background preloader

5 paramètres de confidentialité à régler pour être tranquille sur Facebook

5 paramètres de confidentialité à régler pour être tranquille sur Facebook
Related:  anthonyduvalCyber Security

Questions - Réponses en restaurant Présentation Jean-Michel Tudela est de professeur de lycée professionnel en Service et Commercialisation au lycée des métiers de l’hôtellerie et du tourisme - site du clos d’or, académie de Grenoble (Voir le site du lycée sur la carte des établissements de la filière de formation). Il a déjà contribué en proposant, avec ses élèves, environ quatre-vingts films de techniques de service et commercialisation sur la webtv des sites de ressources. Ci-dessous, vous trouverez des fiches : 471 fiches et 2205 « Questions - Réponses ». Fiches « Régions Françaises » : 156 fiches Fiches « Pays Européens » : 126 fiches Fiches « Pays du Monde » : 57 fiches Fiches « Connaissance - QCM » : 132 fiches Chaque fiche comporte six « Questions - Réponses » basées sur les mêmes items : fromage, crus des vins - œnologie, bar, produits marqueurs et spécialités culinaires. Ces fiches vous sont proposées en format excel et vous pouvez les imprimer en recto-verso pour constituer une grande banque ludo-éducative.

Compte Twitter : améliorer la confidentialité et la sécurité – Sophos News Nous n’avons pas tendance à traiter la confidentialité d’un compte Twitter, comme nous le faisons pour un compte Facebook, Snapchat, Google ou encore Instagram. Pourquoi ? C’est très simple, Twitter a évité de s’auto-infliger certains châtiments, comme l’a fait Facebook. De plus Twitter a été en général plus rapide pour répondre aux problèmes de confidentialité et de respect de la vie privée. Facebook a régulièrement changé ses paramétrages, au fil des années, rendant les utilisateurs plutôt nerveux à propos de la confidentialité et de la sécurité, liées aux conditions de désengagent, tantôt invisibles ou tantôt très orientées commercialement parlant. Twitter, quant à lui, est resté du bon côté de la foule en colère ! Twitter a offert plus rapidement que Facebook, des connexions HTTPS, à la suite du scandale Firesheep. Cependant, comme tout réseau social, il reste vulnérable vis-à-vis du partage à outrance, de la fuite de données, ou encore de tout incident imprévisible. Détectabilité

Image active. Service et Commercialisation Présentation Pascal Pierrat est Adjoint au Chef de Travaux & AdminSco au Lycée des métiers de l’Hôtellerie et des Services Joseph-Storck de Guebwiller, académie de Strasbourg (Voir le site du lycée dans la carte des établissements de la filière de formation). Il exerce une veille et nous alerte sur l’actualité de l’Institut National de l’Origine et de la Qualité (INAO, site web : www.inao.gouv.fr. Pascal Pierrat m’a contacté suite à la publication de cet article : Les fromages AOC-AOP et leurs régions - Carte de France interactive. Principe Images Actives, le logiciel pour explorer l’image, est un logiciel libre développé par le CRDP de l’académie de Versailles. Pascal produit les Images actives : il en est l’auteur et le restera quoi qu’il arrive : peu importe le nombre de contributeurs qui apporteront des modifications ; son nom d’auteur doit rester sur l’Image Active de départ. Je reçois tous les fichiers : cela signifie que je peux modifier le travail réalisé par Pascal. Contenus Liens

Quelle messagerie est la plus sûre ? Vous venez malencontreusement de tuer votre patron. Vous avez envie d’éviter que vos photos coquines se retrouvent dans la fournée du prochain piratage à la mode. Vous venez d’être pris dans les filets des « Panama papers ». Vous êtes un homme politique qui veut filouter en toute tranquillité avec son avocat. Vous êtes parent et vos enfants vous demandent souvent le numéro de votre carte bleue par téléphone. Ou vous n’avez tout simplement pas envie que quelqu’un sache que tous les soirs, à 19h47, votre chéri(e) vous envoie : « Pense à prendre le pain. » De l’anodin au plus grave, en passant par le menu larcin ou la position de principe, on a tous quelque chose à cacher. A partir du classement établi par l’association américaine Electronic Frontier Foundation (EFF), nous avons demandé aux chercheurs interrogés sur le chiffrement lors du clash entre Apple et le FBI de nous aider à vous conseiller les applications mobiles les plus sûres pour communiquer. Vous avez un iPhone : bonne pioche

Site d'Economie et Gestion de l'Académie de Bordeaux - Filière Gestion Hotellerie Restauration Pour la troisième année, des grands chefs fêtent le cinéma sur la Croisette. Le menu qu’ils élaborent rendra hommage à un film ayant marqué l’histoire du Festival de Cannes, qui se déroule cette année du 11 au 22 mai, et sera servi à la Plage Nespresso, partenaire officiel de l’évènement. Les samedi 14 et dimanche 15 mai, Jean-François Piège - deux étoiles Michelin pour son Grand Restaurant à Paris - célèbre « Le Guépard » de Luchino Visconti, Palme d'Or à Cannes en 1963. Voir le blog :

Facebook Cyber Crime: Don't be a Victim | Information Security Buzz As of September 2015, there were 1.55 billion monthly active Facebook users worldwide. That is a bunch of people for criminals to target and a ton of opportunity for cyber crime of all sorts. Even though Facebook has changed they way the world communicates, there is a dark side to the popular social media service. Criminals use Facebook for crime. Still, there are simple ways to protect from becoming a victim. First, knowing what to look for will save you a bunch of heartache. The Most Common Facebook Cyber Crimes Identity Theft Frank Abagnale, the conman-turned-FBI agent whose life was portrayed by Leonardo DiCaprio in the blockbuster movie “Catch Me If You Can,”warned about the proliferation of identity theft on Facebook. CyberStalking Cyberstalking is a relatively new crime – the first person to be charged with cyberstalking in the United States was Robert James Murphy, and that only happened in 2004. Scams There are numerous scams that cycle through Facebook and each one has a twist.

Droits d'auteur et licences - Laboratoire des TICE L’auteur de cet article ne prétend pas, n’ayant aucune compétence en ce domaine, donner des informations exhaustives sur les droits et devoirs autour d’une oeuvre de l’esprit mais rassembler modestement des informations sur le copyright, le droit d’auteur et la propriété intellectuelle. En fin d’article, quelques conseils que l’on ne peut ignorer dès lors que l’on rédige un contenu destiné au web, présentant les licences creative commons. Code de la Propriété Intellectuelle Le code de la propriété intellectuelle régit les droits sur la propriété intellectuelle d’une œuvres de l’esprit. On considère une oeuvre de l’esprit parmi les créations suivantes : Le code de propriété intellectuelle comprend deux volets : La propriété littéraire et artistique la propriété industrielle ; Droit d’auteur Le droit moral lie l’auteur à son oeuvre. Copyright Sur l’encyclopédie Wikipédia, une distinction est faite sur le copyright et le droit d’auteur. Licences Copyleft Licence Art Libre Licence libre Conclusion

Les phrases de passe Cet article fait suite à mon article intitulé Des mots de passe que l’on utilise au quotidien... Le mot de passe est mort, vive les phrases de passe. Le terme de phrase secrète ou phrase de passe est couramment employé pour désigner un mot de passe d’un nombre important de caractères. En effet, les mots de passe couramment utilisés sont souvent sans espaces et d’une longueur maximale de 8 à 10 caractères. Dès que l’on s’intéresse un tant soit peu à la sécurité et à la sécurisation de ses données, on entend très vite parler des phrases de passe. Et surtout, on s’aperçoit que le mot de passe est inutile. Le deuxième est ce que l’on appelle une phrase de passe. A lire également Des mots de passe que l’on utilise au quotidien... Panoptinet - Le mot de passe est mort guide.boum.org - Choisir une phrase de passe Oubliez les mots de passe, pensez phrase de passe

Inclusion scolaire - Dispositifs et pratiques pédagogiques Un ouvrage qui clarifie et concrétise la notion d’"école inclusive". L’auteur interroge les dispositifs et pratiques pédagogiques qui vont dans le sens de cette école nouvelle, quelque peu en rupture avec une tradition plutôt ségrégative. Et nous aide donc à y voir plus clair, au-delà des slogans que l’on brandit trop facilement... L’école inclusive est au cœur de la loi d’orientation pour la refondation de l’école qui veut promouvoir la réussite de tous les élèves. Philippe Tremblay, professeur en Sciences de l’éducation à l’université Laval à Québec, nous propose des perspectives historiques, sociétales, pédagogiques pour la mise en œuvre de cette école inclusive . Ce sont ses adaptations et modifications qu’évoque le dernier chapitre du livre intitulé : "les pratiques inclusives probantes". Evelyne Clavier

Un chercheur découvre une faille sur un gestionnaire de MdP préinstallé sur Windows 10, qui permet à un attaquant de voler n'importe quel MdP Tavis Ormandy, chercheur en sécurité membre du Project Zero de Google, qui a déjà découvert, signalé et divulgué plusieurs bogues majeurs dans Windows et ses fonctionnalités, est tombé sur une nouvelle faille de sécurité affectant indirectement les utilisateurs de Microsoft. Cette fois-ci, la faille concerne le gestionnaire de mots de passe de Keeper préinstallé dans certaines versions de Windows 10, Ormandy a expliqué qu'elle est similaire à une vulnérabilité qu'il a découverte en août 2016. « J'ai récemment créé une nouvelle machine virtuelle Windows 10 avec une image de MSDN, et j'ai trouvé qu'un gestionnaire de mots de passe appelé "Keeper" est maintenant installé par défaut. Je ne suis pas la seule personne à l’avoir remarqué. « Je suppose que cela découle d’une offre groupée avec Microsoft. L’équipe de sécurité de Keeper a déclaré que la faille ne peut être exploitée qu'en orientant les utilisateurs vers des sites Web spécialement conçus qui profitent d’elle. Source : blog Chromium

accueil du client au restaurant Le choix de la table Par ici s’il vous plaît Suivez-moi s’il vous plaît. Cette table vous conviendra-t-elle ? Où aimeriez-vous vous asseoir ? Préfèreriez-vous vous asseoir… ? Choosing the table This way please Follow me please Will this table suit you?

Related: