background preloader

Cyber Sécurité

Facebook Twitter

#Cyber #sécurité #apprendre

Identité numérique - vie privée -sécurité. 5 outils de messageries confidentielles - ZDNet. Souvent dans le collimateur des luttes gouvernementales contre le terrorisme, les messageries sécurisées ont leur rôle à jouer en entreprise, pour communiquer en toutes tranquillités avec des collaborateurs hors des murs de la société, et parfois se jouer de l’espionnage industriel.

5 outils de messageries confidentielles - ZDNet

Signal, la caution Snowden Encensée par Edward Snowden lui-même, l’application open source Signal pour Android et iOS assure une confidentialité totale à l’ensemble de vos communications téléphoniques (appel vidéo, texte, envoie de photos ou autres). Le tout sans devoir enregistrer à nouveau vos contacts dans l’application elle-même puisque le carnet d’adresses du téléphone suffit.

Répertoire de la gestion des mots de passe. 6 conseils pour protéger vos #données sur un appareil #Android. Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers. Très répandu, le mot de passe offre pourtant un faible niveau de sécurité s’il n’est pas associé à d’autres mesures de sécurité Bien que ce moyen d’authentification soit de plus en plus critiqué et mis à l’épreuve, le mot de passe reste LE sésame pour accéder à la plupart des services numériques. Le développement des usages du numérique impose aux utilisateurs une gestion toujours plus complexe de multiples comptes et de mots de passes. Générer un mot de passe solide. Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. En panne d'inspiration ?

Vie privée : comment désactiver tout le ciblage publicitaire de Twitter. Il est possible de désactiver tout le ciblage publicitaire de Twitter et d'empêcher le réseau social de partager vos données personnelles à des partenaires.

Vie privée : comment désactiver tout le ciblage publicitaire de Twitter

Depuis la mi mai 2017, Twitter vous donne la possibilité de désactiver toutes les options de ciblage publicitaire. Bien entendu, ce mouvement n’entraînera pas l’arrêt de la publicité sur votre Timeline, mais le réseau social ne la calibrera plus selon vos goûts, vos applications, vos appareils ou l’endroit où vous vous trouvez. Twitter propose sur le même écran la possibilité de refuser d’enregistrer les pages sur lesquelles vous voyez des tweets (par exemple, quand un média les intègre dans des articles). Enfin, il est possible de refuser de partager vos données personnelles à des « partenaires ». Bonnes pratiques - Ces dangers qui menacent nos identités numériques - Dossiers - Ressources en ligne - Chercher, trouver - Bibliothèque - Lieux ressources - Au programme - Cité des sciences et de l'industrie. Phishing : êtes-vous vraiment capable de reconnaître une tentative d'hameçonnage ? Google a mis en ligne un quiz pour tester votre capacité à détecter une tentative de phishing.

Testez vos capacités à détecter un email d’hameçonnage.Crédit : Capture Phishing Quiz by Google. Personne n’est à l’abri d’un email d’hameçonnage (ou phishing en anglais). Un moment de faiblesse ou d’inattention, et on clique sur un lien malveillant. Les 3 niveaux de nos identités en ligne.

Vous avez des droits sur vos données, profitez-en ! Selon un récent sondage Ifop, plus de la moitié des Français connait ses droits RGPD mais ne sait pas concrètement comment les exercer ! A l’occasion de la journée européenne sur la protection des données, la CNIL brise les idées reçues et rappelle les moyens permettant de les exercer. Quels sont vos droits ? La palette de droits est large ! Protection des données : jusqu’où ne pas aller trop loin ? Lorsque mon téléphone portable me demande si j’accepte d’être géo localisé, j’ai d’ordinaire tendance à répondre que non : je n’ai aucune envie que tout le monde puisse savoir que je passe plus de temps le long des gaves à truites qu’au bureau à écrire des articles pour Educavox…sauf si j’imagine que les endroits où je pêche sont potentiellement dangereux et qu’un accident est vite arrivé.

Protection des données : jusqu’où ne pas aller trop loin ?

Il serait peut-être bon que je sois localisable. Si mon médecin me demandait d’accepter que mon dossier médical soit transmis à Deepmind Health (département santé de google), j’aurais fortement tendance à répondre que non : je n’ai aucune envie que mes petits problèmes et mes antécédents soient portés à la connaissance de tous y compris à celle de ma compagnie d’assurance…sauf si j’imagine que les médecins qui me suivent peuvent mal évaluer le risque que je contracte sous peu une maladie grave.

Cette interrogation place le problème dans sa dimension éthique. *Joël de Rosnay. Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Fiche pratique A - Comment bien gérer ses mots de passe. Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d’en avoir une gestion trop simple.

Mais une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Cette fiche pratique présente les 10 principales règles à adopter pour bien gérer ses mots de passe. Cette fiche pratique est destinée à toutes les catégories de publics. Elle présente de manière illustrée les bonnes pratiques à adopter pour assurer au mieux la sécurité de ses mots de passe. Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Prévention contre les rançongiciels chiffrants (Europol) Signal Spam ⋆ Signal Spam.

BDM - 8 modules - Cybersécurité.