background preloader

Sécurité sur internet

Facebook Twitter

Épisodes. Vous voulez connaître les habitudes des usagers de téléphonie mobile ? Big Data. Vous voulez rejoindre une clientèle ciblée sur le Web? Big Data. Vous voulez décoder le secret des séries qui cartonnent sur Netflix ou savoir où réparer les nids de poule dans un quartier ? 2015 est l’année du Big Data. Des méga-croisements de données Des analyses statistiques, il y en a toujours eu. Aujourd’hui, on les produit par quintillions ces données. Pourtant, la véritable révolution du Big Data, ce n’est pas tant une question de grandeur que la manière dont on peut désormais croiser ces données.

Catégoriser pour mieux régner Pour y voir clair dans ce fouillis d’informations, les algorithmes identifient des répétitions ou des modèles dans de larges segments de la population. Pour que les algorithmes fonctionnent adéquatement, il faut classer les individus dans des catégories toujours plus précises. Prédictions et discriminations Faites le test Sandra Rodriguez. Les conseils de la CNIL pour mieux maîtriser la publication de photos. 1. Adaptez le type de photos au site sur lequel vous les publiez Certains espaces de publication et partage de photos sont totalement publics et ne permettent pas de restreindre la visibilité des photos. Il est important d'avoir conscience que les photos qui y sont partagées sont alors accessibles à tout le monde et d'adapter le contenu en conséquence. Evitez d'utiliser la même photo de profil sur des sites ayant des finalités différentes (Facebook, Viadéo ou LinkedIn, Meetic). La photo pouvant être utilisée (moteur de recherche d'images) pour faire le lien entre les différents profils. 2.

Limitez l'accès aux photos que vous publiez sur les réseaux sociaux ll est important de bien définir dans les paramètres de confidentialité quel groupe d'amis a accès à quelle photo ou à quel album photo. 3. Il n'est pas anodin de publier une photo gênante de ses amis ou de soi-même sur un réseau social. 4. 5. Identifier une personne sur une photo l'expose encore davantage sur la plateforme. 6. 7. 8. La Cnil s’attaque au cookie : trop tard, pour Google et Facebook, il est mort. Fini les cookies, plusieurs géants du Web ont changé de technique pour vous suivre à la trace. Plus subtile et tout aussi efficace. Comme prévu, la Cnil (Commission nationale de l’informatique et des libertés) s’attaque aux cookies. Vous savez, ce traceur déposé sur le disque dur à chaque consultation d’un site.

Celui-là même qui vous permet d’être reconnu quand vous revenez sur un site que vous avez déjà fréquenté (et vous évite donc d’avoir à entrer à nouveau vos coordonnées). Celui-là même aussi qui a failli vous griller auprès de votre femme quand vous êtes allés sur un site de vente de lingerie pour un « cadeau », et que des femmes en culotte apparaissaient désormais sur tous les sites consultés sans que vous ne sachiez pourquoi ni comment. La Cnil estime que certains sites en font une utilisation abusive, et prévoit des sanctions allant jusqu’à 150 000 euros. En clair ? Capture du bandeau sur les cookies, sur le site de Priceminister RIP les cookies Une poignée de terre sur un mort. Qui collecte vos données sur Internet ? Do Not Track retrace vos pas. Qui vous suit sur Internet, pourquoi, et à quoi servent ces collectes de données ? Do Not Track vous dit tout, dans une série d’épisodes explicatifs et ludiques, à découvrir sans tarder ! La première fois que j’ai vu une publicité ciblée sur mes dernières recherches, j’ai eu un petit vent de panique.

Comprenez-moi : j’avais passé plusieurs heures à surfer le Web pour trouver une destination de vacances linguistiques. Et le lendemain, en ouvrant ma boîte Gmail, quelle ne fut pas ma surprise en lisant une très discrète publicité me proposant « séjours linguistiques à partir de 400€ ». Quelques temps plus tard (beaucoup trop longtemps plus tard), j’ai compris l’astuce en voyant s’afficher sur Facebook, des publicités pour exactement les mêmes chaussures et les mêmes robes que j’avais mis dans des paniers virtuels sur les e-shops que je visitais régulièrement… Comment ça marche ? Do Not Track, épisode 1 : routines matinales Cliquez sur l’image pour voir l’épisode 1 Et toi, qu’en penses-tu ? Guide Netcode 28p_poids_reduit.pdf.

AP TICE CNIL. Canopé académie de Besançon : Identité numérique. Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Éduquer à l'identité numérique, c'est en fait mettre en place une culture numérique partagée dans l'établissement. Pour éviter certaines contrariétés très sérieuses (publications de données personnelles confidentielles : vie privée, opinions personnelles...), chacun doit être averti des risques encourus et tout particulièrement les élèves séduits par la fluidité de la communication sur les réseaux sociaux.

Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP, La transparence devient le maître mot. Histoire-Géographie-Lyon - L'IDENTITE NUMERIQUE. Cette séquence pédagogique a été réalisée en 2011-2012 par Valentine Favel-Kapoian, Edwige Jamin et Pascal Mériaux, professeurs au collège de la Dombes (Saint André de Corcy, Académie de Lyon) Inscription de la séquence dans les programmes : Le programme d’éducation civique de cinquième dans sa première partie propose d’étudier la notion d’identité. Au-delà d’une simple étude de l’identité légale, il s’agit également d’aborder les autres aspects de l’identité d’une personne.

Il nous a semblé que cette entrée permet de s’intéresser et de travailler avec des élèves de 5ème autour des enjeux de l’identité numérique. [Extrait du programme de 5e d’éducation civique (Bulletin officiel spécial n° 6 du 28 août 2008) > - Domaine 2 du B2i collège et lycée : « J’adopte une attitude responsable ». Objectifs de la séquence : Eduquer aux droits Evaluer le B2i et le socle commun Niveau : 5e Bilan :

Comment les sites de commerce nous manipulent. Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran.

Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public. Fiché 108 fois en 3 clics Les cookies sont gérés par des sociétés spécialisées qui les déposent, les récoltent, les classent, les analysent, les agrègent et les revendent. L'objectif est de vous « profiler », c'est-à-dire de créer des fichiers personnalisés, stockés dans des bases de données. Profils détaillés Algorithmes auto-apprenants. Valider l'information en ligne. Effet Buzz - Accueil. Le vol d'identité, la plus grande menace criminelle des années à venir.

Atlantico : D'après le Bureau of Justice Statistics, le coût total attribué aux usurpations d'identité sur Internet aux Etats-Unis en 2012 s'élèverait à 24,6 milliards de dollars, contre 13,9 milliards pour les crimes contre les biens (voir ici). Qu'en est-il en France ? Peut-on dire qu'il s'agit là de la plus grande menace criminelle des années à venir ? Pourquoi ? Jean-Paul Pinte : L’essence de notre vie sociale a toujours été basée sur la confiance nous signale Gérald Bronner dans La démocratie des crédules. Il faudra désormais compter sans elle. L’usurpation d’identité d’une personne physique ou morale consiste à prendre délibérément l’identité d’une autre personne vivante, dans le but de réaliser des actions frauduleuses.

Nos vies sont devenues numériques. Nous nous numérisons en intégrant au fur et à mesure les médias et supports qu’impliquent aujourd’hui notre société connectée. Que dire de ce phénomène et de son ampleur à ce jour ? On y apprend notamment que : Comment s’y préparer ? 8 tutoriels pour maîtriser les outils Google et Windows 8. L’Espace Multimédia du Canton de Rocheservière (EPN en Vendée) poursuit la mise à disposition de tutoriels à destination de ses usagers (dans le cadre des ateliers d’initiation pour les publics) ainsi que pour les internautes et mobinautes.

Faire dans l’utilité La spécificité de ces supports est de s’intéresser à des pratiques utilitaires du Web et de l’ordinateur afin de viser un apprentissage et une maîtrise technique d’outils en ligne et de paramétrages indispensable. La praticité est donc privilégiée. 8 dossiers pratiques Les derniers tutoriels et dossiers pratiques mis à disposition en ligne et conçus par l’équipe de ce dynamique espace public numérique reflètent cette utilité : Tutoriel : imprimer depuis Internet grâce à Google Cloud Print Sommaire : Fonctionnement ; Ajouter une imprimante connectée à Internet ; Gérer les imprimantes connectées ; Imprimer à partir d’Internet ; Partager une imprimante ; Accéder à son imprimante depuis une tablette tactile ou un Smartphone.

Licence :

Spam scam et cie

Epic Privacy Browser : un navigateur Web qui protège la vie privée. Pour apporter sa pierre à l'édifice d'une navigation plus confidentielle, la startup spécialisée dans les questions vie privée Hidden Reflex propose un navigateur qui bannit les cookies, les publicités et les trackers, et plus encore. Nommé Epic Privacy Browser, le navigateur est basé sur Chromium, et prend des mesures conséquentes visant à limiter le traçage de son utilisateur sur le Web.

Les recherches passent automatiquement par un proxy, la navigation est chiffrée autant que possible, les cookies et les trackers ne sont pas pris en charge et la publicité ne s'affiche pas. Même si Epic utilise le code source du navigateur de Google, la synchronisation avec les services de la firme n'est pas assurée, tout comme la sauvegarde des mots de passe, de l'historique ou encore l'installation des extensions. L'expérience offre une discrétion à l'internaute, qui doit cependant sacrifier les avantages des navigateurs traditionnels.

Identité numériques : ressources

Les mots de passe. Guide_pratique_cybersecurite.