background preloader

Protection

Facebook Twitter

Voici comment être oublié par Google. Un peu plus tôt ce mois-ci, Google s’est conformé à une décision rendue par la Cour de justice de l’Union européenne afin que les internautes obtiennent le droit à l’oubli en ligne.

Voici comment être oublié par Google

Ainsi, l’entreprise supprimera les résultats de recherche des citoyens européens qui en font la demande, pour autant que lesdits résultats soient «inadéquats, pas ou plus pertinents ou excessifs au regard des finalités du traitement». Non seulement l’offre est exclusive aux citoyens de l’Union européenne, mais les demandes n’affecteront que les versions européennes du moteur de recherche de Google. Il sera donc possible pour quiconque de visiter le site américain du moteur de recherche afin d’obtenir des résultats non altérés. Évidemment, puisqu’il s’agit d’une législation européenne, l’offre n’est valide que pour les résidents de l’Europe. 6 moteurs alternatifs à Google plus respectueux de votre vie privée. Mis à jour le 04/11/2015 - Ce n’est pas un secret : lorsque vous effectuez une recherche sur Google, le moteur de recherche en conserve une trace - sous la forme d’un petit fichier texte, un “log”, qui contient votre requête, votre adresse IP et des informations sur votre système d’exploitation.

6 moteurs alternatifs à Google plus respectueux de votre vie privée

Google collecte aussi des “cookies”, des fichiers qui permettent de retracer votre historique de navigation. But de Google : “mieux vous comprendre”, mais aussi permettre aux annonceurs de vous proposer ensuite une publicité ciblée. Même combat chez Bing, de Microsoft, qui conserve lui aussi des données personnelles - adresses IP, historique des requêtes, cookies. Cette collecte de données reste assez inoffensive quand il ne s’agit que de pubs ciblées, mais l’affaire Prism est passée par là, révélant des fuites de données en direction d’agences de renseignements, dont la NSA.

Stop aux cookies et à la collecte d’adresses IP ! Smartphones mouchards : comment protéger votre vie privée. Les articles présentant alternatives et techniques pour se rendre anonyme sur Internet ont fleuri cet été après les révélations d’Edward Snowden sur les programmes de surveillance de la NSA.

Smartphones mouchards : comment protéger votre vie privée

Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier – étrange schizophrénie – que nous transportons (presque) tous un mouchard encore plus performant que notre ordi : le smartphone. Ces bijoux de technologie ont su se rendre indispensables : la France en compte 24,1 millions au dernier trimestre, soit 44,4% de la population française âgée de plus de 11 ans. Capture d’écran du PowerPoint de la NSA révélé par Edward Snowden en juin et montrant les entreprsies qui ont participé au programme Prism.

Apprenez à naviguer en sécurité sur Internet. Piratage de ses comptes sociaux : prévenir, repérer et réagir ! I- Prévenir un piratage 1- Choisissez des mots de passe complexes, différents et non-signifiants !

Piratage de ses comptes sociaux : prévenir, repérer et réagir !

Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Des mots de passe à proscrire sur les sites internet. La société SplashData, qui encourage les internautes à se doter de mots de passe efficients, pour protéger leurs boîtes mail, comptes usagers et autres données bancaires, vient de publier son nouveau classement des codes les plus piratés sur la toile en 2014.

Des mots de passe à proscrire sur les sites internet

Visiblement, certains usagers de la toile ne prennent pas encore assez de précautions. La société a passé au crible plus de 3,3 millions de mots de passe volés, et diffusés ensuite par des hackers en 2014. Comme l'année précdente, « 123456 » est arrivé en tête du triste podium, devant « password », « qwerty », « dragon », « football », « baseball » et autres suites de chiffres.

Un manque d'originalité à proscrire. Je suis visible sur le Web, comment faire ? C’est décidé, je suis visible sur le web, le site de conseils de Cadre-Emploi.

Je suis visible sur le Web, comment faire ?

Cadremploi a lance le 21 septembre son nouveau site dédié à la gestion et au marketing de l’identité numérique : www.jesuisvisiblesurleweb.fr Dans la famille « C’est décidé », voici celui de la visibilité Comme le souligne IndiceRH, « c’est décidé, je suis visible sur le Web » est le 6eme du nom « C’est décidé »: Surfer sur internet sans laisser de trace. Vous pouvez naviguer sur internet sans que cela soit enregistré dans l’historique de navigation, ni dans les cookies, ni dans l’historique des recherches.

Surfer sur internet sans laisser de trace

Voici les manipulations à faire sous les navigateurs les plus courant Chrome, Firefox, Internet Explorer ou encore Safari sous Mac. Sous Chrome, tapez Ctrl + Maj + N ou cliquez sur l’icône avec 3 traits en haut à droite du navigateur puis choisissez le menu "Nouvelle fenêtre de navigation privée". Sous Firefox, tapez Ctrl + Maj + P ou allez dans Fichier puis "Nouvelle fenêtre de navigation privée". Sous Internet Explorer tapez Ctrl+Maj+P ou appuyez sur la touche Alt, puis allez dans le menu outils et choisissez "Navigation InPrivate". Sous Safari, cochez "Navigation privée" dans le menu Safari et cliquez sur OK, un bouton privé s’affiche dans la barre d’URL. Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone.

Six conseils pour sécuriser ses mots de passe sur Internet. Vos informations personnelles (mails, réseaux sociaux, comptes bancaires…) ne sont protégées que par un simple mot de passe.

Six conseils pour sécuriser ses mots de passe sur Internet

Si vous ne voulez pas subir le même sort que Britney Spears ou Barack Obama, dont les mots de passe ont été crackés par le pirate informatique «Hacker-croll», voici quelques astuces pour s’assurer que votre code secret est suffisamment sûr. Quand éliminer ne suffit pas, comment détruire définitivement un fichier. Quand vous éliminez un fichier, sachez que votre PC ne détruit pas toutes les données, elles sont seulement cachées.

Quand éliminer ne suffit pas, comment détruire définitivement un fichier

Pour les détruire définitivement, vous devez utiliser des outils spéciaux. Les fichiers sont très difficiles à éliminer. Comment protéger son téléphone mobile et sa tablette ? Bonjour à tous, Voici des astuces pour protéger les données de votre téléphone mobile pendant que vous surfez sur Internet.

Comment protéger son téléphone mobile et sa tablette ?

Car comme votre ordinateur, votre téléphone court un risque d’intrusion sur le web. 10 fiches pratiques pour protéger les consommateurs sur Internet et sur mobile. La Direction générale de la concurrence, de la consommation et de la répression des fraudes (Ministère de l’Économie, du Redressement productif et du Numérique) édite régulièrement des fiches pratiques en ligne pour informer les citoyens et répondre à leurs questions en matière de concurrence, de consommation et de sécurité consultables avec un classement alphabétique ou par thèmes. Chaque fiche pratique propose une explication sur le sujet développé, les textes réglementaires applicables, indique comment se protéger/éviter ou se protéger efficacement ainsi que des liens utiles et des contacts.

La plupart des fiches sont téléchargeables. Le champ de l’Internet et du numérique est bien sûr présent avec des fiches pratiques qui font référence en France. En voici une liste spécifique : Licence : Creative Commons by-nc-saGéographie : France. Comment les sites web collectent vos données, et comment s’en protéger. Les réseaux sociaux tels que Linkedin ou Facebook collectent énormément de données vous concernant. Celles-ci sont partagées avec différents acteurs publicitaires afin de vous inonder sous la publicité. Mais ce n’est pas irréversible : voila ce que vous pouvez faire pour les en empêcher. LinkedIn Le réseau social à vocation professionnelle collecte une somme assez importante de données vous concernant : depuis vos connexions jusqu'aux mails que vous échangez avec vos contacts.

10 étapes pour améliorer la sécurité de votre compte Gmail. La plupart des paramètres relatifs à votre sécurité sont disséminés un peu partout sur la messagerie et dans les options de votre compte Google. Certains sont actifs par défaut, d’autres non. Ce guide a pour objectif de réunir au même endroit tous ces réglages et de vous indiquer la marche à suivre pour activer chacun d’entre eux. Si vous souhaitez que vos messages soient plus sécurisés, vous pouvez installer l’extension Criptext. Ce programme vous permettra de chiffrer vos e-mails et de déterminer une durée d’expiration du message après lecture de vos destinataires pour les informations sensibles. Date de validité / dernière vérification : le 28 juillet 2016. On a piraté mon compte Gmail! Que puis-je faire? Récupération de données : pensez à sauvegarder. Qui n'a pas eu un vent de panique devant son ordinateur à propos de données effacées malencontreusement ou d'un disque dur défectueux qui ne répond plus ?

Les raisons sont souvent complexes : chaleur, choc, accident, virus, mauvaise manipulation, incendie, inondation, panne électronique, secteurs illisibles, altération des données, données écrasées, données manquantes, OS bloqué, ou tout simplement fin de vie ? Surfer sur internet sans laisser de trace. Comment sécuriser ses mots de passe ? 5 manières d’éviter les publicités ciblées sur Internet. DETEKT : vérifiez si vous êtes espionné. Des mots de passe à proscrire sur les sites internet.

Comptes Gmail: piratés, copiés et convertis en arabe - Cases. HoaxBuster - Vérifier l'information en circulation sur le web. La CNIL mène l’enquête sur les applications Iphone. 24 millions d’utilisateur de smartphones en France, une mine d’or pour Apple qui crée à partir des données collectées via ses applications, un vivier d’informations sur ses utilisateurs en étudiant les comportements, habitudes de vie, les données de géolocalisation, le plus souvent à l’insu des utilisateurs ou en les forçant puisqu’il est souvent difficile d’accéder aux applications sans accepter la géolocalisation. Les dangers de dérives quant à l’utilisation ou plutôt à la réutilisation de ces informations pèse lourd sur les épaules de l’utilisateur contre qui certaines informations pourraient être utilisées. Le droit des bases de données. La question des bases de données a déjà été traitée partiellement (fiche droit des producteurs citée ci-dessous).

La présente fiche constitue une présentation d'ensemble des droits qui peuvent jouer dans le cadre d'une "base de données", au sens juridique du terme. Droit applicable Directive du 11 mars 1996 concernant la protection juridique des bases de données. Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue. 3. Choisir ses sources. VIRUS : Aide vers, trojans, spywares,... News Plan de site Flux RSS. Live CD de désinfection.

Password Strength Checker. Repérer si un site web est fiable. Cinq conseils pratiques pour ne pas vous faire pirater comme « Le Monde » AAPI – Association sur l'accès et la protection de l'information - À propos de L'AAPI.