviné qu'il s'agit là d'un accord non réciproque dans lequel l'Union accepte de transférer les données personnelles des citoyens européens aux autorités étatsuniennes. Le Parlement pouvait choisir de bloquer cet accord. Il en avait le pouvoir. Recherche d’informations sur les personnes : dossier (Pôle Documentation)

Gravatar - Globally Recognized Avatars (votre avatar universel) Créez facilement un avatar 3D à partir de votre photo avec Digim. Télécharger BitLocker Drives Unlocker - 01net.com - Telecharger.com. Centre de formation Microsoft Windows 7. Supprimer l’historique de Google et YouTube. Le 1er mars 2012, Google modifie sa politique de protection de la vie privée et ses règles de confidentialité dans le but officiel d’améliorer la pratique de ses services (Google Chrome, Gmail, YouTube, Google Plus, Google Agenda…).

Bloquer l’historique de Youtube. Saviez-vous qu'il y avait un historique dans YouTube ? Moi je viens de l'apprendre... Cet historique permet simplement de lister les vidéos qu'on a regardés pour pouvoir les reprendre plus tard. Pratique si par exemple, vous souhaitez retrouver à la maison, une vidéo vue au boulot.

Mais niveau confidentialité, c'est moyen. WiFite version 2.