background preloader

Protéger les données personnelles en travaillant à distance

Facebook Twitter

Just Get My Data - Un répertoire de liens vous permettant d'obtenir facilement vos données de services web. La sécurité des objets connectés (IoT) - Assistance aux victimes de cybermalveillance. Un objet connecté (Internet of Things ou IoT en anglais) est un matériel électronique connecté directement ou indirectement à Internet, c’est-à-dire qu’il est capable d’envoyer ou de recevoir des informations par Internet.

La sécurité des objets connectés (IoT) - Assistance aux victimes de cybermalveillance

Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique. 1.

Avant l’achat, renseignez-vous sur l’objet connecté 2. 3. 4. VOTRE SMARTPHONE VOUS ESPIONNE ! - L'Esprit Sorcier. Comment protéger sa vie privée sur Internet ? - L'Esprit Sorcier. 2025exmachina. Blokada : le meilleur bloqueur de publicités pour Android, libre et open source. Pix - Cultivez vos compétences numériques. Paramètres du compte : votre navigateur n'est pas compatible. Introduction. Par Bruno Patino Nous en avons tous le pressentiment, et certains d’entre nous, la conviction.

Introduction

Mais nous ne l’avouons pas toujours. Quelque chose nous arrive. Individuellement, et collectivement. Cela commence par des images familières : un déjeuner en famille où les participants, quel que soit leur âge, regardent leur portable plus ou moins subrepticement, entre les plats ; une rame de métro, un bus où il est impossible de croiser un regard tant la nuque des passagers est baissée vers l’écran rétro éclairé et leurs doigts mus par une étonnante dextérité ; une chambre d’adolescent où l’on découvre, entre le battant et le seuil de la porte, la lueur d’un portable consulté au milieu de la nuit.

Les lieux de transmission souffrent désormais de la chute d’attention continuelle de ceux qui les fréquentent : le lien à l’écran est trop fort, le besoin de le consulter trop irrépressible pour résister aux règles d’établissement ou même au simple bon sens. La vie pas si secrète de Marc L. Marc fêtera ses 32 ans le 5 décembre prochain.

La vie pas si secrète de Marc L.

Il vit à Bordeaux, et est assistant au « service d'architecture intérieur » de LBA, un gros cabinet d'architectes. Il a joué dans un groupe punk à la fin des années 90, à l'époque, il avait les cheveux longs. Il adore les voyages...Marc, il ne me connaît pas. Mais moi je le connais. Très bien même. Take This Lollipop (A Creepy Commentary on Facebook Privacy) Un mentaliste révèle son secret. How much is your personal data worth? Explore how valuable your data are with this interactive calculator.

How much is your personal data worth?

While the multibillion-dollar data broker industry profits from the trade of thousands of details about individuals, those bits of information are often sold for a fraction of a penny apiece, according to industry pricing data viewed by the Financial Times. The average person’s data often retails for less than a dollar. Dégooglisons Internet. Parcours d'éducation aux médias et à l'information (EMI) Internet de tout et n'importe quoi. Le datasprint historique - Traces de soldats. "Agence des usages TICE, 'Traces de soldats', le datasprint historique" Adrien Boschet, professeur d'histoire-géographie au collège Albert-de-Mun, Nogent-sur-Marne (94).

Le datasprint historique - Traces de soldats

-Pour moi, c'était important, pour célébrer la fin du centenaire, en 2018, qu'on ait un projet un petit peu phare et qui implique vraiment les élèves autour des poilus de Nogent-sur-Marne. Ce qui est intéressant dans le projet "Traces de soldats", c'est que c'est un projet qui, vraiment, rend l'élève producteur, parce qu'il a extrait des données, il a fait des choix. Ce projet permettait aussi de les faire travailler sur des sources primaires, des sources vraiment originales, avec les registres de soldats. Ils se retrouvent dans une posture où ces infographies, toutes ces données vont être transmises à data.gouv.fr.

Lorsqu'on a décidé du projet "Traces de soldats" pour notre classe, on a reçu tout le tableur, avec toutes les données des 256 poilus nogentais qui étaient tombés au front. Maîtrisez les réglages « vie privée » de votre smartphone. Réglez la géolocalisation en fonction de vos besoins Pourquoi c’est important ?

Maîtrisez les réglages « vie privée » de votre smartphone

Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes. Ces informations pourraient permettre de déduire des informations sur les habitudes et modes de vie des utilisateurs (lieux de vie, de travail, habitudes de fréquentation, mobilité, fréquentation d’établissements de soins ou de lieux de culte) Si vous voulez avoir un aperçu de l’impact de l’activation permanente de l’outil de géolocalisation sur votre smartphone androïd, rendez- vous sur Google Location. Les droits pour maîtriser vos données personnelles !

Polisis – Get this Extension for □ Firefox (en-US) Terms of Service; Didn't Read. TweetDeck. Pixeliser & Flouter une image en ligne. YOPmail - Disposable Email Address. Les droits pour maîtriser vos données personnelles ! Bienvenue dans Mon activité. Connexion : comptes Google. Une Journée de Données. Webmii. FileSender. KeePass Password Safe.

How Secure Is My Password? Entries are 100% secure and not stored in any way or shared with anyone.

How Secure Is My Password?

Period. As Seen On Creating and maintaining secure passwords can definitely be a hassle. One of the main reasons for creating this tool is to check to make sure you don’t get stuck in a rut using passwords that are easily cracked but rather, are using the best online password strategies. We can quickly tell you how secure your passwords are based on their lengths and the content of their characters. Aside from creating secure and unique passwords for all of your accounts, here are a few other tips on how to stay safe, online and offline: Use a VPN: While passwords keep unauthorized users out of your accounts, your Internet Service Provider can still see everywhere you go online as well as your devices’ private IP addresses. Passwords are one of the topics we get asked about the most, so we’re happy to share our knowledge with you here. Utiliser Keepass pour gérer ses mots de passe.