background preloader

Gérer son Identité Numérique

Facebook Twitter

Intégrez vos liens sociaux dans le Knowledge Graph de votre marque. Specify your social profiles to Google   You can enhance the appearance and coverage of your official website and presence in Search results by first establishing it with Google.

Specify your social profiles to Google  

By adding structured data markup to your site, you can enable more of your site’s functional and visual elements to appear directly in results and in Knowledge Graph cards. Cryptez vos recherches sur Google. Permis de bon sens numérique et guide du bon sens numérique 2012. Après avoir lancé en 2011, le guide du bon sens numérique (qui répond à 4 questions : Qui est responsable de la protection de votre vie privée sur Internet ?

Permis de bon sens numérique et guide du bon sens numérique 2012

5 ressources pour comprendre et travailler sur l’identité numérique. Comprendre ce qu’est l’identité numérique n’est pas si simple.

5 ressources pour comprendre et travailler sur l’identité numérique

Cette notion galvaudée dans les médias et sur Internet correspond aussi bien à l’exposition de soi, aux traces laissées sur le Web qu’aux stratégies mises en place pour qu’un nom et prénom soient associsé à tel(s) contenu(s), dans le cadre d’une recherche d’emploi par exemple. L’expression identité numérique est polysémique et peut être abordée de différentes manières. Professeur documentaliste au lycée, Richard Peirano a repéré 5 ressources en ligne pour comprendre et travailler sur l’identité numérique ; des dossiers et exercices en ligne à disposition de tous les internautes : Le test « Ce que nous savons de vous » de la CNIL : une expérience en temps réel à partir de l’ordinateur qui montre ce qu’il est possible de recueillir comme informations à partir d’une simple connexion Internet : ordinateur, navigateur, cookies, recherches et résultats, Licence : Creative Commons by-nc-saGéographie : France.

Comment se protéger sur les réseaux sociaux (dossier) Comment se protéger sur les réseaux sociaux ?

Comment se protéger sur les réseaux sociaux (dossier)

A cette question légitime, le portail 01Net consacre un dossier avec des conseils pour soi-même et la famille en matière de pratiques afin de protéger vie privée et données personnelles : Protégez-vous et votre famille sur les réseaux sociaux. Protège Votre Vie Privée! La page d'accueil et le moteur de recherche Ixquick sont les seuls moteurs de recherche au monde certifés par une autorité indépendante qui ne gardent trace ni de votre adresse IP ni de vos recherches.

Protège Votre Vie Privée!

Votre Vie Privée est menacée! Chaque fois que vous utilisez un moteur de recherches courant, vos données de recherches sont enregistrées'. Les principaux moteurs de recherche enregistrent votre adresse IP et utilisent des cookies de suivi pour enregistrer vos termes de recherche, la date et l'heure de votre visite, et les liens sur lesquels vous avez cliqué. Ajouter Startpage à votre Navigateur. Protéger sa vie privée sur Internet (dossier)

Guide Facebook : 10 conseils pour préserver données et informations personnelles. Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter. Et si votre navigation web redevenait privée, sans que tous les réseaux sociaux sachent ce que vous faites?

Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter

Les réseaux sociaux (entre autres) traquent votre activité sur les sites tiers que vous visitez. Et ralentissent votre navigation. Pour rétablir la balance et désactiver tous ces envois, essayez un peu les solutions que je vous présente. Les algorithmes de recommandation. Rating: 4.5/5 (33 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation.

Les algorithmes de recommandation

La plupart relève de concepts mathématiques avancés. Dans ce dossier, on va tenter d'analyser différentes approches et stratégies utilisées lors de la mise en place d'un système de recommandation. Wikipedia définit un système de recommandation comme une forme spécifique de filtrage de l'information visant à présenter les éléments d'information (films, musique, livres, news, images, pages Web, etc) qui sont susceptibles d'intéresser l'utilisateur. Dit autrement, un système de recommandation cherche à prédire la valorisation ou préférence qu'un utilisateur attribuerait à un objet (livre, musique, film…) ou à un élément social (personne, groupe, communauté) qu'il n'avait pas encore considéré. CV Dazzle – Le camouflage urbain. CV Dazzle – Le camouflage urbain A cause des nouvelles techniques de surveillance de reconnaissance faciale, les humains qui "résistent" sont obligés de s'adapter et d'innover pour se protéger de Big Brother.

CV Dazzle – Le camouflage urbain

Evidemment, se masquer le visage commence à être interdit un peu partout, c'est pourquoi la résistance à la reconnaissance faciale passera peut être par le maquillage et la coiffure. C'est en tout cas ce que suggère Adam Harvey, inventeur du concept de CV Dazzle, qui effectue des recherches sur ce thème.

Chiffrer les communications téléphoniques. Silent Circle – Chiffrer les communications téléphoniques Phil Zimmermann, l'inventeur du célèbre logiciel de chiffrement PGP s'apprête à lancer fin juillet, une première version beta d'une application Android et iPhone qui permet de chiffrer ses communications téléphoniques (et SMS ?).

Chiffrer les communications téléphoniques

Ce logiciel baptisé Silent Circle sera vendu sous la forme d'un service facturé aux alentours de 20$ par mois. Même s'il est fort à parier que les services secrets américains auront les clés et les accès (backdoor) du système, l'utilisation de Silent Circle dans des pays étrangers un peu chaud sera un bonne protection contre les oreilles un peu trop grandes de certains gouvernements.

Caméra IP – Le risque existe. Ce week-end, je faisais "Mouarf" en regardant cette bande-annonce : Puis un lecteur (merci Chief_gp !!)

Caméra IP – Le risque existe

M'a envoyé vers ce blog où un chercheur en sécurité à mis à jour une faille dans le firmware des caméras sur IP Trendnet, qui permet à n'importe qui de regarder le flux vidéo sans avoir le mot de passe de connexion à l'interface web de la caméra. Par exemple, si l'IP de la caméra est x.x.x.x, on peut voir le flux vidéo avec n'importe quel navigateur en allant sur Flippant non ? Mais ceci serait beaucoup moins drôle s'il n'existait pas Shodan HQ, un moteur de recherche qui ne permet pas de trouver des sites web ayant pignon sur rue comme le fait Google, mais qui dresse une liste des routeurs, serveurs, caméras IP, TV connectée, système de gestion de centrales électriques, iPhones et autres appareils ayant une IP visible sur le net. La révolution de l'identité InfoCard. Par Keith Brown Êtes-vous las de la gestion et de la sécurisation d'un ensemble toujours plus important de noms d'utilisateur et de mots de passe ?

Digital Identity, Privacy, and the Internet's Missing Identity Layer. The Internet was built without a way to know who and what you are connecting to. This limits what we can do with it and exposes us to growing dangers. If we do nothing, we will face rapidly proliferating episodes of theft and deception that will cumulatively erode public trust in the Internet. We have undertaken a project to develop a formal understanding of the dynamics causing digital identity systems to succeed or fail in various contexts, expressed as the Laws of Identity. Www.identityblog.com/stories/2005/05/13/TheLawsOfIdentity.pdf. U-Prove. U-Prove is a digital credential technology for claims-based identity management invented by Stefan Brands and developed by Credentica.[1] It simultaneously provides for strong security, scalability, and privacy (including anonymity), and allows for claims to be efficiently tied to the use of smart cards.

In 2008, Microsoft acquired the technology, including all of the underlying patents, with the stated goal of opening it up.[2] In March 2010, Microsoft announced the release of a cryptographic specification and open source API implementation code for part of the U-Prove technologies as a Community Technology Preview under Microsoft's Open Specification Promise.[3]

Flash SMS. Flash SMS Tiens, tiens, Owni a publié tout un article qui parle des SMS furtifs ou Flash SMS. Je ne connaissais pas le principe mais en gros, c'est une technique policière utilisée aussi en France qui consiste à envoyer un SMS totalement invisible pour le téléphone ou l'utilisateur du téléphone et ainsi : Connaitre ses coordonnées géographiques en temps réelVider la batterie en le bombardant de SMSL'empêcher de communiquer, toujours en le bombardant de SMSOu activer / désactiver le réseau à distance. C'est fort ;-) Le truc le plus funky dans cette news, c'est que tout ceci sera industrialisé dès 2013 pour permettre encore plus de géolocalisation... IntelliAdmin Downloads. View USB Flash Drive History. We have been working hard on the next version of Network Administrator. As we build out our new libraries for it, we are releasing free tools based on our internal framework.

Usboblivion - An utility designed to erase all traces of USB drives from Windows registry. USBOblivion utility designed to erase all traces of USB-connected drives and CD-ROMs from the registry in Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 32/64-bit versions. The utility has a test mode of operation, i.e. without actually removing data from the registry, and, just in case, creates a .reg-file to undo any changes.

Ooops… Skype balance les adresses IP de ses utilisateurs. Ooops… Skype balance les adresses IP de ses utilisateurs. Outil libre contre censure sites web - Picidae. Pour lutter contre la censure sur le net, le projet libre Picidae est une alternative à suivre de près. Le nom Picidae signifie en latin pivert, il est inspiré du Mauerspechte soit pivert du mur, surnom des premiers démolisseurs du mur de Berlin en 1989. Une image qui vaut mille mots Comment fonctionne ce projet ? Plutôt que de tenter vainement la consultation d’un site depuis un pays censeur, l’utilisateur se connecte sur un serveur Picidae installé sur un site, pour y entrer l’URL normalement inaccessible. Le serveur, qui joue aussi le rôle de proxy, va alors prendre les choses en main et tout simplement réaliser une photo du site web requêté.

Parlement EU autorise USA à contrôler nos données personnelles. Or ce jeudi, le Parlement européen se penchait sur le rapport In’t Veld. Ce rapport porte approbation de "l'accord entre les États-Unis d'Amérique et l'Union européenne sur l'utilisation et le transfert des données des dossiers passagers (données PNR) au ministère américain de la sécurité intérieure". Rien qu'au nom, vous aurez deviné qu'il s'agit là d'un accord non réciproque dans lequel l'Union accepte de transférer les données personnelles des citoyens européens aux autorités étatsuniennes. Le Parlement pouvait choisir de bloquer cet accord. Recherche d’informations sur les personnes : dossier (Pôle Documentation) Gravatar - Globally Recognized Avatars (votre avatar universel) Créez facilement un avatar 3D à partir de votre photo avec Digim. Télécharger BitLocker Drives Unlocker - 01net.com - Telecharger.com. Centre de formation Microsoft Windows 7.

Supprimer l’historique de Google et YouTube. Le 1er mars 2012, Google modifie sa politique de protection de la vie privée et ses règles de confidentialité dans le but officiel d’améliorer la pratique de ses services (Google Chrome, Gmail, YouTube, Google Plus, Google Agenda…). La firme capitalise des renseignements sur l’internaute en fonction des services utilisés par l’internaute en mode connecté. À partir du 1er mars, ces traces disparates de 78 documents différents sont unifiées dans un profil. Bloquer l’historique de Youtube. WiFite version 2.