background preloader

Comment effacer des informations me concernant sur un moteur de recherche ? - CNIL - Commission nationale de l'informatique et des libert?s

Comment effacer des informations me concernant sur un moteur de recherche ? - CNIL - Commission nationale de l'informatique et des libert?s
Related:  se protéger

Comment effacer l'historique de son navigateur ? - Journal du Net Hightech Historique des téléchargements et de navigation, cookies, mots de passe enregistrés, dernières recherches effectuées : votre navigateur stocke tout. Voici comment effacer ces données. A moins d'activer le mode "Navigation privée" de votre navigateur en permanence, ce qui n'est d'ailleurs pas toujours possible pour accéder à certains sites, votre navigateur a forcément stocké quelque part vos traces de navigation. Si la plupart du temps, ces enregistrements automatiques sont pratiques, on peut parfois avoir besoin d'un peu de discrétion (cadeau en préparation, conversations privées, sujet qui nous tient à coeur...). Pour vider le contenu de votre historique, des solutions manuelles ou semi-automatiques existent. Sur Firefox 4 Pour une suppression sélective des derniers sites sur lesquels vous avez navigué, cliquez sur la petite flèche à droite de la barre de navigation, à coté du bouton "Rafraichir la page". Choisissez "Tout" si vous voulez effacer l'ensemble de votre historique.

Spiparena : le site de la Commission Veille du réseau Renadoc Il est possible de créer un widget pour Netvibes comportant une fenêtre de saisie pour faire une recherche directement dans la base. Les utilisateurs entrent leur requête depuis Netvibes, valident et arrivent directement dans la page de résultat de BCDI. Attention, ce widget ne fonctionne qu’avec BCDI web. Note : pour copier coller le code et ainsi éviter des erreurs de frappe dans le code, téléchargez le fichier texte en pièce-jointe qui comporte tous les codes et faites vos copier-coller depuis ce fichier. Mode d’emploi : 1. À la place de 2. 3. dans le champs Titre mettez le titre du widget dans le champs Source , copiez-collez le code personnalisé juste avant. Validez en cliquant sur OK Et voilà ! Pour aller plus loin .... Pour celles et ceux qui voudraient aller plus loin quelques infos utiles : Vous pouvez modifier la phrase Recherche dans la base du CDI avec la phrase de votre choix par ces lignes : Par celles-ci :

Comment Contourner la Censure sur Internet? La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire... Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Lorsque je l'avais lu, à la fin des années 1990, elle me semblait relever de la science-fiction. 10 ans plus tard, elle n'a jamais été autant d'actualité. La lecture de Comment contourner la censure sur Internet, ouvrage mis en ligne cet été (et disponible en عربي, english, español, français, русский & Tiếng Việt), m'a démontré à quel point la liberté d'expression ne se résumait pas au fait de pouvoir s'exprimer : comment pourrait-on librement s'exprimer s'il est impossible, ou interdit, de librement s'informer ?

Episode 1: Fred et le Chat Démoniaque un épisode parrainé par la CNIL - UTILISATION DANS LE CADRE DU B2i Domaine 2 - Adopter une attitude responsable 2.2) Je protège ma vie privée en ne donnant sur internet des renseignements me concernant qu’avec l’accord de mon responsable légal. 2.3) Lorsque j’utilise ou transmets des documents, je vérifie que j’en ai le droit. 2.7) Je mets mes compétences informatiques au service d'une production collective.Domaine 5 – Communiquer, échanger 5.1) Lorsque j'envoie ou je publie des informations, je réfléchis aux lecteurs possibles en fonction de l'outil utilisé. PROBLEMATIQUEMon image, aujourd’hui et demain : prolongement, fantasme ou réalité ? L’adolescence est un moment de construction de soi auquel Internet, phénomène médiatique et sociétal, participe activement aujourd’hui. NOTIONS ABORDEES • Définir l’appellation «données personnelles» : ces données personnelles le sont-elles vraiment ?

ebook pour apprendre à contourner la censure - anglais On 10 December 1948, the adoption by the General Assembly of the Universal Declaration of Human Rights launched a new era. Lebanese scholar Charles Habib Malik described it to the assembled delegates as follows: Every member of the United Nations has solemnly pledged itself to achieve respect for and observance of human rights. But, precisely what these rights are we were never told before, either in the Charter or in any other national instrument. This is the first time the principles of human rights and fundamental freedoms are spelled out authoritatively and in precise detail. One of the fundamental rights the Universal Declaration described, in Article 19, was the right to freedom of speech: Everyone has the right to freedom of opinion and expression; this right includes freedom to hold opinions without interference and to seek, receive, and impart information and ideas through any media and regardless of frontiers. More information in more places than ever imagined

Quelques défis pour la prochaine décennie Par Hubert Guillaud le 16/09/10 | 6 commentaires | 4,921 lectures | Impression A l’occasion de ses 10 ans, l’excellent magazine américain a posé la question à des universitaires et experts de savoir quels seront les défis des 10 années à venir . Observons les plus significatifs… Libérer l’innovation Pour Steven Landsburg, professeur d’économie à l’Université de Rochester, il va être temps de passer de l’idée au travail . “, car elle prend une nouvelle importance. L’innovation est étouffée par le droit de la propriété intellectuelle dont le respect mobilise beaucoup de ressource et engendre une sous-utilisation des innovations les plus radicales. Une idée qui n’est pas si simple à défendre dans le contexte libéral américain, notamment quant aux modalités possibles de mise en oeuvre. Peter Singer , professeur de bioéthique à l’Université de Princeton dans un article sur l’internet nous rendra libre , défend la même idée : . Briser les disciplines Le recyclage au niveau des éléments Réagir |

Téléphone mobile et école : irréconciliables ? L’usage des téléphones mobiles perturbe la classe et déconcentre les élèves, c’est pour cela qu’en France, leur utilisation est le plus souvent interdite dans les établissements scolaires. D’un autre côté, l’utilisation des nouvelles technologies à l’école est freinée par un problème de moyens ; équiper les établissements avec du matériel récent est très coûteux. De plus, quand le matériel est disponible, c’est souvent fastidieux pour les enseignants de devoir s’organiser pour réserver la salle informatique et cela interdit tout usage non programmé. Alors pourquoi ne pas utiliser tout simplement ce que les élèves ont déjà en grande majorité avec eux ? Le monde scolaire doit-il intégrer un outil juste parce qu’il existe et est disponible ? Á quoi un smartphone peut-il servir en classe ? pour permettre aux élèves de chercher et de vérifier eux-mêmes des informations pour tweeter, donc produire un écrit clair et synthétique pour communiquer pour traduire un mot en anglais

INDECT le méga cyber espion européen pire qu'ACTA Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Officiellement, la Commission Européenne a chargé le consortium INDECT de mettre en place "un système intelligent d'information permettant l'observation, la recherche et la détection en vue d'assurer la sécurité des citoyens dans un environnement urbain" et dont le but est en fait "la détection automatique des menaces, des comportements anormaux ou de violence.". Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil. Les informations collectées seront traitées par des programmes qui seront en mesure de comprendre et d'enregistrer les relations entre les individus ainsi que les diverses organisations aux quelles ils appartiennent.

E-reputation : le livre blanc J’ai le plaisir aujourd’hui de partager avec vous le résultat d’une production collective à propos de la e-réputation. Il s’agit d’une synthèse d’avis et de visions différents et complémentaires, par un ensemble de praticiens et professionnels du sujet. L’objectif étant de proposer un ensemble de repères, de bonnes pratiques et de conseils éprouvés et pratiqués régulièrement par les auteurs. Plusieurs blogueurs, professionnels et praticiens ont contribué à cette publication collective, pour donner une vue globale du sujet de la e-réputation et répondre à différentes questions comme : les indicateurs, le gratuit vs le payant, le community management, la e-réputation des universités et des étudiants… Voici un rapide aperçu du sommaire : Un grand merci donc aux 10 auteurs de cette publication : Une mention spéciale pour Camille et Olivier, pour leur coup de main éditorial, ce qui nous a permis de rattrapper un peu de retard

Préservez votre anonymat sur un réseau en IPv6 Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine. Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! #fear) Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Sous Windows 7, pour savoir si votre IPv6 est "anonymisée", tapez dans une invite de commande MSDOS : netsh interface ipv6 show privacy Pour activer le mode anonymisant IPv6, entrez la commande suivante : netsh interface ipv6 set privacy state=enabled Ensuite sous OSX (et FreeBSD): sudo sysctl -w net.inet6.ip6.use_tempaddr=1 (pensez à relancer l'interface réseau avec un ifconfig en0 down suivi d'un ifconfig en0 up) net.inet6.ip6.use_tempaddr=1 [Source + Source + photo] Vous avez aimé cet article ?

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. Même si je les filtre habituellement, ma boîte mail personnelle contient de nombreux emails envoyés à travers différentes listes de distribution. La réponse est étonnamment élevée.

Related: