background preloader

Internet responsable

Facebook Twitter

Internet responsable  [CNIL] Consultez vos traces sur Internet... 5 trucs pour mieux protéger sa vie privée en naviguant sur le web. J’ai assisté au webinaire portant sur l’usage responsable des technologies dans le cadre des Après-cours FGA ce mardi 10 avril 2012, animé par notre collègue jeannois, Robin Gagnon.

5 trucs pour mieux protéger sa vie privée en naviguant sur le web

À la suite de cette conférence, j’ai vérifié et mis à jour mon coffre d’outils de protection de la vie privée sur le web. Voici cinq trucs ou produits gratuits de mon coffre : La navigation privée Tous les navigateurs récents offrent une mode de navigation privée. Lorsque cette fonction est activée, aucun historique (formulaire, téléchargement, recherche, fichiers témoins, etc.) de la session de sera conservé par le navigateur. Un raccourci-clavier permet de basculer en mode de navigation privée : [Ctrl]+[Maj]+[p] pour IE, FF et [Ctrl]+[Maj]+[n] pour Chrome et Opera.

Le web of trust Un complément finnois qui s’installe sur les navigateurs principaux (Chrome, IE, FF, Opera et Safari) et qui affiche le niveau de confiance lié au site web vous visitez. The Onion Router Collusion Priv.ly. Les 25 pires mots de passe de l'année. Comme chaque année, le fournisseur de solutions de sécurité SplashData vient de publier une liste des pires mots de passe anglophones identifiés en 2012.

Les 25 pires mots de passe de l'année

Pour le plus grand bonheur des pirates informatiques, le top 3 reste inchangé par rapport 2011 : password, 123456, 12345678. Notons cependant l'inventivité des utilisateurs qui ont réussi, avec beaucoup d'effort semble-t-il, à propulser six nouveaux mots de passe dans le top 25 et à ne surtout pas utiliser : welcome, jesus, michael, ninja, mustang, password1. Ce classement rappelle malheureusement que les utilisateurs sont le maillon faible des politiques de sécurité des entreprises et qu'il est essentiel de leur rappeler régulièrement quelques règles de base. Un bon mot de passe doit être composé d'au moins huit caractères mixant si possible des lettres, des chiffres et des caractères spéciaux. Il doit aussi être simple à mémoriser. Top 25. Créer des mots de passe efficaces.

On l'a oublié, mais les ordinateurs sont nés lors de la seconde guerre mondiale pour casser des mots de passe.

Créer des mots de passe efficaces

Depuis, ces sésames protègent l'accès aux documents sensibles, aux transactions qui circulent sur internet, et plus généralement à l'ensemble du système d'information de l'entreprise. Mais avec la progression exponentielle de la puissance des processeurs ces dix dernières années et l'adoption du web, n'importe qui possède désormais la puissance de calcul et les logiciels pour casser un mot de passe en force brute. Il est donc nécessaire de créer des mots de passes plus solides et de les utiliser correctement.

Des mots de passe d'une affligeante banalité Paradoxalement, "on utilise depuis vingt ans des mots de passe qui sont très difficiles à retenir pour l'utilisateur et très faciles à casser pour un ordinateur" constate Hervé Schauer, consultant en sécurité informatique. 1. On ne protège pas l'accès à son compte bancaire en ligne de la même manière que sa messagerie. Gérer de nombreux mots de passe. L'utilisation de mots de passe forts est une étape incontournable pour sécuriser un système d'information.

Gérer de nombreux mots de passe

Contrairement aux idées reçues, "un mot de passe fort n'est pas un mot de passe impossible à mémoriser du type ''Tr0uBa34dor&3'' mais plutôt une suite de mots sans logique apparente du type ''Correct horse battery stapple'" rappelle Hervé Schauer, expert en sécurité, fondateur du cabinet Hervé Schauer Consultant. Pour être efficaces, ces mots de passe doivent être uniques : à chaque compte, identifiant ou login, doit impérativement être associé un mot de passe différent. Un outil s'impose pour gérer une multitude de mots de passe Si cette démarche semble difficile pour un utilisateur, "elle est carrément impossible sans s'outiller lorsque l'on est un administrateur système" constate Olivier Chichportich (photo), administrateur systèmes et réseaux chez un fabricant d'appareil électroniques.

Keepass, un logiciel open source plébiscité Un accès distant vis SSH. Branchés et futés : Internet et vie privée. [AIX-MRS] Portail du pôle TICE. TIC UNESCO: un référentiel de compétences pour les enseignants. Le référentiel de compétences pour les enseignants en matière de TIC (ICT-CFT) de l’UNESCO a pour objet d’informer les responsables de l’élaboration des politiques de l’éducation, les formateurs d’enseignants, les spécialistes de l’apprentissage professionnel et les enseignants du rôle des TIC dans la réforme de l’éducation et d’aider les États membres à élaborer des normes nationales relatives aux compétences en matière de TIC à l’attention des enseignants conformes à l’approche des plans directeurs sur les TIC dans l’éducation.

TIC UNESCO: un référentiel de compétences pour les enseignants

Les sociétés modernes reposent de plus en plus sur l’information et le savoir. Elles ont donc besoin : Ces objectifs sociaux et économiques sont au cœur des systèmes éducatifs nationaux. TIC UNESCO: un référentiel de compétences pour les enseignants; 2012. Définir l'identité numérique. Protéger sa e-réputation. Curation, réseaux et médias sociaux. Eduquer aux médias numériques.