background preloader

Pourquoi sécuriser au maximum le mot de passe de votre boite email

Pour votre boite mail : un mot de passe solide Vous devez utiliser un mot de passe propre et unique pour vous connecter à votre webmail et surtout ne pas l’utiliser pour un autre compte. Pour savoir comment créer et gérer un mot de passe fort, rendez-vous sur notre fiche " Les conseils pour un bon mot de passe ". Pourquoi c’est important ? Utiliser le même mot de passe pour votre compte de messagerie et votre compte de réseau social est une pratique risquée. De plus, une fois l’accès à votre messagerie obtenu, il deviendra possible de voir la liste des messages d’inscriptions à vos comptes sur différents sites (si vous ne les avez pas supprimés de votre boîte). [CONSEIL] - En parallèle d’un bon mot de passe : L’initiative haveibeenpwened est un site conçu par Troy Int, informaticien indépendant. Related:  PROTECTION DES DONNÉESGérer ses mots de passeCULTURE NUMERIQUE

Comment chiffrer ses documents et ses répertoires Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous. Le chiffrement répond à cette problématique. Pourquoi chiffrer ses documents et ses répertoires ? Le chiffrement est une méthode qui consiste à protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clé dite de déchiffrement. À titre personnel, le chiffrement peut être utile si vous souhaitez conserver des documents confidentiels sur un support qui pourrait être volé (clé USB, ordinateur portable, etc.) ou sur un ordinateur que vous partagez avec des personnes qui ne doivent pas pouvoir y accéder. D’un point de vue professionnel, vous pouvez aussi être concernés : Si vous stockez des documents confidentiels sur un serveur partagé avec des collègues qui ne doivent pas en avoir connaissance. Ça n’arrive pas qu’aux autres ! INFOGRAPHIE | Comment chiffrer ses documents ?

Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants

Cybermalveillance.gouv.fr : bien gérer ses mots de passe Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. 1. Ainsi en cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables. 2. Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. 3. Comment créer un mot de passe solide ? 4. 5. 6. Votre mot de passe doit rester secret.

CULTURE NUMÉRIQUE : 01 Introduction générale - Centre d'Enseignement Multimédia Universitaire (C.E.M.U.) Université de Caen Normandie CULTURE NUMÉRIQUE : 01 Introduction générale Culture numérique : Objectifs pédagogiques Ce que nous englobons sous le terme « culture numérique » (ou cyberculture) est un champ très large, qui reste encore très largement sous-estimé dans les cursus universitaires. Il s'agit de suivre et analyser les tendances et activités qui se déroulent sur le web. On ne peut aborder ces questions en faisant abstraction des tendances : économiques (état du marché, modèles d'affaire,...), sociales (nouvelles pratiques, e-gouvernement, modèles de la participation des usagers,...), juridiques (évolution de la propriété intellectuelle, droit des personnes,...), politiques (changements du management de l'entreprise à la société, nouvelle gouvernance,...), géopolitiques (communication mondiale et Droits de l'Homme, relations internationales, globalisation des échanges numériques, cyberwar,...). Cet enseignement est présenté par Hervé Le Crosnier

Journée de la protection des données : les mots de passe n’auront plus de secret pour vous ! Chaque année, le « top 25 des pires mots de passe » rappelle qu’encore trop d’internautes utilisent des mots de passe faibles comme « 123456 », « football » ou le fameux « motdepasse ». Il est également courant de constater que beaucoup utilisent un seul et même mot de passe sur plusieurs comptes importants (webmail, réseaux sociaux, e-commerce…). Une telle pratique renforce la vulnérabilité de leurs données en cas de piratage d’un seul de ces services, avec des conséquences souvent graves pour la victime : piratage de sa boite mail, vol de coordonnées bancaires, usurpation d’identité, rançonnage… La CNIL a donc élaboré plusieurs ressources qui vous permettent d’adopter : les bons gestes pour apprendre à protéger vos accès ;les astuces pour créer et gérer les mots de passe en toute simplicité. Le « kit mot de passe » à utiliser et à diffuser comprend :

KeePass Password Safe Souriez ! Vous êtes filmé ! Caméras publiques, privées, en voiture, téléphones, drones, de nuit, de jour, la vidéosurveillance est présente partout. Et souvent sans même que vous vous en rendiez compte ! Outre cette surveillance encadrée par des textes (voir module RGPD) et surveillée par la CNIL, il y a également celle immédiate, en direct ou disséminée de tout un chacun ou de groupes constitués, qui elle échappe largement aux contrôles. Et cela n'est pas sans provoquer quelques dégâts collatéraux. Des caméras partout Vous pensiez être anonymes ? Si vous ne l'avez déjà fait, un passage par le site Gigapan s'impose… Anonyme ? Les techniques s'améliorent… La photo ci-dessous a été réalisée par une entreprise chinoise, Bigpixel Studio. La technique utilisée, nommé stitching, consiste à assembler un grand nombre de clichés pour constituer une image finale. Un panorama à 195 milliards de pixels ! La reconnaissance faciale Comment fonctionnent les technologies de reconnaissance faciale ? Tour du monde des cams Tous surveillés ?

Support Mozilla : Créer des mots de passe sûrs pour protéger votre identité | Assistance de Vie privée et sécurité Choisir des mots de passe plus sûrs vous permet de mieux protéger votre identité numérique. Cet article ainsi qu’une vidéo en anglais vous montrent comment créer des mots de passe sûrs et faciles à mémoriser. Vous pouvez créer un mot de passe à partir d’une simple phrase. On peut prendre, par exemple, une citation d’Ogden Nash : « Le bonheur est d’avoir un remède à toutes les démangeaisons. » Utilisez par exemple la première lettre de chaque mot de cette phrase et remplacez pour plus de sécurité le « à » par « @ », vous obtenez alors : Lbedaur@tld Le mot de passe exemple est assez robuste, mais rendez-le encore plus robuste en y ajoutant des caractères spéciaux. #Lbedaur@tld: Vous pouvez utiliser ce nouveau mot de passe sur plusieurs sites web différents en ajoutant un préfixe ou un suffixe associé mnémoniquement au site. Vous pouvez encore renforcer la sécurité de votre mot de passe en alternant majuscules et minuscules pour votre tout nouveau « complément ».

27 opérateurs Google pour affiner ses recherches Faire une recherche dans Google est définitivement entré dans les mœurs. Mais lorsqu’on recherche un résultat très précis, les requêtes classiques ne sont pas suffisantes. Le moteur de recherche a mis en place de nombreuses astuces pour affiner la recherche dont les plus pratiques sont les opérateurs de recherche. Les opérateurs booléens « » : les guillemets permettent de rechercher une expression exacte. « Le blog du Modérateur » présente les sites où les mots Le blog du Modérateur sont présents, uniquement dans cet ordre.– : le signe moins permet d’exclure un terme. Les opérateurs avancés et spécifiques site: permet de rechercher les pages web d’un site spécifique. site:blogdumoderateur.com liste uniquement les pages web du blog du Modérateur.before: permet d’obtenir les articles publiés avant une date donnée. source: réservé à Google Actualités, cet opérateur limite la recherche des dernières news à une seule source. N’oubliez pas que ces opérateurs peuvent être combinés !

La navigation privée pour limiter les risques de piratage de vos comptes en ligne A quoi sert la navigation privée ? Cette option est activable depuis n’importe quel navigateur, et vous permet de ne pas enregistrer certaines informations au cours de votre session de navigation : l’historique des sites visités,vos mots de passe, les champs d’un formulaire que vous remplissez,les cookies traceurs déposés par les sites que vous avez visités. Sont néanmoins enregistrés : Les sites que vous avez enregistrés dans vos favoris,Les téléchargements effectués depuis votre navigateur qui sont enregistrés par défaut dans le fichier « téléchargements » de votre ordinateur. Est-ce que ma navigation privée me rend invisible ? Non. … pour le site que vous visitez : en mode navigation privée et tant que votre navigateur n’est pas fermé, les cookies continuent d’être déposés et donc potentiellement de transmettre en temps réel des informations au site que vous visitez. Dans quel cas est-elle indispensable ? Pour éviter le piratage de vos comptes. Comment l’activer ? Chrome Internet Explorer

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. En panne d'inspiration ? Saisir votre phrase Pour un mot de passe de douze caractères ou plus, votre phrase doit contenir au moins : Un nombre Une majuscule Un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) Est associé à la phrase : Pour retrouver votre mot de passe : Mémoriser la phrase choisie avec les majuscules, les nombres et la ponctuation. La robustesse de votre mot de passe peut être améliorée en appliquant les conseils suivants : Eviter de choisir un nombre compris entre 1950 et 2049 Ajouter une ponctuation ou un caractère spécial (dollar, dièse, ...) Votre mot de passe contient des caractères qui se suivent dans l'ordre alphabétique Votre mot de passe contient des caractères qui se suivent sur le clavier Mémoriser la phrase choisie avec les majuscules, le nombre et la ponctuation. Les transformations proposées

Les drones 500000, c'est le nombre de drones de loisirs vendus en France en 2017 selon la DGAC (un chiffre en légère baisse depuis). De quelques dizaines de grammes et quelques centimètres pour les drones civils, à plusieurs mètres et pas mal de kilos pour ceux militaires, la palette des modèles est très large. De même que les usages... Entre la surveillance, les destructions, les documentaires, les courses, la guerre ou le travail, il y a presque autant de drones que d'utilisations différentes. Petit panorama de l'offre et des enjeux... 25 mn | Difficulté | DYS DYS La foire du Drone, un reportage de Stéphane Cosme La foire du Drone, un reportage dans cet univers aux frontières encore mouvantes où se côtoient agents économiques, industriels, et défricheurs d’avenir. C'est quoi un drone ? Un drone est un aéronef sans pilote à bord (mais le plus souvent télécommandé). En France, la réglementation incorpore les activités d'aéromodélisme avec celle des drones. Le drone est donc bien centenaire... « Art.

5 arguments pour adopter le gestionnaire de mots de passe Vous utilisez plusieurs dizaines de comptes en ligne, mais votre mémoire vous fait défaut lorsqu'il s'agit de gérer un mot de passe par compte ? Un outil permet de faciliter et de sécuriser le stockage et la gestion de vos mots de passe : le gestionnaire de mots de passe. Evitez l’indigestion de mots de passe Un bon gestionnaire de mots de passe est un logiciel qui stocke tous vos mots de passe et les protège en les chiffrant. fichier Un fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. texte ou un post-IT. La saisie du mot de passe maitre ouvre le « coffre-fort » contenant tous vos mots de passe. Générez des mots de passe en béton En plus de stocker vos mots de passe, certains gestionnaires vous proposent d’en générer des nouveaux. Utilisez le gestionnaire sur tous vos terminaux ! La plupart des gestionnaires proposent une version mobile à emporter sur votre smartphone, votre tablette ou votre ordinateur portable.

Taille des écrans en pouces et cm Que ce soit pour les téléviseurs, les écrans de PC, les PC portables, les téléphones mobiles et autres Smartphones , les tablettes, les lecteurs mp3, ou même les appareils photos numériques, la taille des écrans est fréquemment exprimée en pouces (1 pouce = 2,54 cm). Cette taille correspond à la mesure de la diagonale de l’écran. La dimension en hauteur et largeur d’un écran dépendent non seulement de sa diagonale exprimée en pouces, mais aussi de son format. Le format 4/3 dominait en Europe essentiellement pour les écrans jusqu’à 55 cm de diagonale, mais est aujourd’hui largement supplanté par le format 16/9ème. Un format 16/9ème signifie que le rapport largeur / hauteur de l’écran est de 16/9. A noter que les dimensions données pour les écrans par les constructeurs sont très souvent approximatives. Table de conversion pouces / cm pour la taille des écrans Remarques : Calcul des dimensions d’un écran à partir de sa diagonale En résolvant cette équation a deux inconnues on obtient :

Related: