background preloader

[Google] Plus de sécurité lors de la connexion à votre compte Google

[Google] Plus de sécurité lors de la connexion à votre compte Google
Connaissez-vous quelqu’un qui a déjà perdu le contrôle de son compte email et a involontairement envoyé des spams — ou pire — à ses amis et à sa famille ? Il y a de nombreux exemples (comme le classique « je suis bloqué à Londres sans argent« ), qui prouvent la nécessité de bien protéger vos activités en ligne. Votre compte Gmail, vos photos, vos documents personnels — si vous utilisez le même mot de passe sur de multiples sites, et que l’un se fait piraté, ou que votre mot de passe vous est soutiré via une arnaque, il peut-être utilisé pour accéder à certaines de vos données les plus privées. La plupart d’entre nous sont habitués à protéger nos informations via un mot de passe, mais nous savons que certains recherchent quelque chose de plus fiable. La vérification en 2 étapes consiste à vérifier par 2 moyens votre identité lors de la connexion, comme vous le voyez sûrement sur le site de votre banque : votre mot de passe, plus un code obtenu par téléphone.

Flash Slideshow Maker Formation et propriété intellectuelle Bien souvent, le concepteur de formation fait un travail de synthèse. Il recherche des informations, les vérifie, les organise pour faciliter la compréhension et la mémorisation des participants. Il utilise donc de l’information produite par d’autres, en y ajoutant ses propres apports, grilles de lecture, visuels… Quelles sont les règles de propriété intellectuelle qu’il doit respecter en faisant ce travail? En France, la protection d’une oeuvre ne requiert aucune procédure de dépôt de la part de l’auteur(contrairement aux Etats-Unis, où une formalité doit être accomplie pour obtenir le “ copyright”. L’article L. 111-1 du Code de la propriété intellectuelle dispose ainsi: “l’auteur d’une oeuvre de l’esprit jouit sur cette oeuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. b) Les revues de presse ; La citation doit être effectuée sans modifier le texte cité, et en mentionnant les sources (nom de l’auteur, références…).

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Les TIC, le TBI et le RÉCIT La semaine prochaine, j’assiste à un atelier RÉCIT ayant pour titre Le tableau blanc interactif (TBI) dans le paradigme de l'apprentissage. Je m’y suis inscrit surtout par curiosité parce que TBI et apprentissage sont deux termes qui m'apparaissent contradictoires. Me tromperais-je ? Je m’explique. Un tableau blanc interactif est essentiellement un outil d’enseignement. Et tout le débat est là, car on m’a souvent répété que ce n’est pas parce qu’un élève écoute un prof qu’il n’est pas « actif » dans ses apprentissages. Une minorité (d’après mes observations) ne sont pas de cet avis. Le problème est que même les tenants du paradigme de l’enseignement nous disent croire aussi à l’élève constructeur et me racontent souvent qu’il n’y a pas contradiction entre ces deux positions. À cet égard, le TBI est une immense perte de temps, car, pendant qu’une ou deux ou trois personnes s’en servent, les autres doivent ÉCOUTER. Et le RÉCIT dans tout cela ?

Qu’est-ce que j’enseigne à mes élèves quand je leur apprends à maîtriser leur identité numérique ? Voilà cinq ans que je travaille avec les élèves sur la question des traces et de l’identité numérique. Et depuis cinq ans cette question me préoccupe même si je sens l’utilité civique et sociale de mes interventions. Je fais passer des informations, j’ai un rôle d’animatrice voir d’éducatrice. Ai-je vraiment un rôle d’enseignante ? Pour les professeurs des autres disciplines, anciennes et instituées, c’est une question qui ne se pose pas. Alors que j’étais en plein dans la construction de mon projet Identité Numérique de l’année avec les 3èmes (co-construction avec mon collègue de Technologie), que je gardais dans un coin de la tête ma question toujours présente, j’ai lu hier soir l’article publié par André Tricot dans le dernier numéro de Mediadoc. Et tout s’est éclairé. Dans cet article, extrêmement riche et instructif, un passage en particulier est venu répondre à mon interrogation du moment. Dans chaque groupe on note une gradation du spécifique au général : Voilà, j’y suis arrivée !

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Un artisanat millénaire... - 10 raisons de découvrir les îles Fidji - Title1 Les études se suivent et se ressemblent : de nombreuses espèces animales et végétales sont en danger. Après l’enquête effectuée en septembre 2012 sur le site www.zsl.org et le bilan de l'Union internationale pour la conservation de la nature (UICN) en juillet 2013, l’AFP revient avec des nouveaux chiffre toujours plus effrayants. Un mammifère sur 4, un oiseau sur 8, un tiers des amphibiens et un tiers des conifères sont en train sont en train de disparaitre. Au total, 20000 espèces sont en danger sur les 65000 surveillées parmi les 1,7 million recensées dans le monde. Malheureusement, 800 n’auraient pas pu être sauvées à l’image du célèbre Dodo qui a définitivement disparu de l’île Maurice. D’autres - 63 en tout - ont eu plus de chance, et doivent leur survie à une vie en captivité ou domestique. Par ailleurs, la moitié des primates auraient du souci à se faire à cause de la destruction de la forêt tropicale, de la chasse et du commerce des animaux exotiques.

Le droit à l’oubli numérique : un vide juridique ? - JDN web & tech Le caractère relativement perpétuel des données mises à disposition sur Internet participe à une hypermnésie collective. L’inquiétude d’être "fiché" coïncide avec la divulgation très libérale d’informations parfois intimes. Le droit à l'oubli est évoqué principalement, s'agissant d'Internet, comme un droit à ce que les éléments relatifs au passé d'une personne, qu'ils soient exacts, inexacts ou devenus obsolètes puissent être retirés des contenus en ligne, ou rendus difficilement accessibles, afin de pouvoir sortir de la mémoire collective et tomber dans l'oubli. Le droit à l'oubli ne peut être invoqué en tant que tel, mais des moyens de permettre l'oubli sont présents dans le cadre juridique actuel. En matière pénale, on peut citer la prescription, la suppression de condamnation dans le casier judiciaire, l'amnistie, la révision ou la réhabilitation. Les principaux fondements juridiques de l'oubli Par ailleurs, à la lumière de la jurisprudence de la Cour de cassation (Cass.

Le "droit à l'oubli numérique" inquiète les historiens L'Union européenne prépare un nouveau texte sur la protection des données personnelles. Mais en cherchant à protéger la vie privée, le législateur risque de compromettre le travail des futurs historiens. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Fabienne Dumontet Eté 2013, clic : l'entreprise Kodak sort péniblement de sa mise en faillite, annoncée un an et demi plus tôt. Car c'est Kodak qui avait déclenché une première et formidable bagarre sur ce sujet aux Etats-Unis. Alarmés, deux juristes américains, Samuel D. Pour protéger des abus, un nouveau "droit à l'oubli numérique" s'est développé, qui garantirait la suppression de nos données personnelles à distance : pas seulement les données dites "sensibles" (religion, race, passé médical), mais toutes nos données personnelles (listes d'achats, données de localisation, photos). > Lire aussi : Le droit à être oublié, genèse d'une idée neuve A cela s'ajoutent d'autres dispositions, certaines déjà en vigueur.

Related: