background preloader

Comment effacer ses cookies

https://www.cnil.fr/fr/atom/16667

Related:  4.2 Protéger les données personnelles et la vie privéeMaitriser son identité numérique, les données personnellesDonnées personnelles, algoritmes, économie de l'attention et économie de l'informationPIX REVISION : COOD ACADEMY

Votre ordinateur L’adresse internet permet d’identifier de manière unique votre ordinateur sur le réseau. Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent attribuer par le fournisseur d'accès une adresse différente à chaque connexion. On parle d'adresse IP dynamique.Pour une entreprise ou un organisme plus important (université), il est attribué des adresses IP fixes.

Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic ! Quel format de fichier choisir ? Lorsque des plateformes de contenu vous transmettent les jeux de données vous concernant, elles vous offrent parfois le choix entre plusieurs formats différents, notamment PDF, JSON, XML, CSV, HTML. Ces formats sont lisibles par la plupart des machines mais certains nécessitent plus de connaissances pour être utilisés. Le format HTML permet de visualiser les données sous forme d'une page web interactive. Le format PDF permet d'offrir une vision d'ensemble des données proposées par la plateforme.

Algorithmes et Intelligence Artificielle (IA) L'on parle de plus ou plus souvent d'algorithme et l'Algorithmique est étudiée au collège et au lycée. Mais qu'est-ce qu'un algorithme ? A quoi cela sert-il ? Assistants vocaux, enceintes connectées, reconnaissance faciale, autant d'outils dont le fonctionnement est basé sur des algorithmes. Et quand ces algorithmes ont la particularité d’être conçus de sorte que leur comportement évolue dans le temps, en fonction des données qui leur sont fournies (machine learning), on parle d'intelligence artificielle. Mais quand c'est l'IA qui conduit la voiture, ou un robot tueur qui prend la décision de tir, ce sont aussi des questions éthiques pas simples qui se posent.

Bien paramétrer la confidentialité de ses données sur les réseaux sociaux L'utilisation des réseaux sociaux impose de maîtriser certains paramètres de confidentialité pour protéger son identité numérique, notamment sur Facebook. Accès sécurisé à son compte, visibilité de ses publications : voici plusieurs conseils pour réseauter en toute sécurité. Confidentialité sur les réseaux sociaux : quels enjeux pour l'utilisateur ? La plupart des profils sociaux sont crées à partir d'une identité réelle (nom et prénom). L'utilisateur s'expose à différents risques s'il ne maîtrise pas les paramètres, filtres, et options de sécurité à sa disposition lorsqu'il partage des informations : Piratage de son compte (usurpation d'identité) Visibilité d'informations relevant de la sphère privée (ex : photos) Partage d'informations sensibles avec des personnes inconnues Assurer la confidentialité de ses données sur les réseaux sociaux

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. DATA PERSO, un jeu sérieux pour identifier les données à caractère personnel – La reine Merlin DATA PERSO, un jeu sérieux pour identifier les données à caractère personnel Un jeu sérieux sur les données à caractère personnel pour quoi faire ? Pour repérer les différentes formes de données à caractère personnel et leur étenduePour appréhender les enjeux du RGPD, renseigner le registre de traitements du RGPDPour faire apparaître que les données à caractère personnel peuvent altérer la protection de la personne ou de ses biens.Pour se poser les bonnes questions face à une donnée à caractère personnel et faire une première évaluation des risques à traiter ces données.La manipulation des étiquettes avec la grille des thématiques facilite la mémorisation de la notion de données à caractère personnel Contextes et publics CONTEXTE : le jeu sérieux pour identifier les données à caractère personnel est bien adapté pour introduire

E-mail Publicitaire: Comment les Supprimer et ne plus en Recevoir ? Votre boîte de réception d’e-mails est remplie de messages promotionnels et cela vous agace ? Vous n’êtes pas les seuls dans cette situation. Avec l’augmentation du commerce en ligne, les marques ont bien compris que l’émissions d’e-mails promotionnels sur les boîtes mail de leurs clients peut augmenter leur nombre de ventes. Par conséquent, le nombre d’e-mails promotionnels sur les boîtes de réception des internautes ne cesse d’augmenter. On estime qu’un particulier reçoit en moyenne 9 e-mails publicitaires par jour !

La collab' de l'info : identité numérique, traces - Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles. Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet. Par exemple ce que nous diffusons, comme les partages de photos et de vidéos. - Ce que nous pensons, à travers les tweets, les retweets, les commentaires.

Tracer mon ombre pour découvrir les traces que vous laissez sur Internet, et divers moyens de les réduire Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP.

Related: