background preloader

Methodo11

Methodo11
Related:  Sécurité, Vie Privée, Chiffrement

methodo8 Cinq trucs et astuces Cinq trucs et astuces pour vous aider à gérer votre vie privée en ligne. L’exemple ci-dessous montre comment les paramètres de confidentialité peuvent être gérés dans Internet Explorer. Faites-nous part de vos remarques : avis@iabfrance.com Info Familles Net Ecoute 10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) « NetPublic La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Sécurité Internet NOUVEAU : Limiter ses traces sur Internet (9 mn 57 s) : « Conseils pour limiter vos traces lors de votre navigation et surfer de manière plus anonyme » NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) NOUVEAU : La navigation privée (1 mn 35 s)

Surfer sur internet sans laisser de trace Vous pouvez naviguer sur internet sans que cela soit enregistré dans l’historique de navigation, ni dans les cookies, ni dans l’historique des recherches. Voici les manipulations à faire sous les navigateurs les plus courant Chrome, Firefox, Internet Explorer ou encore Safari sous Mac. Sous Chrome, tapez Ctrl + Maj + N ou cliquez sur l’icône avec 3 traits en haut à droite du navigateur puis choisissez le menu "Nouvelle fenêtre de navigation privée". Sous Firefox, tapez Ctrl + Maj + P ou allez dans Fichier puis "Nouvelle fenêtre de navigation privée". Sous Internet Explorer tapez Ctrl+Maj+P ou appuyez sur la touche Alt, puis allez dans le menu outils et choisissez "Navigation InPrivate". Sous Safari, cochez "Navigation privée" dans le menu Safari et cliquez sur OK, un bouton privé s’affiche dans la barre d’URL.

Module d'autoformation gratuit sur le plagiat et le droit de citation Le plagiat est un phénomène réel. Certains font remonter son origine à la nuit des temps. Toutefois, eu égard à la récurrence du sujet, on peut supposer qu'il a pris de l'ampleur, de nos jours, surtout à l'ère d'internet où l'accès aux ressources documentaires est grandement facilité. Pour prévenir ce phénomène, le Service des bibliothèques de l'Université du Québec à Montréal (UQAM) propose un module de formation et d'autoformation sur le plagiat et les règles de citation. Ce module comporte cinq parties. Une première définit la notion de plagiat et livre quelques exemples, c'est-à-dire sept pratiques qui peuvent être qualifiées de plagiaires : Cette première partie livre aussi des chiffres sur le plagiat et propose les moyens de l'éviter. La deuxième partie titrée "Citer correctement ses sources" n'est qu'une suite logique de la première. Les trois dernières parties proposent des conseils, un quiz et un résumé à l'utilisateur. Ce module est offert sous une licence Creative Commons.

La France pourra bientôt traquer sans limite ses « ennemis d’État… » Will Smith dans le film « Ennemi d’État » Le gouvernement s’apprête à faire voter un projet de loi de programmation militaire 2014-2019 dont certaines dispositions étendent les possibilités de surveiller en dehors de toute action judiciaire les données numériques de dizaines de milliers de citoyens considérés comme de potentiels «ennemis d’État» et de savoir qui ils appellent et qui les joint, de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. Désormais, toute la communauté du renseignement sera mobilisée, de l’Intérieur à la Défense, en passant par Bercy, pour des motifs bien plus larges que le seul risque terroriste, comme la prévention de la criminalité. Ce régime d’exception risque donc d’être appliqué à toutes les infractions. Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d’une «personnalité qualifiée» auprès du Premier ministre pour contrôler les demandes des services des ministères. Art.

Antivirus gratuit - Lequel choisir ? Le choix d'un antivirus reste une décision personnelle, en fonction des goûts de chacun. Des comparatifs entre les principaux antivirus gratuits sont disponibles ci-dessous. Ils vous aideront à faire votre choix. Mais comme indiqué dans ce comparatif, aucun antivirus (qu'il soit gratuit ou payant) ne protègera votre ordinateur à 100%, loin de là ! Quel est le meilleur antivirus ? Comparatif actualisé: ici Comparatif 2013: ici Comparatif 2012: ici Comparatif 2010: ici et ici. Anti-virus gratuit Antivir Free Edition Bon antivirus, en français, et compatible avec : Avira pour Microsoft Windows : Versions pour Microsoft Win XP, Win7 "Seven", Win8, Windows 10. Gratuit pour un usage privé, une surveillance des fichiers téléchargés sur Internet, une identification et réparation des virus logés dans des macros et sur les secteurs de boot du disque dur, des scans personnalisables et une mise à jour automatique des définitions virales. Avast! Il est en français. Antivirus AVG pour Tablette

Ces dangers qui menacent nos identités numériques : dossier pratique Ces dangers qui menacent nos identités numériques est le nom d’un dossier en ligne de la Bibliothèque des Sciences et de l’Industrie (BSI) mis en ligne fin novembre 2012. Au coeur de ce document, des informations et des ressources pour comprendre ce que recouvre la notion d’identité numérique (recherches en lignes, transactions, informations personnelles laissées sur un questionnaire d’inscription ou autre formulaire, articles ou publications laissées sur un site ou un blog, commentaires, participations à des forums et réseaux sociaux, contenus partagés et toutes autres données personnelles proposées) et agir. Le stockage en ligne, les interconnexions et la géolocalisation facilitent certes des pratiques numériques mais exposent les internautes et mobinautes à l’exploitation de données personnelles. Comme il est indiqué en début de dossier « notre vie numérique mérite toute notre attention ». 4 notions pour comprendre – Mon frigo, ma banque et mon médecin sont connectés ! Glossaire

Qu’est-ce qu’il y a de moi dans la machine que j’utilise Chacun de nous (ou presque) se promène désormais avec une « machine » dotée d’un écran dans la poche ou dans le sac. Suivant la taille de l’écran et la machine associée, nous exposons ainsi une partie de ce que nous faisons à l’extérieur de nous même au travers d’un artefact. Dans le même temps nous sommes potentiellement exposés à ce qui vient d’un au-delà du lieu où je suis. Ainsi chaque enfant qui naît est aujourd’hui confronté à un monde dans lequel les machines ont envahi non seulement les usines, les maisons, mais aussi les poches, voire même les oreilles. Il fut un temps, assez récent, durant lequel on pouvait dire : montre-moi ton ordinateur, je te dirai qui tu es. Une jeune fille déclarait dans une émission de curiosphère sur le téléphone portable à l’école que dans son téléphone, il y avait ce qui lui était intime personnel, une sorte de boite aux secrets. Faut-il dès lors lutter contre « le tout en ligne » ? A débattre

Related: