background preloader

Utiliser un Wifi public ? Voici 5 précautions à prendre …

Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte, … Ne confiez pas trop d’informations à un portail d’accès Wi-Fi Difficile de savoir si un portail d’accès Wi-Fi offre un niveau de sécurité satisfaisant ! Evitez de passer par un Wi-Fi public pour transmettre des données personnelles Préférez passer par le réseau 3G/4G de votre opérateur internet.

https://www.cnil.fr/fr/utiliser-un-wifi-public-voici-5-precautions-prendre

Related:  4.1 Sécuriser l'environnement numériquePrévention-NetMAITRISER LES OUTILS NUMERIQUESprécaution numériqueNumerique en bib

Tutoriel Créer le meilleur des mots de passe Données chiffrées Les mots de passe les plus utilités Plusieurs études sont menées chaque année par des entreprises de gestion de mots de passe et il ressort régulièrement que parmi les 25 mots de passe les plus utilisés au monde, « 123456 » et « 123456789 » reviennent respectivement en première et deuxième position tandis que « password » (ou « motdepasse ») et « qwerty » (« azerty » pour les claviers français) font partie du top 10.

Les enfants et les écrans : comment les apprivoiser pour en faire bon usage ? Les écrans, une définition ? Sous le terme d’écran, on retrouve des éléments très différents, à la fois dans leurs usages et leurs objectifs (télé, ordinateurs, cinéma, tablette, jeux vidéos…). La télé est d’une utilisation relativement passive. Les 10 meilleurs moteurs de recherche alternatifs à Google Google est le moteur de recherche sur internet de référence pour tous les acteurs du SEO. En effet, en concentrant plus de 90% des parts de marchés. Quel que soit le navigateur (Google Chrome Mozilla Firefox, Safari…) ou l’appareil, le géant américain est le plus populaire. Cependant, vous pourriez être intéressé pour découvrir un nouveau moteur de recherche qui permet d’effectuer des recherches et obtenir un même résultat ou très similaire.

Ta vie privée, c'est secret...Un jeu pour apprendre les bonnes pratiques sur Internet Article mis à jour le 1 septembre 2018 par Fidel Navamuel Ta vie privée, c’est secret… est une salutaire initiative de la CNIL, la Commission Nationale Informatique et Libertés. Il s’agit d’un jeu en ligne sous forme de quizz qui permet de tester les connaissances des collégiens sur la thématique du respect de la vie privée en ligne. À mettre entre toutes les mains. Le jeu se présente sous la forme d’un éventail « Les Incollables ». Il n’est pas nouveau, il avait été réalisé l’an dernier à l’occasion de la précédente rentrée en partenariat avec les Éditions spéciales Play Bac. Conservation des données de trafic : hot-spots wi-fi, cybercafés, employeurs, quelles obligations Les « données de trafic », qu’est-ce que c’est ? Les « données de trafic » sont les informations techniques générées par l’utilisation des réseaux de communications tels qu’internet. Il s’agit par exemple de l’adresse IP de l’ordinateur (n° identifiant chaque ordinateur connecté à internet) utilisé, de la date, de l’heure et de la durée de chaque connexion ou encore des informations permettant d’identifier le destinataire d’une communication (par exemple le numéro de téléphone appelé). En principe, ces informations doivent être effacées ou rendues anonymes. Cependant, certains textes législatifs et réglementaires permettent de déroger à cette règle et imposent au contraire de les conserver dans le but de permettre la recherche et la poursuite des infractions pénales.

Qu'est ce que le phishing (ou hameçonnage) ? Temps de lecture estimé : 5 minutes Dernière mise à jour : le 13/07/2020 Le phishing, c'est quoi ? Phising est un terme anglais traduit en français par hameçonnage ou bien encore filoutage. Étymologie de phishing Le terme anglais phishing est un mélange de deux mots anglais : phreaking qui désigne le piratage de lignes téléphoniques et fishing qui se traduit par pêche en français. centralisation d'affiches et d'infographies sur les écrans et la prévention par l’association lâche ton écran www.facebook.com/lachetonecran Par le psychiatre Serge Tisseron. En libre diffusion sur Hoptoys.fr app-enfant.com (yapaka.be)

Rédiger un e-mail professionnel Selon les derniers chiffres disponibles, un internaute français reçoit en moyenne 39 e-mails par jour. Ce chiffre monte à 88 e-mails reçus et 34 envoyés en moyenne (toujours par jour) en entreprise par chaque collaborateur. Les cadres estiment quant à eux passer plus de 5 heures par jour en moyenne à consulter leur messagerie. De deux choses l’une : soit on reçoit trop d’e-mails, soit on nous en envoie trop ! Dans tous les cas, mieux vaut être efficace quand on rédige un e-mail professionnel !

3 outils en ligne pour flouter une photo Article mis à jour le 12 avril 2019 par Fidel Navamuel Comment flouter une photo facilement et gratuitement en quelques secondes ? Comment anonymiser une photo sans faire appel à des logiciels compliqués de traitements d’images ? Quelles obligations pour les bibliothèques qui souhaitent offrir un accès à internet ? L’impact des attentats du 11 Septembre sur la conservation des données de trafic sur internet Dans un contexte général tendu, lié aux attentats du 11 septembre 2001, le monde entier entreprend des développements législatifs importants en matière de lutte contre le terrorisme, à commencer par les États-Unis qui adoptent, dès le 24 octobre 2001, leur Patriot Act 1. Cet acte autorise le FBI à exiger de toute personne physique ou morale qu’elle lui produise « toute chose tangible » dès lors qu’il lui est précisé que cet ordre est pris dans le cadre d’une enquête de lutte contre le terrorisme international ou des activités d’espionnage.

Installer un logiciel : comment procéder, ce qu'il faut savoir... Au bout de quelques temps de pratique, vous serez amené à installer par vous-même de nouveaux logiciels sur votre ordinateur personnel. Pour la plupart des logiciels, cette opération est désormais à la portée de tous. Il faut simplement respecter les procédures, et prêter attention aux messages affichés. Page mise à jour le 27 juin 2012 [Mode d’emploi] Les enfants, les adolescents, les média sociaux et les parents – Psy et Geek ;-) Les adolescents utilisent régulièrement les réseaux sociaux et les messageries pour communiquer avec leurs proches. Cette numérisation de vie sociale, émotionnelle et cognitive des adolescent suscite du stress et parfois des inquiétudes de la part de leurs parents. La solution est, comme souvent, avant tout une question d’éducation qui passe par une identification claire des aspects positifs et négatifs de la vie numérique et par un accompagnement des enfants dès leur plus jeune âge.

Comment bien terminer un email Terminer un email peut être un exercice périlleux. Quelle signature utiliser, quel ton adopter, quelle formule de politesse choisir ? Mieux vaut y réfléchir à deux fois, car votre capacité à intégrer les codes en vigueur en dira long sur votre personnalité et votre professionnalisme. 3 extensions pour vérifier une information avant de la partager Article mis à jour le 4 mai 2019 par Fidel Navamuel Comment aider vos étudiants à prendre du recul et réfléchir avant de partager une information sur les réseaux sociaux ? Médias de l’instantané et du partage, les réseaux sociaux sont de vrais pièges à clics où images et vidéos circulent et se diffusent à la vitesse de la lumière. Comment éviter de tomber dans les pièges tendus consciemment ou inconsciemment sur ses nouvelles autoroutes de l’information ?

Est-ce vraiment sécurisé d'utiliser un Wifi public?...réponse dans cet article. by celinehersant Nov 10

Related: