background preloader

Protéger ses données numériques. Partie 1/3 : Les bonnes pratiques à adopter

Protéger ses données numériques. Partie 1/3 : Les bonnes pratiques à adopter
Internet, c’est la vie privée mise sur la place publique. Dans la société contemporaine, marquée par ce que le philosophe Richard Sennett décrivait en son temps comme une "tyrannie de l’intimité" conduisant à une survalorisation du "moi", du personnel et de l’authentique, ce type d’agression peut se révéler d’une particulière gravité. Sans basculer dans la paranoïa, il est urgent de protéger nos données car celles-ci revêtent une importance stratégique, tant pour le particulier comme pour l’entreprise, car elles représentent l’or noir d'aujourd'hui. Ainsi donc, une bonne hygiène numérique et l’utilisation de certains outils détaillés dans ce document permettent de limiter les traces et la communications de métadonnées exploitables par des esprits malveillants. Protection des données collectées Dans l’actualité de ces derniers mois, les prises de consciences se multiplient en matière de données personnelles. Voici quelques astuces pour se prémunir de ces dérives: Astuce n°1 Astuce n°2 Related:  Identité numériqueE. M. I.Docs pour docs

Comprendre et enseigner l'identité numérique L’identité numérique est devenue, avec l’accélération de l’utilisation des réseaux sociaux par nos élèves et la prolifération des données personnelles sur le Web un thème de formation essentiel en information - documentation pour les aider à contrôler leur e-réputation, maîtriser leur image publique et la gestion des traces laissées sur le net. Plusieurs ressources, publiées depuis peu, proposent des pistes pédagogiques ou des dossiers plus généraux sur lesquels fonder la formation à l’identité numérique avec les élèves. Appréhender la notion d’identité numérique Quelle est notre identité sur le web ? Identité numérique : Comment traiter ce sujet en classe Anne Delineau sur la rubrique Clemi des documentalistes de l’académie de Poitiers publie un dossier en décembre 2011. Maîtriser son identité numérique Une rubrique sur l’espace « L’internet responsable » d’EduScol : Connaître et contrôler ce qu’on enregistre sur vous, Gérer ses profils et ses identités... Rappels Mise à jour 2018

Protéger ses données numériques. Partie 3/3 : Le chiffrement des données. Première partie disponible ici. Seconde partie disponible ici. Chiffrer les e-mails et les fichiers Gmail, Hotmail, Yahoo ont beau être gratuits, si vous ne donnez pas d’argent, vous donnez beaucoup plus : de précieuses informations sur votre vie privée et vos habitudes d'achat (Amazon, Wish...), de navigation sur Internet, l’intégralité de votre messagerie, vos photos, etc., des données qu'ils revendent à prix fort. Certains logiciels cités infra sont en mesure de chiffrer les e-mails et documents envoyés tout en étant simples à paramétrer et à utiliser. Cryptshare permet l’envoi d’e-mails chiffrés mais aussi l’envoi de fichiers volumineux.Bluefiles est un outil français simple et efficace pour sécuriser l’envoi d’informations sensibles et permettre le partage rapide d’un document confidentiel, tout en garantissant sa confidentialité.Protonmail, pour les plus prévoyants ! Chiffrer les messages Pour ce faire, l'application Telegram est bien souvent utilisée. Chiffrer un PC ou une clé USB

Un million de routeurs fibre optique vulnérables à une faille Mirai et consorts, c’est du passé ? Il semblerait bien que les opérateurs de botnets aient encore de beaux jours devant eux. Un chercheur de la société VPNMentor indique en effet avoir découvert des failles affectant plus d’un million de routeurs fibre optique à travers le monde. La vulnérabilité, triviale à exploiter, permet aux attaquants de prendre le contrôle de l’appareil à distance. La technique n’a rien de particulièrement complexe : comme l’explique Zdnet.com, le mécanisme d’authentification du routeur peut être contourné simplement en ajoutant "?images/" à la fin des URL utilisées pour accéder aux routeurs. Cette faille affecte uniquement des routeurs spécifiques proposant une connectivité GPON : ce terme désigne les connexions à très haut débit, généralement à 1Gbps fourni directement via la fibre optique.

Splendeurs et misères des réseaux sociaux Les réseaux sociaux sur Internet ont d’abord été étudiés par les sociologues du point de vue des nouvelles opportunités qu’ils offraient et des nouvelles formes de communauté qu’ils permettaient. Les années 2000 ont vu ainsi se développer des travaux autour de la façon dont la culture numérique était porteuse d’un nouveau rapport au territoire, au don (qui n’est plus un acte de bienfaisance unilatérale, mais une obligation sociale réciproque) et même à la politique, avec l’émergence possible de nouvelles vertus démocratiques. Quinze ans plus tard, les réseaux sociaux sont accablés de critiques. Alors, celles-ci sont-elles fondées ou relèvent-elles d’un climat de panique morale ? Antonio Casilli : Certains auteurs comme Jean Twenge ou Sherry Turkle considèrent qu'il y a une sociabilité "originaire", chargée de connotations positives, qui serait la sociabilité "en dur", le fait de se rencontrer en face à face. #Jean Twenge #Sherry Turkle #Dominique Cardon #Quadrature du Net #Berlusconi

À l’école, le portable, c’est le couteau suisse du XXIᵉ siècle Cet article est publié en partenariat avec la revue « Le magazine de l’Éducation » du laboratoire EMA-TechEduLab de l’Université de Cergy-Pontoise. Le potentiel des nouvelles technologies pour l’apprentissage et l’éducation est en grande partie non évalué. Il manque de recherche précise sur le sujet et notamment de recherches sur ce qui se passe dans le terrain et pour chacun des apprenants, et ce à tous les âges de la vie. Il y a peu d’évaluations en dehors de sentiments personnels. L’une des questions centrales est : a-t-on appris à apprendre ? Par contre ce que le numérique permet, par rapport à la radio par exemple, c’est qu’on peut tous produire et partager et que l’on peut facilement documenter ce que l’on fait. Il faut non seulement apprendre à décrypter les messages que l’on reçoit mais il faut aussi apprendre à partager ses idées, ce qui suppose apprendre à les mettre en ordre, avoir une capacité critique sur soi-même mais aussi d’accepter la critique de l’autre.

Séquence quelles traces laissons-nous sur le web ? lycée Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Apple, Facebook, Google, Microsoft, Twitter, Amazon : qui possède quoi ? Les géants de web possèdent de nombreuses filiales, entreprises et marques parfois dédiées à des services très différents de ce pour quoi on les connaît. Tour d'horizon. Quelles entreprises sont possédées par Alphabet, maison-mère de Google ? Qui se cache derrière Mojang, le studio qui a créé Minecraft ? Toutes ces questions trouvent parfois leurs réponses en dressant une cartographie des possessions des géants du net et de l’informatique. Il sera, par essence, mis à jour à chaque fois qu’un achat de taille aura été annoncé. Alphabet Microsoft Amazon Apple Facebook Twitter Infographie par Chloé Batiot / Introduction par Julien Cadot. La suite en vidéo

Faille de sécurité sur les clés passe-partout des chambres d'hôtels 26 avril 2018 - Aucun commentaire - Temps de lecture : 3 minute(s) - Classé dans : Hacking INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! Publié par UnderNews Actu - Télécharger l'application Android Les experts F-Secure ont découvert que de nombreux hôtels du monde entier utilisent un système de verrouillage électronique susceptible d’être exploité par des pirates, pour accéder à n’importe quelle chambre de l’établissement. Avis d’expert F-Secure – Des défauts de conception ont été découverts dans le logiciel du système de fermeture Vision de VingCard. L’attaque peut être effectuée sans que personne ne s’en aperçoive. Vous avez aimé cet article ? Loading...

Quelques pistes pour une régulation raisonnée des médias et de l’information Le président de la République a entrepris de légiférer sur plusieurs domaines des médias et de l’information : loi sur la fiabilité de l’information, réforme de l’audiovisuel public, réforme de la loi du 30 septembre 1986, du Conseil supérieur de l’audiovisuel (CSA) et adaptation de la directive européenne Service des médias audiovisuels (SMA), réforme de la loi Bichet et de la régulation de la distribution de la presse. Ce chantier apparaît nécessaire et urgent, non seulement pour lutter contre les fausses nouvelles ou mettre les plateformes devant leurs responsabilités, mais encore parce que les médias et l’information sont réglementés par un empilement de lois, de règles et d’usages qui se sont installés au fil du temps et sont devenus obsolètes, voire contre-productifs. Comprendre la genèse de la situation actuelle L’historique de cet empilement permet de comprendre la situation actuelle. Des pistes peuvent être envisagées, dont certaines sont déjà en cours de discussion.

“Vers une société apprenante, transformations de la forme scolaire” Cette année, la thématique générale des Mardis du Numérique (#MardiNum) aborde la forme scolaire, ou les nouvelles formes scolaires, à l’ère du numérique ; comment elles transforment l’enseignement et l’apprentissage et métamorphosent les lieux d’éducation. Traits d’union entre les Rencontres de l’Orme et écriTech, qui partagent cette thématique commune, ces journées se déroulent en trois temps : - une conférence - une table ronde- des ateliers d’échanges et de pratiques. 9h00 : Conférence “Apprendre autrement, transformations de la forme scolaire” C’est avec une conférence d’Ange Ansour, directrice du programme Savanturiers — École de la Recherche, du Centre de Recherches Interdisciplinaires (CRI), que nous débutons cette journée. L’occasion de s’intéresser à la manière dont la forme scolaire est renouvelée avec l’introduction du numérique dans la classe d’une part et l’ouverture de l’école sur son environnement d’autre part.

Séquence passeport pour Internet Le résumé de la séquence... - SEANCE 1 - (1h) 1 - Les usages d'Internet Qui utilise Internet dans la classe ? Durée Combien de fois par semaine ? Combien de temps par jour ? Lieu Sur quel appareil ? (ordinateur, tablette, smartphone...) Dans quel lieu ? (Collège, Salon, Chambre...) Pour quels usages ? Quels sites consultes-tu ? Laisses-tu des commentaires ? Après un temps d'échange oral, pendant lequel les réponses sont classées au tableau, chacun complète son passeport. Internet prend de plus en plus de place dans nos vies.Nous l'utilisons pour différents usages, au travail ou dans nos loisirs : pour chercher des informationspour échanger, communiquer (par mail, chat, forum, réseaux sociaux…)pour publier textes, photos ou vidéos (sur les blogs, réseaux sociaux...) On se construit une vie parallèle, virtuelle, dans laquelle on a une identité numérique. On dévoile parfois des informations privées, dans un espace public (Internet) ! C'est pourquoi il est important de se poser d'abord les questions suivantes :

Le prix du gratuit Comment effacer ses cookies site de la CNIL Un usager de Facebook est averti qu’il donne des informations qui serviront à lui afficher des publicités ciblées. Ce qui apparaît maintenant dans certains faits divers (tels que l’affaire Cambridge Analytica) c’est que des collectes de données, qui financent les sites gratuits pour l’internaute, sont parfois utilisées à des fins non annoncées, et peuvent concerner les données... de ses amis. L’économie du web doit faire l’objet d’informations et de réflexion, pour que chacun comprenne le sens de la maxime « si c’est gratuit vous êtes le produit » popularisée par l’agence de communication adesias, et l’implication de cette gratuité - qui rapporte beaucoup d’argent - sur les comportements individuels et sur la société. Si c’est gratuit, vous êtes le produit • La CNIL explique la loi et fournit des ressources Directement utilisable avec les jeunes, la vidéo "Comment effacer ses cookies ?" Comment effacer ses cookies ?

Faille Drupal Core—Patch Your Sites Immediately It's time to update your Drupal websites, once again. For the second time within a month, Drupal has been found vulnerable to another critical vulnerability that could allow remote attackers to pull off advanced attacks including cookie theft, keylogging, phishing and identity theft. Discovered by the Drupal security team, the open source content management framework is vulnerable to cross-site scripting (XSS) vulnerability that resides in a third-party plugin CKEditor which comes pre-integrated in Drupal core to help site administrators and users create interactive content. CKEditor is a popular JavaScript-based WYSIWYG rich text editor which is being used by many websites, as well as comes pre-installed with some popular web projects. According to a security advisory released by CKEditor, the XSS vulnerability stems from the improper validation of "img" tag in Enhanced Image plugin for CKEditor 4.5.11 and later versions. It's time to update your Drupal websites, once again.

Related: