background preloader

Protéger sa vie privée sur le Web, exemple avec Firefox

Protéger sa vie privée sur le Web, exemple avec Firefox
Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière. C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. Bien au contraire, le comportement des internautes intéresse beaucoup les grandes sociétés : beaucoup fondent leur modèle économique^W de fonctionnement dessus, pour refourguer de la publicité au passage qui est leur vrai client payant (vu que c’est gratuit en utilisateur, tu es le produit :/). À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Ces techniques ont atteint une telle maturité et efficacité qu’il est impossible de ne pas en être victime. Sommaire Définition Sans tomber dans la paranoïa, une citation de Snowden vaut le détour : Quelques liens :

https://linuxfr.org/news/proteger-sa-vie-privee-sur-le-web-exemple-avec-firefox

Related:  protection des donnéesRecherche documentaireCYBERSECURITE

Organiser des ateliers autour de la protection des données personnelles Cela fait quelques temps que j’organise des ateliers pour aider les usagers qui le souhaitent à reprendre le contrôle sur leurs données personnelles. Ça fonctionne un peu, beaucoup voire pas du tout. Cela dépend essentiellement des raisons qui motivent les individus à participer à ces ateliers. TP : comment créer une veille d'actualité et la diffuser par newsletter ? Un ami m’a demandé la semaine dernière si je pouvais lui mettre en place une veille d’actualités généraliste sur un pays qui l’intéresse actuellement, à savoir le Laos. Un spectre thématique large donc et pas de difficultés au niveau des langues puisqu’il veut de l’anglais et du français. Point important, il n’utilise pas d’agrégateur RSS et veut recevoir les résultats par email.

La cybersécurité, l’enjeu majeur de 2018 Sous le flot des cyberattaques, les entreprises en font leur préoccupation majeure. 92% d’entre elles reconnaissent avoir fait l’objet d’attaques à plusieurs reprises. En une année, une entreprise sur deux a vu avec inquiétude une montée en flèche de 48 % du nombre d’attaques et un quart d’entre elles ont subi des conséquences dommageables pour leur business : arrêt de la production, indisponibilité significative du site internet, perte de chiffre d’affaires...selon 3ème édition du baromètre annuel du CESIN qui propose une analyse exclusive de la cybersécurité des grandes entreprises françaises. Quelle est l’attaque la plus fréquente ? Le Ransomware demeure l’attaque la plus fréquente. 73 % des entreprises ont fait face à une ou plusieurs demandes de rançons. 38 % ont subi une fraude externe et 30 % un vol d’information. Ce qui est loin d’être anecdotique !

26 janvier 2018 - L’Intelligence artificielle au secours de la sécurité informatique Les menaces numériques ne cessent d’augmenter. Pour les contrer, les entreprises s’appuient sur des logiciels. Mais ces derniers ne sont pas tous parfaits ! D’où une perte de temps et d’énergie. Guide juridique : Internet en libre accès, quelles obligations ? Avec l’aide de La Quadrature du Net, le projet de recherche netCommons vient de publier un guide pratique destiné aux organisations qui fournissent un libre accès à Internet (bibliothèques, locaux associatifs, magasins…). Face aux zones d’ombre (parfois entretenues par les pouvoirs publics) qui entourent nos droits, c’est à chacune et chacun d’entre nous de les comprendre et de les faire respecter. Nos droits à la liberté d’expression et à la protection des données ont dernièrement été l’objet de nombreux changements et débats. L’encadrement de la neutralité du Net, des données personnelles et des activités de surveillance, par les récentes lois et jurisprudences européennes, semblent être source de nombreux troubles et confusions. L’actuel refus de l’Assemblée nationale de réviser la loi renseignement, ainsi que la lutte de longue haleine conduite par les Exégètes amateurs contre l’obligation de conserver les données de connexion en sont de saisissants exemples.

« Nothing to hide » : n'avoir « rien à cacher » n'est pas un argument « Je n’ai rien à cacher », « je n’ai rien de fait de mal ni d’illégal donc peu importe si on m’espionne ». C’est l’argument auquel se heurtent systématiquement les défenseurs de nos libertés numériques. Mais n’avoir « rien à cacher », et accepter de livrer toutes ses données à Facebook, Google et à une multitude de services « gratuits » tout en sachant, de façon plus précise depuis les révélations d’Edward Snowden, que ces données alimentent directement la surveillance de masse : est-ce vraiment un raisonnement tenable sur le long terme ? Est-ce la société que nous voulons ? Diffusé en salles depuis quelques mois, avant une mise en ligne sous licence Creative Commons prévue pour le 30 septembre, le documentaire « Nothing to Hide » de Marc Meillassoux est une réponse passionnante à cette question cruciale pour notre avenir.

De la spécificité et de la complexité de le recherche d'information sur Internet 1/3 Les activités de lecture peuvent schématiquement être séparées en 2 catégories : La lecture-compréhension mise en jeu lorsque l’on lit un texte du début à la fin dans le seul but de le décoder et d’en comprendre le sens. Cette tâche est surtout observée en situation scolaire au début du primaire (cycle 2) lorsque les enfants apprennent à lire ou, plus tard, lorsque l’on étudie un texte sans avoir de besoin précis d’informations ou lorsque l’on lit un livre « pour le plaisir ». La lecture fonctionnelle en situation finalisée, c’est-à-dire réalisée dans un but précis et qui nécessite donc d’utiliser des stratégies adaptées pour une recherche d’information efficace.

Google sait tout de vous : voici comment effacer vos traces Sur le web, Google est partout. Il voit tout, sait presque tout de vous, et collecte un nombre incalculable de données… officiellement pour votre bien, officieusement pour le sien. On vous explique comment consulter, supprimer et limiter la collecte de vos données personnelles par le géant californien. La toute-puissance du dieu Google Les services proposés par la firme américaine sont utilisés par la quasi-totalité des internautes. 12 mai 2017 - Blocage des données et demande de rançon : une vaste cyberattaque frappe des pays du monde entier VIRUS – De très nombreux pays, dont la France, ont été la cible vendredi d’une vaste cyberattaque utilisant un "ransomware", un virus bloquant les ordinateurs jusqu'au versement d'une rançon. Des hôpitaux britanniques ont notamment été touchés. Une partie de leur activité s'est retrouvée paralysée. 12 mai 2017 21:27 - Alexandre DECROIX

Droits numériques, droits d’auteur : la fin du Far West juridique sur YouTu Par Leora Kornfeld, consultante en médias et en technologie. Billet invité présenté dans le cadre d’un partenariat éditorial entre la plateforme FMC Veille du Fonds des Médias du Canada (FMC) et Méta-Media. © [2018] Tous droits réservés. Véritable artisan de la démocratisation de la création, YouTube a permis à de nombreux vidéastes de s'affranchir des barrières à l'entrée de la télévision et du cinéma pour diffuser leurs œuvres. Comment protéger sa vie privée sur Internet en 6 étapes (par la CNIL et en vidéo) Avec plus de 3 millions de vues sur YouTube, la vidéo de Le Rire Jaune, célèbre YouTubeur (de son vrai nom Kevin Tran) : Protéger sa vie privée (à visionner à la fin de cet article) est un succès pour la CNIL et la MGEN qui en ont profité fin juin 2007, pour lancer une campagne de sensibilisation aux usages responsables d’Internet et à la protection des données auprès des jeunes. Vidéo humoristique et pédagogique Le Rire Jaune a réalisé une vidéo illustrant de façon pertinente et décalée différents moyens de protéger ses données et sa vie privée sur Internet : créer des mots de passe solides,bien vérifier la confidentialité du contenu posté sur les réseaux,séparer les contenus professionnels des contenus plus personnels…

De la spécificité et de la complexité de la recherche d'information sur Internet 2/3 Des connaissances sur quelles stratégies peuvent être mobilisées et sur comment les utiliser permettent, également, aux élèves de réaliser leur activité de recherche d’information de manière plus efficace, que ce soit sur des textes imprimés ou sur internet. En effet, Garner, Macready et Wagoner (1984) ont montré que des lecteurs de 9 ans à qui l’on a appris à « retourner en arrière » dans un texte explicatif imprimé pour trouver les réponses à 5 questions posées utilisent cette stratégie et sont récompensés pour leurs efforts car ils parviennent mieux à localiser les informations pertinentes par rapport aux sujets du groupe contrôle (à qui l’on n’a pas appris cette stratégie).

Le point sur les données à caractère personnel Tous les articles (Billet mis en ligne le 31 août 2017, mis à jour le 9 novembre 2018) Les données à caractère personnel sont soumises à un régime juridique qui a changé en France et dans l’Union européenne en mai 2018.

Related: