background preloader

Protection

Facebook Twitter

Voici comment être oublié par Google. Un peu plus tôt ce mois-ci, Google s’est conformé à une décision rendue par la Cour de justice de l’Union européenne afin que les internautes obtiennent le droit à l’oubli en ligne.

Voici comment être oublié par Google

Ainsi, l’entreprise supprimera les résultats de recherche des citoyens européens qui en font la demande, pour autant que lesdits résultats soient «inadéquats, pas ou plus pertinents ou excessifs au regard des finalités du traitement». Non seulement l’offre est exclusive aux citoyens de l’Union européenne, mais les demandes n’affecteront que les versions européennes du moteur de recherche de Google. Il sera donc possible pour quiconque de visiter le site américain du moteur de recherche afin d’obtenir des résultats non altérés. Évidemment, puisqu’il s’agit d’une législation européenne, l’offre n’est valide que pour les résidents de l’Europe. 6 moteurs alternatifs à Google plus respectueux de votre vie privée. Mis à jour le 04/11/2015 - Ce n’est pas un secret : lorsque vous effectuez une recherche sur Google, le moteur de recherche en conserve une trace - sous la forme d’un petit fichier texte, un “log”, qui contient votre requête, votre adresse IP et des informations sur votre système d’exploitation.

6 moteurs alternatifs à Google plus respectueux de votre vie privée

Google collecte aussi des “cookies”, des fichiers qui permettent de retracer votre historique de navigation. But de Google : “mieux vous comprendre”, mais aussi permettre aux annonceurs de vous proposer ensuite une publicité ciblée. Même combat chez Bing, de Microsoft, qui conserve lui aussi des données personnelles - adresses IP, historique des requêtes, cookies. Cette collecte de données reste assez inoffensive quand il ne s’agit que de pubs ciblées, mais l’affaire Prism est passée par là, révélant des fuites de données en direction d’agences de renseignements, dont la NSA.

Stop aux cookies et à la collecte d’adresses IP ! Smartphones mouchards : comment protéger votre vie privée. Les articles présentant alternatives et techniques pour se rendre anonyme sur Internet ont fleuri cet été après les révélations d’Edward Snowden sur les programmes de surveillance de la NSA.

Smartphones mouchards : comment protéger votre vie privée

Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier – étrange schizophrénie – que nous transportons (presque) tous un mouchard encore plus performant que notre ordi : le smartphone. Apprenez à naviguer en sécurité sur Internet. Piratage de ses comptes sociaux : prévenir, repérer et réagir ! Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants !

Piratage de ses comptes sociaux : prévenir, repérer et réagir !

Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte.

Des mots de passe à proscrire sur les sites internet. La société SplashData, qui encourage les internautes à se doter de mots de passe efficients, pour protéger leurs boîtes mail, comptes usagers et autres données bancaires, vient de publier son nouveau classement des codes les plus piratés sur la toile en 2014.

Des mots de passe à proscrire sur les sites internet

Visiblement, certains usagers de la toile ne prennent pas encore assez de précautions. La société a passé au crible plus de 3,3 millions de mots de passe volés, et diffusés ensuite par des hackers en 2014. Comme l'année précdente, « 123456 » est arrivé en tête du triste podium, devant « password », « qwerty », « dragon », « football », « baseball » et autres suites de chiffres. Un manque d'originalité à proscrire. Je suis visible sur le Web, comment faire ?

C’est décidé, je suis visible sur le web, le site de conseils de Cadre-Emploi.

Je suis visible sur le Web, comment faire ?

Cadremploi a lance le 21 septembre son nouveau site dédié à la gestion et au marketing de l’identité numérique : www.jesuisvisiblesurleweb.fr Dans la famille « C’est décidé », voici celui de la visibilité Comme le souligne IndiceRH, « c’est décidé, je suis visible sur le Web » est le 6eme du nom « C’est décidé »: Surfer sur internet sans laisser de trace. Vous pouvez naviguer sur internet sans que cela soit enregistré dans l’historique de navigation, ni dans les cookies, ni dans l’historique des recherches.

Surfer sur internet sans laisser de trace

Voici les manipulations à faire sous les navigateurs les plus courant Chrome, Firefox, Internet Explorer ou encore Safari sous Mac. Sous Chrome, tapez Ctrl + Maj + N ou cliquez sur l’icône avec 3 traits en haut à droite du navigateur puis choisissez le menu "Nouvelle fenêtre de navigation privée". Sous Firefox, tapez Ctrl + Maj + P ou allez dans Fichier puis "Nouvelle fenêtre de navigation privée". Sous Internet Explorer tapez Ctrl+Maj+P ou appuyez sur la touche Alt, puis allez dans le menu outils et choisissez "Navigation InPrivate". Sous Safari, cochez "Navigation privée" dans le menu Safari et cliquez sur OK, un bouton privé s’affiche dans la barre d’URL. Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone. Pour certains experts, les smartphones sont bien plus facilement piratables qu’un PC, et leur sécurité proche du néant.

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone

Preuve en est le cas du Blackphone, ce téléphone portable censé protéger votre vie privée, présenté début 2014 (en grande pompe) par Silent Circle, spécialiste US des communications protégées. Réputé inviolable, son OS (système d’exploitation) comportait pourtant une faille, qui a permis à des hackers de le "rooter", lors de la conférence BlackHat, en août. Les smartphones sont aussi touchés par une autre menace : les malwares, ou applications malveillantes. Enfin, il paraît. Six conseils pour sécuriser ses mots de passe sur Internet. Vos informations personnelles (mails, réseaux sociaux, comptes bancaires…) ne sont protégées que par un simple mot de passe.

Six conseils pour sécuriser ses mots de passe sur Internet

Si vous ne voulez pas subir le même sort que Britney Spears ou Barack Obama, dont les mots de passe ont été crackés par le pirate informatique «Hacker-croll», voici quelques astuces pour s’assurer que votre code secret est suffisamment sûr. On choisit un mot de passe long Un mot de passe de huit caractères se craque en quelques secondes avec un logiciel étudié pour, rappelle Microsoft France. À l’inverse, plus le mot de passe contient de caractères, plus il est difficile à cracker pour le hacker. Quand éliminer ne suffit pas, comment détruire définitivement un fichier. Quand vous éliminez un fichier, sachez que votre PC ne détruit pas toutes les données, elles sont seulement cachées.

Quand éliminer ne suffit pas, comment détruire définitivement un fichier

Pour les détruire définitivement, vous devez utiliser des outils spéciaux. Les fichiers sont très difficiles à éliminer. Les effacer ou formater votre disque ne suffit pas: les outils de récupération sont capables de pister les anciennes données, tout particulièrement si vous savez qui les a utilisées et où elles se trouvent. Que se passe-t-il quand vous éliminez un fichier ? Comment protéger son téléphone mobile et sa tablette ? Bonjour à tous, Voici des astuces pour protéger les données de votre téléphone mobile pendant que vous surfez sur Internet. Car comme votre ordinateur, votre téléphone court un risque d’intrusion sur le web.

10 fiches pratiques pour protéger les consommateurs sur Internet et sur mobile. La Direction générale de la concurrence, de la consommation et de la répression des fraudes (Ministère de l’Économie, du Redressement productif et du Numérique) édite régulièrement des fiches pratiques en ligne pour informer les citoyens et répondre à leurs questions en matière de concurrence, de consommation et de sécurité consultables avec un classement alphabétique ou par thèmes. Chaque fiche pratique propose une explication sur le sujet développé, les textes réglementaires applicables, indique comment se protéger/éviter ou se protéger efficacement ainsi que des liens utiles et des contacts. La plupart des fiches sont téléchargeables. Le champ de l’Internet et du numérique est bien sûr présent avec des fiches pratiques qui font référence en France. En voici une liste spécifique : Licence : Creative Commons by-nc-saGéographie : France. Comment les sites web collectent vos données, et comment s’en protéger.

Les réseaux sociaux tels que Linkedin ou Facebook collectent énormément de données vous concernant. Celles-ci sont partagées avec différents acteurs publicitaires afin de vous inonder sous la publicité. Mais ce n’est pas irréversible : voila ce que vous pouvez faire pour les en empêcher. LinkedIn Le réseau social à vocation professionnelle collecte une somme assez importante de données vous concernant : depuis vos connexions jusqu'aux mails que vous échangez avec vos contacts.

10 étapes pour améliorer la sécurité de votre compte Gmail. La plupart des paramètres relatifs à votre sécurité sont disséminés un peu partout sur la messagerie et dans les options de votre compte Google. Certains sont actifs par défaut, d’autres non. Ce guide a pour objectif de réunir au même endroit tous ces réglages et de vous indiquer la marche à suivre pour activer chacun d’entre eux. Si vous souhaitez que vos messages soient plus sécurisés, vous pouvez installer l’extension Criptext. On a piraté mon compte Gmail! Que puis-je faire? Récupération de données : pensez à sauvegarder. Qui n'a pas eu un vent de panique devant son ordinateur à propos de données effacées malencontreusement ou d'un disque dur défectueux qui ne répond plus ? Les raisons sont souvent complexes : chaleur, choc, accident, virus, mauvaise manipulation, incendie, inondation, panne électronique, secteurs illisibles, altération des données, données écrasées, données manquantes, OS bloqué, ou tout simplement fin de vie ?

Surfer sur internet sans laisser de trace. Comment sécuriser ses mots de passe ? 5 manières d’éviter les publicités ciblées sur Internet. DETEKT : vérifiez si vous êtes espionné. Des mots de passe à proscrire sur les sites internet. Comptes Gmail: piratés, copiés et convertis en arabe - Cases. HoaxBuster - Vérifier l'information en circulation sur le web. La CNIL mène l’enquête sur les applications Iphone. 24 millions d’utilisateur de smartphones en France, une mine d’or pour Apple qui crée à partir des données collectées via ses applications, un vivier d’informations sur ses utilisateurs en étudiant les comportements, habitudes de vie, les données de géolocalisation, le plus souvent à l’insu des utilisateurs ou en les forçant puisqu’il est souvent difficile d’accéder aux applications sans accepter la géolocalisation.

Les dangers de dérives quant à l’utilisation ou plutôt à la réutilisation de ces informations pèse lourd sur les épaules de l’utilisateur contre qui certaines informations pourraient être utilisées. La CNIL (Commission Nationale de l’Informatique et des Libertés), en collaboration avec l’INRIA (Institut national de recherche en informatique et en automatique) a mené une enquête sur les données collectées par les applications de l’Iphone. Les résultats sont alarmants quant au respect de la vie privée des utilisateurs. Le droit des bases de données. La question des bases de données a déjà été traitée partiellement (fiche droit des producteurs citée ci-dessous). La présente fiche constitue une présentation d'ensemble des droits qui peuvent jouer dans le cadre d'une "base de données", au sens juridique du terme.

Droit applicable Directive du 11 mars 1996 concernant la protection juridique des bases de données. Loi du 1er juillet 1998, transposant la directive, intégrée au code de la propriété intellectuelle (les articles cités y renvoient, sauf mention spéciale). Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue. 3. Choisir ses sources.

VIRUS : Aide vers, trojans, spywares,... News Plan de site Flux RSS. Live CD de désinfection. Password Strength Checker. Repérer si un site web est fiable. Cinq conseils pratiques pour ne pas vous faire pirater comme « Le Monde » AAPI – Association sur l'accès et la protection de l'information - À propos de L'AAPI.