background preloader

Réseaux sociaux : limiter l’accès des applications tierces à vos données

Related:  4.2 Protéger les données personnelles et la vie privéeRéseaux sociaux (anciens et nouveaux) : FB, Twitter, YouTube, Instagram, Snapchat...Prendre conscience des traces laissées sur InternetSécurité Digitale

Le droit à la portabilité en questions Introduit par le règlement européen sur la protection des données, le droit à la portabilité offre aux personnes la possibilité d’obtenir et de réutiliser leurs données personnelles pour répondre à leurs propres besoins, à travers différents services. Ce droit permet à une personne : de récupérer les données la concernant traitées par un organisme, pour son usage personnel, et de les stocker sur un appareil ou un cloud privé par exemple. Ce droit permet de gérer plus facilement et par soi-même ses données personnelles.de transférer ses données personnelles d’un organisme à un autre. Les données personnelles peuvent ainsi être transmises à un nouvel organisme :soit par la personne elle-même,soit directement par l’organisme qui détient les données, si ce transfert direct est « techniquement possible ». Le droit à la portabilité renforce la maîtrise des personnes sur leurs données personnelles. A quelles conditions le droit à la portabilité s’applique-t-il ? Le G29 demande aux organismes :

Instagram autant pour promouvoir qu’enseigner Aujourd’hui, presque tout le monde a un appareil photo-téléphone dans sa poche. Avec une qualité image se rapprochant des meilleurs appareils, tous peuvent s’improviser photographes. Les réseaux sociaux de partage de photos sont devenus hyper populaires auprès des jeunes, d’autant plus que les deux plus utilisés permettent de créer des « stories ». Il s’agit de vidéos et d'images disponibles uniquement 24 heures, partageant brièvement une série de créations sans surcharger son fil d’actualités. Avec 59 % d’utilisation par les 18 à 29 ans d’après le Pew Research Center de 2016, l’outil est fort populaire. De la promotion... Instagram est la plateforme de choix des célébrités du milieu artistique ou sportif. Ainsi, l’avènement des « stories » peut être une façon intéressante de recruter de nouveaux étudiants. D’ailleurs, les jeunes adultes pourraient aussi profiter d’Instagram pour se mettre en valeur. ... à l'enseignement La question est de savoir si cela vaut la peine. Références

Cambridge Analytica : comment éviter que des entreprises collectent vos données Facebook Une société proche de Donald Trump a aspiré les données de millions d’utilisateurs sur Facebook durant la campagne présidentielle américaine. Le Monde | 19.03.2018 à 12h52 • Mis à jour le 22.03.2018 à 16h03 | Par Perrine Signoret Les données de dizaines de millions d’utilisateurs de Facebook ont été collectées sur Facebook par Cambridge Analytica, une entreprise proche de Donald Trump, ont rapporté le Guardian et le New York Times le 17 mars. Dans la plupart des cas, les utilisateurs n’avaient pas consenti à une telle opération. Voici comment mieux protéger ses données. Lire aussi : Comment une entreprise proche de Trump a siphonné les données de millions d’utilisateurs de Facebook Comment une entreprise tierce peut-elle collecter des données sur Facebook ? Nommée « thisisyourdigitallife », elle avait été développée par Aleksandr Kogan, un chercheur de l’université de Cambridge, au Royaume-Uni. Quelques centaines de milliers de personnes ont répondu à l’enquête. Est-ce encore possible ?

Protection des données : Micode et Hugo Décrypte te donnent de bons conseils dans une vidéo La protection des données personnelles, ce n’est pas uniquement pour les autres. Les youtubeurs Hugo Travers et Micode t’expliquent tout avec quelques bons conseils à la clef. Le titre de la vidéo est « Votre onglet navigation privée est-il vraiment privé ? Pour appuyer sa démonstration, Hugo a invité un autre youtubeur dans sa vidéo, Micode, qui va nous expliquer notamment ce qu’est le tracking ou un cookie et va nous livrer quelques bons conseils, comme l’utilisation du moteur de recherche Qwant. A lire aussi notre dossier : le petit Kit pour protéger tes données sur Internet

Supprimer l'accès des applications à vos données personnelles sur Facebook En acceptant une application sur Facebook, vous lui accordez un accès à certaines de vos données personnelles. Certaines applications ont besoin pour fonctionner d’accéder à certaines de vos données personnelles, et de pouvoir réaliser certaines actions comme publier des messages à votre place sur votre mur. Mais il arrive qu’elles demandent accès à beaucoup plus d’informations que celles dont elles ont réellement besoin. Pour cela, rendez-vous dans les paramètres du compte, puis sur la rubrique Application. En cliquant sur une application, vous verrez toutes ses caractéristiques et les infos dont elle estime avoir besoin.

Votre ordinateur L’adresse internet permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent attribuer par le fournisseur d'accès une adresse différente à chaque connexion. On parle d'adresse IP dynamique.Pour une entreprise ou un organisme plus important (université), il est attribué des adresses IP fixes. Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes. Votre Fournisseur d’accès internet est tenu de conserver pour une durée d’un an l’adresse IP qui vous a été attribuée à chaque instant. Un moyen de géolocaliser les internautes Depuis quelques années, certains services permettent de réaliser une correspondance entre l'adresse IP de la ville d'où on se connecte à internet.

pellerin-formation Lorsque l’on s’intéresse aux hashtags, cela peut être un sujet assez particulier à aborder pour plusieurs raisons. Certaines personnes les détestent et d’autres les aiment un peu trop. Saviez-vous que les publications contenant au moins 1 hashtag récoltent 12% d’engagement de plus que celles sans ? Cet article complet vous aidera à comprendre tout ce que vous devez savoir à propos des bonnes pratiques des hashtags Instagram, afin de gagner des abonnés et augmenter le nombre de « J’aime » sur vos publications. Apprenez à utiliser les hashtags Instagram de manière stratégique ainsi que les étapes que vous devez implémenter dans une stratégie en hashtags efficace afin de booster la portée de vos publications. 1) Pourquoi vous devriez utiliser les hashtags Instagram Une chose qui n’a pas changé depuis ces dernières années est bien l’importance des hashtags sur Instagram. Comme sur Twitter ou les autres réseaux sociaux, les hashtags Instagram référencent et catégorisent les photos/vidéos publiées.

Voyages, recherches, e-mails supprimés... Un internaute a fouillé dans les données conservées par Google (et le résultat est effrayant) Un internaute a téléchargé un fichier de plusieurs gigaoctets contenant toutes les informations que le moteur de recherche a récoltées sur lui et a décrit, sur Twitter, tout ce qu'il a retrouvé. Depuis que la société Cambridge Analytica a été accusée d'avoir exploité les données de 50 millions d'utilisateurs de Facebook, de nombreux internautes s'inquiètent de la quantité d'informations personnelles que stocke le réseau social. Mais ce n'est rien à côté de ce qu'amasse le géant du web Google. Want to freak yourself out? "Google permet de télécharger toutes les données qu'il a sur vous. Les lieux dans lesquels vous êtes allés Vous activez souvent votre géolocalisation pour vous diriger d'un lieu vers un autre grâce à Google Maps ? Dans mon cas, Google a placé sur une carte plusieurs points dans Paris, ainsi que dans des villes que j'ai récemment (ou moins récemment) visitées : Toulon, Angers, Londres... L'intégralité des sites que vous avez visités Vos centres d'intérêt (selon Google) 22.

Sécurité : guide des bonnes pratiques de l'informatique L’ANSSI et la CGPME présentent douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises. La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le « Guide des bonnes pratiques de l’informatique » présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes. Ces règles sont également valables pour le frand public ainsi que le monde éducatif dans un souci de prévention des risques. Les points abordés : Pourquoi sécuriser son informatique ? Plus d'informations :

Bien paramétrer la confidentialité de ses données sur les réseaux sociaux L'utilisation des réseaux sociaux impose de maîtriser certains paramètres de confidentialité pour protéger son identité numérique, notamment sur Facebook. Accès sécurisé à son compte, visibilité de ses publications : voici plusieurs conseils pour réseauter en toute sécurité. Confidentialité sur les réseaux sociaux : quels enjeux pour l'utilisateur ? La plupart des profils sociaux sont crées à partir d'une identité réelle (nom et prénom). Assurer la confidentialité de ses données sur les réseaux sociaux Protéger l'accès à son compte avec l'authentification forte Cette option de sécurité impose deux étapes d'identification (ex : mot de passe + code envoyé par SMS) pour accéder à son compte. L'option est notamment disponible :

RGPD : les 9 principales mesures qui encadrent votre vie numérique - Société Le Règlement général sur la protection des données (RGPD) comporte des avancées sur la collecte et le traitement des données personnelles. Pour l’internaute, cela se traduit par de nouveaux droits ou des droits renforcés. Voici les principales mesures qu’il faut retenir. Cela fait maintenant un an que le Règlement général sur la protection des données (RGPD) a été appliqué. Certaines mesures s’adressent aux professionnels et aux juristes, comme les certifications de conformité au RGPD (article 42), la définition du consentement (4.11), l’obligation de faire des études d’impact en cas de risque (35), l’obligation de faire du « privacy by design » par défaut (25) et la mise en place du délégué à la protection des données (37 et suivants). Il y a toutefois au fil des 99 articles du texte des dispositions qui revêtent une importance particulière du point de vue de l’internaute. Le consentement de l’internaute CC Catkin La mesure est inscrite à l’article 7 du RGPD. Inscription d’un enfant

6 clés pour comprendre comment vivent les ados sur les réseaux sociaux Après dix années de travail auprès de jeunes Américains, danah boyd, blogueuse sans majuscule, chercheuse chez Microsoft Research et professeure associée à l’université de New-York, publie un livre pour éclairer l’usage que les ados ont des réseaux sociaux. It’s complicated : the social lives of networked teens veut expliquer aux parents ce que font concrètement leurs enfants sur Internet, s’attachant à démonter plusieurs fantasmes et à nuancer les risques les plus couramment évoqués par les parents (cyber-addiction, perte d’identité, disparition de leur vie privée, harcèlement, mauvaises rencontres…). It’s complicated, du nom du statut Facebook, illustre toutes les facettes de cette vie en ligne qu’ont les adolescents aux yeux rivés sur leur smartphone. Nous avons rencontré danah boyd à Austin, au festival South by Southwest. Les copains d’abord Pour danah boyd, « les réseaux sociaux sont un endroit où les jeunes peuvent se rassembler avec leurs amis. La vie privée n’a pas disparu Lire

À savoir avant d'installer une application. by celinehersant Nov 10

Related:  Pratiques numériquesCompétences CRCN domaines 4 et 5 dans les sciences et technologies au cycle 3EMC 1s5 (Etienne)Protéger les données personnelles et la vie privée4.2 Protéger les données personnelles et la vie privée