background preloader

Sans titre

https://framindmap.org/c/maps/438273/public

Related:  Vie privée / numériqueFormations UsagersSécurité Digitaleprotection des donnéesVeille et intelligence économique (Université de Lorraine)

UR, le navigateur web pour reprendre le contrôle sur ta vie privée en ligne UR est un navigateur web qui protège ta vie privée en ligne. Disponible sur PC (Mac et Windows), c’est une alternative intéressante à Google Chrome et Firefox. Et en plus c’est une solution française ! On avait découvert UR il y a un an déjà. Depuis, le navigateur web, développé par la start-up française AdaptiveBee, a continué à s’améliorer et s’est attaché à te proposer une solution complète pour pouvoir naviguer en ligne sans laisser de traces.

Où va l'argent lors de l'achat d'un livre ? Ouvrez bien les yeux. Nous allons dévoiler des secrets souvent bien gardés et essayer de vous permettre d'effectuer des choix importants en connaissance de cause. Prenons un livre de 168 pages vendu 17 € TTC comme livre papier (avec accès inclus à la version numérique) et 4,99 € TTC en livre numérique. Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels 2017 aura définitivement marqué un tournant dans la cybercriminalité. Les entreprises, quelle que soit leur taille, prennent conscience de la gravité de la situation et de la nécessité de prendre des mesures pour se protéger. Si le volet technologique est indispensable, notamment via la sécurisation des terminaux fixe et mobiles, une récente étude de Malwarebytes révélait que les français ont la particularité de miser énormément sur la formation des collaborateurs. Il convient alors de savoir précisément de quelle manière les pirates procèdent pour propager leurs logiciels malveillants.

Guide de survie des aventuriers d'Internet L'association CECIL (Centre d'Études sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) a publié en mai 2018 une mise à jour de son Guide de survie des aventuriers d’Internet. Ce livret pratique et pédagogique de 80 pages A5 est la version imprimée de 14 fiches pratiques téléchargeables sous licence Creative Commons BY-SA sur le site www.lececil.org/fiches : Toutes ces fiches ont été mises à jour et/ou publiées en avril et mai 2018. La dernière fiche mentionne d'autres approches en matière d'autodéfense numérique et recense un certain nombre d'associations qui « agissent au quotidien sur ces questions ».

Auto défense populaire numérique Publié le 5 juin, La salle de l’UPC est remplie de tables rondes, une vingtaine d’élèves rivés sur leur écran d’ordinateur ou de téléphone. Shinra, pseudo en référence doublée à un Aïkidoka du 9ème siècle et au jeu Final Fantasy, annonce la couleur : « Je ne suis pas du tout un spécialiste de la chose, juste un utilisateur averti. » Plus tard, il nous expliquera que sa démarche vers les outils de protection des données, vient d’un rejet de toute forme de propriété qu’il applique aussi à l’informatique. Il décide donc de ne plus utiliser Windows puis, s’intéresse aux questions de protection de la vie privée : « On n’imagine pas envoyer une carte postale avec dessus des infos très personnelles… C’est pourtant ce qui se passe avec nos mails.

Les meilleurs logiciels gratuits de montage vidéo pour Windows En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil ChloéClaessens Journaliste, telecharger.com Inscrivez-vous gratuitement à laNewsletter Actualités 10 Règles de Base de la Sécurité sur l’Internet Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ».

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. En panne d'inspiration ? 100 fiches pour organiser sa veille sur Internet Je viens de lire le livre « 100 fiches pour organiser sa veille sur Internet » de Xavier Delengaigne, qui vient de paraître aux éditions Eyrolles. Je vous le conseille. Comme son nom le laisse entendre, il s’agit d’un guide pratique orienté action qui propose une centaine d’outils et techniques pour collecter, analyser, trier et diffuser l’information. 100 fiches claires et détaillées pour les étudiants et les nouveaux venus dans ce domaine stratégique de la veille. Mais pas que. Je suis certain que bon nombre de professionnels du secteur y trouveront aussi leur bonheur. De la méthode et des outils

Commémoration, héritage, suppression : comment fonctionne la « mort numérique » ? Par quels moyens s'assurer, en cas de décès, que nos différents comptes en ligne -- Facebook, Twitter, Google... -- seront gérés de manière conforme à notre volonté ? Retour sur la mort en ligne, un principe consacré depuis peu en France par la loi mais qui pose encore de nombreuses questions pratiques et morales. Qu’adviendra-t-il de vos comptes Facebook, Twitter ou Google après votre décès ? Souhaitez-vous voir vos profils rester en ligne, les transformer en espace de commémoration ou les faire disparaître grâce à vos proches ? Loin d’être plaisante, la thématique bénéficie pourtant d’une solution dédiée sur chacune de ces plateformes.

Oups ! Des jeux Android utilisent ton micro pour savoir ce que tu regardes à la télé Oui, oui, tu as bien lu le titre de cet article. Plus de 250 jeux mobiles utilisent ton micro pour tenter de savoir ce que tu regardes à la télé. La première question est : comment font-ils cela? C’est finalement tout simple. Associations : comment appliquer le RGPD ? Le 25 mai 2018, le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 (ci-après "RGPD") est entré en vigueur. Le RGPD assure une protection des données à caractère personnel (autre terme utilisé : données personnelles) des personnes physiques. Il abroge la directive européenne 95/46/CE sur la protection des données à caractère personnel, qui était en vigueur jusqu'au 24 mai 2018. La protection des données personnelles est également encadrée en France par la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Elle a été modifiée pour s'adapter aux dispositions du RGPD. 1 - Je suis une association.

Related: