background preloader

Piratage de ses comptes sociaux : prévenir, repérer et réagir !

Piratage de ses comptes sociaux : prévenir, repérer et réagir !
Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte Réglez vos paramètres de confidentialité

https://www.cnil.fr/fr/prevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociaux

Related:  InfoDocLab Session 1: identité numériqueMes centres ,,Identité numériqueRESSOURCES EMIidentité numérique

Étude : l'usage des principaux réseaux sociaux diminue Tous les trois mois, Global Web Index réalise une étude d’envergure sur l’usage des réseaux sociaux. De nombreux indicateurs sont mesurés : le nombre de membres, le nombre d’utilisateurs, l’activité sur les réseaux sociaux, le type de terminal utilisé pour accéder aux services et l’âge des utilisateurs. L’intérêt de cette étude est qu’elle porte sur 40 000 internautes, en provenance de 32 pays différents. Un nouveau baromètre trimestriel vient d’être publié et ses conclusions sont très intéressantes. Pères fondateurs des États-Unis Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Les cinquante-cinq délégués qui forment la Convention constitutionnelle américaine à la fin du XVIIIe siècle sont pour la plupart des hommes instruits et des notables dans leur localité ou leur colonie. Au moins vingt-neuf d'entre eux servent dans l'Armée continentale, souvent à des postes de commandement. Quarante-et-un sont membres du Congrès continental et pratiquement tous occupent des charges politiques au niveau de leur colonie ou de leur État. La majorité des délégués sont nés dans l'une des treize colonies.

Faites régulièrement le ménage dans l'historique de navigation L’historique de votre navigateur … Pourquoi c’est important ? Lors de votre navigation sur un site web, de nombreuses informations sont conservées dans votre navigateur : historique des pages visitées et des fichiers téléchargés, éléments mis en cache, cookies, mots de passe, champs de formulaire… Certains de ces éléments peuvent être étudiés par des sites et applications tiers qui vous proposent alors un contenu personnalisé. Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation. Sur Chrome (PC, Android, iOS) : ouvrez votre navigateur, allez dans le menu principal, sélectionnez Historique puis « effacer les données de navigation ».

6 moteurs alternatifs à Google plus respectueux de votre vie privée Mis à jour le 04/11/2015 - Ce n’est pas un secret : lorsque vous effectuez une recherche sur Google, le moteur de recherche en conserve une trace - sous la forme d’un petit fichier texte, un “log”, qui contient votre requête, votre adresse IP et des informations sur votre système d’exploitation. Google collecte aussi des “cookies”, des fichiers qui permettent de retracer votre historique de navigation. But de Google : “mieux vous comprendre”, mais aussi permettre aux annonceurs de vous proposer ensuite une publicité ciblée. Même combat chez Bing, de Microsoft, qui conserve lui aussi des données personnelles - adresses IP, historique des requêtes, cookies. Cette collecte de données reste assez inoffensive quand il ne s’agit que de pubs ciblées, mais l’affaire Prism est passée par là, révélant des fuites de données en direction d’agences de renseignements, dont la NSA.

Les 4 forces de l’identité numérique (infographie) Si le livre « E-Réputation, Stratégies d’influence sur Internet » est plus pratique, que théorique, nous avons développé quelques concepts, tel que les 4 forces de l’identité numérique ci-dessous (extrait du chapitre 5 « Agir en internaute, prévoir en stratège »). Construire son identité numérique L’identité numérique s’impose désormais à tous : « pris dans la toile », nous sommes désormais conduits à nous interroger sur une seule question. Souhaitons-nous, ou pas, tenter de maîtriser cette identité digitale ? L’exercice d’une influence est impossible sans contrôle de l’identité numérique. Nous devons la réécrire, quand elle existe et qu’elle nous échappe, ou la développer quand elle est restée à l’état d’embryon. Identité numérique Caractéristiques Niveau débutant Contient des caractéristiques Définit un individu Dépend des éléments publiés sur Internet

Déclaration d'indépendance des États-Unis Depuis 2005, elle est classée sur la Liste Mémoire du monde de l'UNESCO. Déclaration d'indépendance des Etats-Unis présentée par A. Szyk, 1950. Histoire[modifier | modifier le code] En janvier 1776, Thomas Paine prend parti pour les insurgés (insurgents) américains dans son Sens commun (1776) qui remporte un vif succès (environ 500 000 exemplaires vendus[2]). Le déréférencement d’un contenu dans un moteur de recherche Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultats de recherche.

7 livres pour sensibiliser les ados aux dangers du net - Livresse des Mots Dans l’ère numérique actuelle, l’accès à Internet est devenu simple, rapide et naturel. De nombreux moyens technologiques sont mis à la disposition des utilisateurs pour se connecter de n’importe où, n’importe quand, pour échanger et partager à distance. Dans tous les foyers, les enfants grandissent désormais avec Internet et ils sont rapidement sensibilisés au maniement d’une souris, d’une tablette ou d’un smartphone. L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies….

Canopé Créteil - Comprendre et aborder la question de l’identité numérique en classe Partager cette page Écrit par Franck Bodin Dans le contexte des technologies numériques actuelles - web social et collaboratif, informatique en nuage, internet des objets - et compte tenu des enjeux économiques, stratégiques et sociaux liés à l'explosion des données numériques - big-data, captation et monétisation des données personnelles - gérer son identité numérique est un enjeu de taille.

Causes de la Révolution américaine La révolution américaine est une période de changements politiques importants qui aboutit à la naissance des États-Unis à la fin du XVIIIe siècle. Les années 1763-1774 voient la montée des tensions entre les colons et leur métropole, dues aux divergences d'intérêt et à la politique impérialiste britannique, marquée par une série de lois, rapidement abrogées par le pouvoir central. Les résistances américaines au mercantilisme et à la politique fiscale de Londres dégénèrent parfois en émeutes et révoltes épisodiques encore peu menaçantes. Au lendemain de la French and Indian War[modifier | modifier le code] Avant la guerre de Sept Ans, des germes de tensions sont apparus.

Related:  Ressources "anti-piratage"