background preloader

Générer un mot de passe solide

Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. En panne d'inspiration ? Nos astuces pour construire un mot de passe sûr Saisir votre phrase Pour un mot de passe de douze caractères ou plus, votre phrase doit contenir au moins : Un nombre Une majuscule Un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) Est associé à la phrase : Pour retrouver votre mot de passe : Mémoriser la phrase choisie avec les majuscules, les nombres et la ponctuation. La robustesse de votre mot de passe peut être améliorée en appliquant les conseils suivants : Eviter de choisir un nombre compris entre 1950 et 2049 Ajouter une ponctuation ou un caractère spécial (dollar, dièse, ...) Mémoriser la phrase choisie avec les majuscules, le nombre et la ponctuation. Les transformations proposées

https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

Related:  Leçons sur les bases informatiques et exercices pratiquesidentité numérique - vie privée -sécuritéCyber-SécuritéInternetprotection des données

Vie privée : comment désactiver tout le ciblage publicitaire de Twitter Il est possible de désactiver tout le ciblage publicitaire de Twitter et d'empêcher le réseau social de partager vos données personnelles à des partenaires. Depuis la mi mai 2017, Twitter vous donne la possibilité de désactiver toutes les options de ciblage publicitaire. Bien entendu, ce mouvement n’entraînera pas l’arrêt de la publicité sur votre Timeline, mais le réseau social ne la calibrera plus selon vos goûts, vos applications, vos appareils ou l’endroit où vous vous trouvez. Twitter propose sur le même écran la possibilité de refuser d’enregistrer les pages sur lesquelles vous voyez des tweets (par exemple, quand un média les intègre dans des articles).

Comment j'ai découvert ma double vie grâce à Google et Facebook Facebook et Google nous pistent, nous le savons. Mais ils peuvent aussi largement extrapoler sur la vérité, et même inventer. Le biopic consacré à Edward Snowden est sorti cette semaine et c'était l'occasion de se replonger dans tous les bons conseils qu'il a l'habitude de donner. Guide de survie des aventuriers d'Internet L'association CECIL (Centre d'Études sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) a publié en mai 2018 une mise à jour de son Guide de survie des aventuriers d’Internet. Ce livret pratique et pédagogique de 80 pages A5 est la version imprimée de 14 fiches pratiques téléchargeables sous licence Creative Commons BY-SA sur le site www.lececil.org/fiches : Toutes ces fiches ont été mises à jour et/ou publiées en avril et mai 2018.

Prisma - App Android *** Choix de l'équipe Google *** *** + de 120 millions d'utilisateurs *** Prisma est une application pour éditer des photos, qui permet de créer des effets incroyables en transformant vos photos en œuvres d'art. Grâce aux filtres artistiques de Prisma, vous pouvez donner un style à votre photo et donner l'impression que Picasso, Munch ou même Salvador Dali l'aurait peinte pour vous ! Whisply. Crypter et sécuriser ses transferts de fichiers – Les outils de la veille Whisply est un service en ligne qui va vous permettre de crypter pour plus de sécurité les fichiers que vous partagez depuis les principaux services de sauvegarde en ligne comme DropBox, Google Drive ou One Drive. En utilisant Whisply, vos fichiers vont être cryptés de bout en bout grâce à une technologie AES-256 éprouvée proposée par un des leaders du secteur Boxcryptor. Le service s’utilise sans rien avoir à installer ni sur votre ordinateur ni sur celui du ou des destinataires.

Installer l'application Google Authenticator - Android - Aide Compte Google Si vous configurez la validation en deux étapes, vous pouvez utiliser l'application Google Authenticator pour recevoir des codes, même si vous n'avez pas accès à Internet ni à un réseau mobile. Obligations Remarque : Si vous disposez d'un compte fourni par votre travail, par un établissement scolaire ou par tout autre groupe, il se peut que la validation en deux étapes ne soit pas autorisée. Contactez votre administrateur pour savoir ce qu'il en est. Pour utiliser Google Authenticator sur votre appareil Android, il vous faudra la configuration suivante : Télécharger l'application

S01E01 - Traque Interdite C’est possible, mais difficile. On vous propose d’adopter une nouvelle « hygiène numérique » avec quelques conseils et outils à utiliser. La première chose à faire est de ne pas accepter automatiquement tout ce qu’un site ou une application que l’on télécharge propose. On garde sa localisation, sa liste de contact et son calendrier pour soi. Si on ne comprend pas le lien direct entre la demande d’accès et le service offert, on dit non. Évidemment, certaines demandes sont justifiées.

Aborder la question de la gestion des données personnelles avec des élèves Le dossier ci-dessous est le fruit d’une intervention dans le cadre des journées ForMITIC 2016 à Tramelan en Suisse. 1- Introduction 2- Définitions 10 applications gratuites pour flouter ou dissimuler un visage dans une photo ou une vidéo Pour respecter le Droit à l’image et à la vie privée en vigueur, pour des convenances pédagogiques aussi, les techniques de floutage ou de dissimulation du visage sont parfois nécessaires à employer dans des photos et vidéos. NetPublic a sélectionné ci-dessous 10 applications gratuites pour flouter ou dissimuler un visage dans une photo ou une vidéo. Le choix a été effectué avec des applications et solutions en ligne faciles à prendre en main, gratuites et à utiliser soit en ligne, soit via une application mobile (pour Android et/ou iOS ; cela est précisé).

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers Très répandu, le mot de passe offre pourtant un faible niveau de sécurité s’il n’est pas associé à d’autres mesures de sécurité Bien que ce moyen d’authentification soit de plus en plus critiqué et mis à l’épreuve, le mot de passe reste LE sésame pour accéder à la plupart des services numériques. Le développement des usages du numérique impose aux utilisateurs une gestion toujours plus complexe de multiples comptes et de mots de passes. Une gestion non organisée de ces mots de passe fait courir des risques aux utilisateurs sur ses données personnelles : Pourtant, de nombreux utilisateurs ne sont pas informés des pratiques élémentaires de sécurité et de gestion de ces secrets, alors que le nombre de comptes et la sensibilité des informations qu’ils protègent ne cessent de croître. Un accroissement spectaculaire des attaques qui ont compromis des mots de passe

RGPD : consultez le projet de loi relatif à la protection des données personnelles Le 25 mai 2018, le Règlement Général sur la Protection des Données (RGPD) entrera en vigueur. Mais pour être appliqué dans tous les pays européens, il nécessite des lois locales. Alors que l’échéance approche (moins de 6 mois), le « Projet de loi relatif à la protection des données personnelles » vient d’être publié. La CNIL, première concernée par cette loi (également surnommée loi CNIL2), et le Conseil d’État, ont également publié leur avis sur ce projet de loi. Le projet de loi français pour appliquer le RGPD Il est rappelé que « le règlement [est] directement applicable, [donc] le projet de loi ne peut recopier ses dispositions ».

Related: