background preloader

Comment protéger sa vie privée sur Internet ? - L'Esprit Sorcier

Comment protéger sa vie privée sur Internet ? - L'Esprit Sorcier

http://www.youtube.com/watch?v=sOv1mZuLhhQ

Related:  Des applis très appliquéesPrésence sur Internet / Identité NumériqueRègles de conduite sur le netProtéger les données personnelles en travaillant à distanceLes données structurées et leur traitement

Police prédictive: quels sont les enjeux soulevés par les algorithmes ? - Infoprotection En se basant sur des statistiques, les algorithmes prédictifs ont promis de baisser la criminalité en envoyant les patrouilles là où il faut au bon moment. Ils ont surtout marchandisé la « production de sécurité ». Ce qui a conduit à stigmatiser davantage les Noirs et les Latinos. Au final, cette approche productiviste est un échec. Traces & identité numérique, EPI Français-EMC 3eme Documents de travail élèves dans le cadre d'un EPI 3eme autour des notions de traces et de données personnelles. Disciplines concernées : EMC , Français, Documentation

CNIL - votre ordi, principes adresse IP L’adresse internet permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent attribuer par le fournisseur d'accès une adresse différente à chaque connexion. On parle d'adresse IP dynamique.Pour une entreprise ou un organisme plus important (université), il est attribué des adresses IP fixes. Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes.

La sécurité des objets connectés (IoT) - Assistance aux victimes de cybermalveillance Un objet connecté (Internet of Things ou IoT en anglais) est un matériel électronique connecté directement ou indirectement à Internet, c’est-à-dire qu’il est capable d’envoyer ou de recevoir des informations par Internet. Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique. 1.

Google, Facebook, Twitter : doit-on les contrôler ? Google censuré en Chine, Facebook et le scandale Cambridge Analytica, ou encore la monétisation de Whatsapp: les plateformes numériques, autrefois attractives, sont confrontées aujourd'hui à une méfiance publique. Doivent-ils établir leurs propres règles, ou devons-nous contrôler ces géants du web ? De Google à Twitter, en passant par Facebook et Whatsapp: les géants du numérique sont devenus des acteurs du quotidien. Après le scandale de la collecte de données par la société Cambridge Analytica, l'opinion publique est réticente quant à l'utilisation des réseaux sociaux et des moteurs de recherche. Les Etats également se protègent face aux réglementations de ces géants du web.

Modèles économiques Le concept de modèle économique à été formalisé à la fin des années 1990. C'est est une représentation schématique de la manière dont une entreprise produit de la richesse à partir de l’offre qu’elle propose à ses clients, et la répartit entre les parties prenantes au projet, en incluant les éventuels partenaires externes tels que sous-traitants ou créditeurs. Plus généralement, il s'agit de s'interroger sur le mode de financement, le système de production, la charte de l'entreprise concernée. L'exemple désormais le plus médiatisé est celui des GAFAM (Google, Apple, Facebook, Amazon et Microsoft) — qui sont les cinq grandes firmes américaines (fondées entre le dernier quart du XXe siècle et le début du XXIe siècle), et capitalisation boursière dépasse souvent la barre symbolique des 1000 milliards USD. Ces modules pourraient également vous intéresser

Expérimentation de la séquence Identité Numérique - Les Enseignants Documentalistes de l’Académie de Poitiers En mai dernier, j’avais publié une trame de séquence sur l’identité numérique à expérimenter auprès d’une classe de 1ère, dans le cadre des heures d’EMC. Nous avons mené cette séquence en novembre et décembre derniers avec une classe de 1ère ES. Vous trouverez ci-dessous le retour d’expérience de ces séances. Adopter une attitude citoyenne sur les réseaux sociaux Dans le cadre de l’heure de vie de classe, élaboration d’un code de bonne conduite par les élèves de 4ème, à partir de leurs réflexions et des thèmes abordés pendant les séances. « Adopter une attitude citoyenne sur les réseaux sociaux » Cette séquence en direction des élèves de quatrième est issue d’une ancienne séquence élaborée dans le cadre du pro­gramme d’Education civique sur L’exercice des libertés individuelles. Elle a été remaniée en octobre 2014 pour s’insérer dans le dispositif « heure de vie de classe ». Elle met davantage l’accent sur la notion de cyberharcèlement. L’élaboration collective d’un code de bonne conduite à partir des propositions et réflexions des élèves et transmis au reste du collège est un des objectifs à atteindre.

Introduction Par Bruno Patino Nous en avons tous le pressentiment, et certains d’entre nous, la conviction. Mais nous ne l’avouons pas toujours. Quelque chose nous arrive. Individuellement, et collectivement. Cela commence par des images familières : un déjeuner en famille où les participants, quel que soit leur âge, regardent leur portable plus ou moins subrepticement, entre les plats ; une rame de métro, un bus où il est impossible de croiser un regard tant la nuque des passagers est baissée vers l’écran rétro éclairé et leurs doigts mus par une étonnante dextérité ; une chambre d’adolescent où l’on découvre, entre le battant et le seuil de la porte, la lueur d’un portable consulté au milieu de la nuit.

Ce qu’il faut savoir sur Cambridge Analytica, la société au cœur du scandale Facebook Elle devait changer les règles du jeu politique ; voilà qu’elle est au centre d’une affaire de vol de données révélée par le Guardian, le New York Times et The Observer, qui éclabousse autant la Maison Blanche que Facebook, le plus grand réseau social du monde. Création, objectifs, fonctionnement… que sait-on de l’entreprise Cambridge Analytica ? Lire : Comment une entreprise proche de Trump a siphonné les données de millions d’utilisateurs de Facebook

La Chine distribue des bons et des mauvais points à ses citoyens Depuis mars 2018, le gouvernement chinois a franchi une étape supplémentaire dans la mise en oeuvre de son programme de "crédit social", basé sur la collecte d'informations sur les réseaux sociaux et via les caméras de surveillance intelligentes. Les citoyens "mal notés" sont restreints dans leur accès aux transports. C'est un programme digne d'un épisode de la série Black Mirror qui est actuellement expérimenté par le Parti communiste chinois. Lancé en 2014, en vue de son déploiement effectif en 2020, le "crédit social" est un système à points qui évalue le comportement des citoyens dans les lieux publics et sur internet, avec des conséquences sur leur vie réelle. Objectif affiché : "établir une culture de l'intégrité". Le régime chinois aurait-il du mal à contrôler ses citoyens (plus de 1,4 milliards d'habitants), pour mettre en place un tel système ?

Maîtriser son identité numérique Maîtriser son identité numérique Projet Cette séquence est réalisée auprès de toutes les classes de seconde dans le cadre de l’accompagnement personnalisé, en partenariat avec la conseillère principale d’éducation. Elle est menée dans le but d’apprendre aux élèves à maîtriser leur identité numérique afin de prévenir les risques pouvant découler de l’usage d’internet et notamment des réseaux sociaux : divulgation d’informations trop personnelles, non respect du droit à l’image, cyber-harcèlement…Élèves : 1 classe de 2ndeDisciplines associées : documentationDispositif : 3 heures dans le cadre de l'Accompagnement Personnalisé Objectifs et compétences Objectifs principaux : Apprendre à maîtriser son identité numérique Développer de l'esprit critique des élèves Formation à une attitude citoyenne responsableObjectifs spécifiques Savoir définir la notion d’identité numérique.

Enceintes intelligentes : des assistants vocaux connectés à votre vie privée Qu’est-ce qu’une enceinte connectée dite intelligente » ? Une enceinte connectée « intelligente » est un dispositif équipé d’un haut-parleur et d’un micro qui intègre un assistant vocal. Grâce à cet équipement, l’enceinte est capable d’interagir avec l’utilisateur pour lui délivrer un service suite à une requête vocale. L’assistant est en mesure de répondre à une question, jouer de la musique, donner la météo, régler le chauffage, activer des lumières, réserver un VTC/Taxi, acheter des billets, etc.

La vie pas si secrète de Marc L. Marc fêtera ses 32 ans le 5 décembre prochain. Il vit à Bordeaux, et est assistant au « service d'architecture intérieur » de LBA, un gros cabinet d'architectes. Il a joué dans un groupe punk à la fin des années 90, à l'époque, il avait les cheveux longs. Il adore les voyages...Marc, il ne me connaît pas. Mais moi je le connais.

Related: