background preloader

Prévenir, repérer et réagir face au piratage de ses comptes sociaux

Prévenir, repérer et réagir face au piratage de ses comptes sociaux
Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte Réglez vos paramètres de confidentialité

https://www.cnil.fr/fr/prevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociaux

Related:  Mes centres ,,organisation persoIdentité numériqueidentité numériqueréseaux sociaux

Pères fondateurs des États-Unis Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Les cinquante-cinq délégués qui forment la Convention constitutionnelle américaine à la fin du XVIIIe siècle sont pour la plupart des hommes instruits et des notables dans leur localité ou leur colonie. Au moins vingt-neuf d'entre eux servent dans l'Armée continentale, souvent à des postes de commandement. Quarante-et-un sont membres du Congrès continental et pratiquement tous occupent des charges politiques au niveau de leur colonie ou de leur État. La majorité des délégués sont nés dans l'une des treize colonies.

Organiser son dispositif de formation avec le mindmapping Dans le cadre de mon activité j’ai eu la responsabilité de mettre en oeuvre divers processus de formations (le PIM Passeport Internet et Multimédia, le travail collaboratif avec les méthodes et outils web 2.0)°. Pour concevoir l’architecture de ces dispositifs je me suis appuyé sur une méthode d’ingénierie jumelée avec la carte heuristique. En utilisant la technique du Mindmapping pour cartographier le dispositif d’action j’ai gagné du temps notamment dans la recherche et la formulation de nouvelles idées. La carte m’a fait gagné en efficacité dans l’analyse des besoins, la rédaction et la gestion des contenus (objectifs de formation, les évaluations, le public cible, la stratégie pédagogique etc. …).

Faites régulièrement le ménage dans l'historique de navigation L’historique de votre navigateur … Pourquoi c’est important ? Lors de votre navigation sur un site web, de nombreuses informations sont conservées dans votre navigateur : historique des pages visitées et des fichiers téléchargés, éléments mis en cache, cookies, mots de passe, champs de formulaire… Certains de ces éléments peuvent être étudiés par des sites et applications tiers qui vous proposent alors un contenu personnalisé. Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation. Sur Chrome (PC, Android, iOS) : ouvrez votre navigateur, allez dans le menu principal, sélectionnez Historique puis « effacer les données de navigation ».

Les 4 forces de l’identité numérique (infographie) Si le livre « E-Réputation, Stratégies d’influence sur Internet » est plus pratique, que théorique, nous avons développé quelques concepts, tel que les 4 forces de l’identité numérique ci-dessous (extrait du chapitre 5 « Agir en internaute, prévoir en stratège »). Construire son identité numérique L’identité numérique s’impose désormais à tous : « pris dans la toile », nous sommes désormais conduits à nous interroger sur une seule question. Souhaitons-nous, ou pas, tenter de maîtriser cette identité digitale ? L’exercice d’une influence est impossible sans contrôle de l’identité numérique. Nous devons la réécrire, quand elle existe et qu’elle nous échappe, ou la développer quand elle est restée à l’état d’embryon. Pourquoi il faut respecter l’anonymat de Maître Eolas Édito D’une manière générale, l’ensemble des médias qui ont couvert le procès de Maître Eolas ont respecté l’anonymat de cet avocat-blogueur poursuivi pour diffamation et injures. Une quasi-unanimité de traitement - évidemment non anticipée, désolé les amateurs de théorie du complot - assez rassurante. On aurait pu craindre que cette audience serve à un lynchage en place publique.

Déclaration d'indépendance des États-Unis Déclaration d'indépendance des États-Unis Lire en ligne texte sur Wikisource Depuis 2005, elle est classée sur la Liste Mémoire du monde de l'UNESCO. Déclaration d'indépendance des Etats-Unis présentée par A. La conduite de réunion L’animateur effectue une tâche complexe en favorisant la progression du groupe vers ses buts. Il doit savoir gérer l’ensemble des processus qui s’établissent dans les différentes étapes de la vie d’un groupe. (important : voir les présupposés liés à la communication dans les groupes) Le déréférencement d’un contenu dans un moteur de recherche Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultats de recherche.

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Réseaux sociaux - Conseils aux enseignants concernant l’usage des réseaux sociaux en classe ATTENTION: cette page est visible uniquement depuis l'intranet de la Fédération Wallonie Bruxelles. Que devez-vous faire avant de vous lancer dans un projet pédagogique avec les réseaux sociaux ? Prévenez votre direction, les parents et tuteurs de vos élèves de votre projet. Avec l’utilisation des réseaux sociaux, vous ouvrez votre classe sur le monde, ce travail va vous apporter de la visibilité et il est préférable que tous les acteurs soient avertis et engagés. Pensez à vérifier les conditions prévues dans le règlement d’ordre intérieur de l’établissement.

Causes de la Révolution américaine La révolution américaine est une période de changements politiques importants qui aboutit à la naissance des États-Unis à la fin du XVIIIe siècle. Les années 1763-1774 voient la montée des tensions entre les colons et leur métropole, dues aux divergences d'intérêt et à la politique impérialiste britannique, marquée par une série de lois, rapidement abrogées par le pouvoir central. Les résistances américaines au mercantilisme et à la politique fiscale de Londres dégénèrent parfois en émeutes et révoltes épisodiques encore peu menaçantes. Au lendemain de la French and Indian War[modifier | modifier le code] Avant la guerre de Sept Ans, des germes de tensions sont apparus.

OpenClassrooms, plateforme de cours en ligne, gratuite pour tous les demandeurs d’emploi à partir de septembre 2015 Lors de son déplacement en Suisse, le 16 avril 2015, pour une visite d’Etat dans la Confédération helvétique, François Hollande, Président de la République, a annoncé un accès limité à la plateforme OpenClassrooms pour tous les demandeurs d’emploi à partir de septembre 2015. A partir de la rentrée 2015, tous les demandeurs d’emploi en France bénéficieront d’un accès gratuit à l’offre Premium d’OpenClassrooms qui comprend des cours en ligne, ebooks et MOOCs disponibles, et un accès illimité aux certifications. A propos d’OpenClassrooms

Related: