background preloader

Ghostery

Ghostery

https://addons.mozilla.org/fr/firefox/addon/ghostery/

Related:  Useful free programs & extensionsIdentité & Présence numériqueMarbrerie FORTISculture numérique

AdwCleaner 5.119 - Télécharger AdwCleaner est un assistant de sécurité facile à utiliser qui vous permet de vous débarrasser de tous les logiciels malveillants sur votre ordinateur en seulement quelques secondes en complétant une analyse rapide. Le programme détectera et éliminera n'importe quel logiciel malveillant, les PUP/LPI (Logiciels Potentiellement Indésirables), les barres d'outils et les applications Hijacker. La principale qualité du programme est sans aucun doute son interface et sa facilité d'utilisation. Et vous n'avez pas à installer quoi que ce soit -- faites simplement un double clic sur l'application pour commencer à l'utiliser. Un autre clic vous permettra ensuite de vous libérer de ces logiciels indésirables pour laisser votre ordinateur intact. AdwCleaner est un programme qui améliore constamment la sécurité de votre ordinateur.

Blog-notes Que devient la bonne blague de potache quand elle est diffusée sur Internet, dans un « blog » par exemple ? Le Centre Régional de Documentation Pédagogique de l’académie de Versailles (CRDP), en partenariat avec le Clemi, propose « Blog-Notes » : Télécharger le Mémotice « Blog-notes » Comment assurer votre sécurité numérique ? Sécurisez votre terminal informatique : mise à jour, verrouillage, sauvegarde Disposer d'un équipement informatique efficace et mis à jour régulièrement est la première étape importante pour vous protéger d'éventuelles cyberattaques. Nos conseils : Mettez à jour régulièrement vos équipements : téléphone portable, tablette, ordinateur portable, etc. Il est important également d'en respecter les conditions d'utilisation et de ne pas y installer de logiciels non autorisés.Utilisez un anti-virus et un pare-feu : et veillez également à les mettre à jour régulièrement.Sécurisez votre accès au wifi : configurez votre wifi personnel, a minima avec une clé WEP et idéalement avec une clé WPA 2 qui est plus sécurisée.

Enquête sur les travailleurs clandestins du clic Cliquer, liker, partager : toutes nos liaisons numériques produisent de la donnée. Ces informations, captées et monétarisées par les grandes plateformes du numérique, sont en phase de devenir l’or noir – virtuel – du XXIe siècle. Sommes-nous tous devenus les ouvriers du numérique ? À l’occasion de la sortie de son ouvrage, En attendant les robots, enquête sur le travail du clic, Antonio Casilli, chercheur à Télécom ParisTech et spécialiste du digital labor, revient sur les dessous de cette exploitation 2.0. Qui nous sommes, ce que nous aimons, ce que nous faisons, quand, avec qui : les assistants personnels et autres interlocuteurs virtuels savent tout de nous.

Savoirs CDI: Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [1], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Conseils aux usagers Choisissez avec soin vos mots de passe Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité. Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses. Comment bien choisir son mot de passe ? Définissez des mots de passe composés d’au moins 12 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance ne formant pas de mots figurant dans le dictionnaire Comment faire en pratique ?

usbeketrica L’extension Firefox « Minimal » permet de faire l’expérience d’un Internet plus épuré, libéré de ses fonctionnalités addictives, de l’autoplay sur YouTube aux pop-up de chats sur Facebook en passant par les couleurs vives des logos de Google ou Amazon. À tester, en attendant de réelles avancées de la part des plateformes numériques qui encouragent une consommation compulsive de leurs contenus. L’expérience est particulièrement frappante sur YouTube. Sur la plateforme, la vidéo se place au centre et s’affiche sur la quasi totalité de la fenêtre, masquant ainsi la barre de droite, celle des vidéos recommandées. L’autoplay est désactivé.

3 manières de imprimer gratuitement des SMS depuis Android 3 méthodes:Imprimer des SMS via e-mails sous Mac ou PCImprimer sous Mac OS XImprimer sous Windows 7/8 Android est un système d’exploitation développé par Google et qui équipe un grand nombre de tablettes et de smartphones à travers le monde. Comme avec n’importe quel téléphone portable, vous pouvez envoyer et recevoir des SMS avec votre smartphone Android. Et si jamais, pour une raison ou pour une autre, vous souhaitez imprimer certains de ces SMS, ne vous inquiétez pas : il existe de nombreux moyens de le faire. Cet article va vous présenter quelques-unes de ces méthodes.

Fiches d’activités sur l’identité et citoyenneté numérique – TacTIC Voici trois séries d’activités pédagogiques accompagnant les Modules de jeux-questionnaires iCN récemment mis à la disposition des conseils scolaires. Ces activités sont prévues pour les élèves de la 3e à la 10e année, ainsi que pour les parents. La réalisation de ces activités ne requiert aucune technologie puisqu’elles misent sur les conversations, la communication orale et les échanges. Jeu-questionnaires iCN (identité et citoyenneté numérique)

cybermalveillance.gouv.fr Le dispositif d’assistance aux victimes d’actes de cybermalveillance, incubé par l’ANSSI et copiloté avec le ministère de l’Intérieur, s’adresse aux particuliers, aux entreprises et collectivités territoriales (hors OIV) et a pour objectifs : la mise en relation des victimes via une plate-forme numérique avec des prestataires de proximité susceptibles de restaurer leurs systèmes ; la mise en place de campagnes de prévention et de sensibilisation à la sécurité du numérique ;la création d’un observatoire du risque numérique permettant de l’anticiper. Ce dispositif, gratuit, s’appuie d’une part sur les prestataires techniques de proximité et d’autre part sur les réseaux existants au niveau territorial, qu’il s’agisse des administrations de I‘État (Gendarmerie, Police, représentants locaux de I’ANSSI) ou des collectivités et acteurs locaux (chambres consulaires, fédérations professionnelles, réseaux « transition numérique », etc.). Chef du projet ACYMA | www.cybermalveillance.gouv.fr

Mastodon, Diaspora, PeerTube... : des alternatives « libres » face aux géants... Les chiffres sont à manier avec précaution, mais on estime que Google capterait à lui seul plus de 90 % des requêtes sur les moteurs de recherche en Europe. Il devient de plus en plus difficile d’ignorer que la multinationale amasse ainsi une quantité phénoménale de données personnelles : lorsque vous effectuez une recherche ou que vous vous rendez sur un site Internet, Google en conserve une trace qui permet, entre autres, de vous proposer de la publicité ciblée, c’est-à-dire ajustée à votre profil. Google recueille aussi des données via son navigateur web Chrome, son service Gmail, via Youtube, qui lui appartient, Google maps, et aussi tous les smartphones munis du système exploitation Android…

Related: