background preloader

Signal Spam

Signal Spam

https://www.signal-spam.fr/

Related:  MOOC sécurité informatiqueMultimédiaCyber Harcèlement et Cyber SécuritéSpam, phishing lutte.cybercitoyenneté

Les conseils de la CNIL pour mieux maîtriser la publication de photos 1. Adaptez le type de photos au site sur lequel vous les publiez Certains espaces de publication et partage de photos sont totalement publics et ne permettent pas de restreindre la visibilité des photos. Il est important d'avoir conscience que les photos qui y sont partagées sont alors accessibles à tout le monde et d'adapter le contenu en conséquence. Evitez d'utiliser la même photo de profil sur des sites ayant des finalités différentes (Facebook, Viadéo ou LinkedIn, Meetic). La photo pouvant être utilisée (moteur de recherche d'images) pour faire le lien entre les différents profils.

Les étapes du référencement d'un site Internet » Axedit Nantes (44) Le référencement d’un site Internet est indispensable pour que celui-ci soit trouvé dans les moteurs de recherche. Car même si vous avez réalisé le plus beau site du monde, il ne servira pas à grand chose si personne ne le trouve. Contrairement à certaines idées reçues, les techniques de référencement ne sont pas secrètes, et relèvent encore moins de la magie. Il faut juste les connaître et les mettre en oeuvre correctement, tout en les faisant évoluer car le monde de l’Internet change en permanence. Par ailleurs, nous n’aborderons pas les techniques qui visent à tromper les moteurs de recherche, mais seulement celles qui sont recommandées par les moteurs de recherche eux-mêmes, et qui sont les seules garantes d’un référencement de qualité et de sa pérennité.

Harcèlement en ligne, pressions psychologiques Les cas les plus fréquents de sexting parmi les adolescents sont les cas où un jeune échange des images ou vidéos dévoilant son intimité avec son petit copain, sa petite copine comme preuve de son amour, ou suite à une demande qu'il ne sait refuser (si tu m'aimes, montre-moi...). Parmi les autres pratiques communes, on citera le phénomène des dedipix (voir article), l'envoie de textos assez crus, et la mise en ligne d'images explicitement sexuelles sur les réseaux sociaux. L'exposition de son corps à l'adolescente ne date pas d'hier et n'est pas forcément un problème en soi. Dans la plupart des cas, il s'agit pour les adolescents de s'assurer de l'approbation, l'admiration de l'autre (phénomènes de reconnaissance et réassurance) et en rapport à un corps qui se dessine, se transforme et pose souvent question.

Tentative d'escroquerie par Internet, mise en garde Les victimes dont les cas ont été rapportés sont en général attaquées par le biais de bannières publicitaires affichées sur des sites de diffusion en flux de vidéos (ou streaming ). Ces bannières publicitaires contiennent un programme (ou script ) qui s'exécute dans le navigateur de la victime et exploite une vulnérabilité de certains logiciels permettant l'affichage d'animations ou de documents. Une fois l'ordinateur contaminé, il affiche un message menaçant de poursuites judiciaires et invitant à payer une amende par voie électronique. Sommes-nous les esclaves consentants du numérique "La connexion est devenue notre passion, le stockage notre adage et le partage notre addiction". C'est en ces termes que l'avocat Yves Bismuth, spécialiste du droit des nouvelles technologies et de la communication, entame sa démonstration. La conférence "Intelligence digitale : la valeur d'usage de la data, ouvrir le champs des possibles" bat son plein, en ce premier jour de Documation, et on s'attend à ce que les datas (sur toutes les lèvres de ceux qui arpentent les allées du salon) soient, là aussi, portées aux nues. Un peu de notre liberté contre un peu de numérique Connaissance client, marketing, risk management, développement durable, innovation ou encore gestion des ressources humaines... La conférence présidée par Alain Juillet (ex-DGSE et actuel président de l'Académie de l'Intelligence économique) nous promet de "révéler l'intelligence de la donnée [...] pour affiner, comparer ou inventer des propositions optimales, ciblées, efficientes".

Téléchargez Cookieviz La CNIL met à disposition de tous un outil de visualisation qui identifie en temps réel les cookies qui transmettent des informations vous concernant à d'autres sites. Dans le cadre d'un projet du laboratoire d'innovation, les experts de la CNIL ont développé Cookieviz, un outil de visualisation qui permet de mesurer l'impact des cookies lors de votre propre navigation. La CNIL à la disposition de tous une version 1.1 de l'outil. Concrètement, Cookieviz analyse les interactions entre votre ordinateur, votre navigateur et des sites et serveurs distants.

Bienvenue à l'hôtel des hackers Ils ont la vingtaine, « mangent avec les doigts » et dorment les uns sur les autres : bienvenue chez les geeks ! Brian X. Chen, journaliste pour le New York Times, a eu l’occasion de rencontrer ces jeunes diplômés ou encore étudiants qui ont décidé de consacrer leurs vies aux nouvelles technologies. Peu importe leur intimité, ils ont décidé de vivre en communauté, dans ce qui a pris le nom de « hacker hostel » : « La stimulation intellectuelle que vous pouvez avoir ici est sans pareil, explique Justin Carden, ingénieur logiciel qui habite dans un de ces hôtels, à Menlo Park. Si vous voulez changer le monde et en faire un endroit meilleur, vous avez besoin de vous entourer des bonnes personnes. »

Le cyber harcèlement - Harcèlement scolaire - Francetv.fr Le cyberharcèlement, un phénomène grandissant, mais contre lequel on peut se protéger Une nouvelle forme d’intimidation sévit sur les téléphones portables et l’Internet : le cyberharcèlement. Le phénomène se développe en France et peut avoir de graves conséquences. Le "phishing", faux e-mails d’EDF : une arnaque courante sur Internet 1. En quoi consiste une arnaque de type "phishing" ? Le phishing (ou hameçonnage) est une fraude pratiquée par des pirates informatiques. Leur procédé est simple : ils envoient en masse et de manière aléatoire de faux e-mails en prenant l'identité de grandes sociétés (comme EDF par exemple) ou de banques. Leur objectif est de recueillir mes données personnelles afin de me soutirer illégalement de l'argent. Pour cela, ils peuvent tenter de récupérer :

Quand l’open-source fait peur aux parents… Les lecteurs réguliers de ce blog seront les premiers ravis si leurs enfants ou adolescents se lancent d’eux-même dans l’usage de logiciels libres. Mais nous savons tous que c’est parfois une découverte pour des parents moins à l’aise que leurs enfants avec les usages numériques. Alors, parfois, il faut pouvoir les rassurer. Les moteurs de recherche qui protègent votre vie privée Les moteurs de recherche qui protègent votre vie privée YACY (logiciel libre à télécharger) 20 outils gratuits pour évaluer la vitesse du site Il est de plus en plus évident que les internautes sont devenus plus que jamais impatients quand il s'agit d'attendre pour qu’une page Web se charges. Ainsi, la performance et la capacité de votre site à se charger rapidement est essentiel pour sa convivialité et, en fin de compte, son succès. Afin de vous aider à construire des sites Web plus rapides et d'identifier les problématiques qui risquent de ralentir votre site, songez à intégrer certains des outils suivants dans votre processus de développement web. Astuce: Ça sera une bonne idée d'utiliser plusieurs de ces outils d’évaluation de vitesse de site afin que vous puissiez obtenir un meilleur portrait des problèmes qui ralentissent votre site.

Comment dénoncer le cyberharcèlement sur les réseaux sociaux – Les Outils Tice Le cyberharcèlement est un phénomène qui malheureusement prend de l’ampleur depuis quelque temps. On pense que près de 10 % des jeunes sont victimes de cette violence numérique sur les grands réseaux sociaux. Principales victimes les filles, entre 13 et 16 ans. Les réseaux sociaux ont fini par comprendre l’urgence de réagir face à ce phénomène et ont mis en place des pages spéciales pour dénoncer ces cas de cyber harcèlement en ligne. Leur rapidité de réaction s’est beaucoup améliorée. Spam, phishing, arnaques : signaler pour agir Que cachent ces messages que l'on reçoit par messagerie ou par téléphone ? Il peut s'agir de simples courriers publicitaires non sollicités, que l'on appelle aussi des "spam" ou pourriels. Il peut aussi s'agir de tentatives d'escroquerie par courrier électronique ou par SMS. Dans ce cas, leur auteur va tenter de récupérer de l'argent par divers moyens ou vous inciter à ouvrir un fichier contenant un virus informatique. Comment identifier les tentatives d'escroquerie par message électronique ? Les pratiques les plus fréquentes sont désignées sous le nom de "scam" (escroquerie) ou de "phishing".

Related:  Les lois applicables aux réseaux sociauxProtection du consommateurConsommateur mais pas con...Social NetworkTELEPHONIE ET TELECOMUNICATION