background preloader

Moteurs de recherche : nos alternatives à Google pour protéger votre vie privée

Moteurs de recherche : nos alternatives à Google pour protéger votre vie privée
Mis à jour le 15/05/2019 - Ce n'est pas un secret: lorsque vous effectuez une recherche sur Google, le moteur de recherche sur une trace - sous la forme d'un petit fichier, un "log", qui contient votre requête, votre adresse IP et les informations sur votre système d'exploitation. Google insère aussi des «cookies», qui permettent de retracer votre historique de navigation. Mais de Google: «mieux vous comprendre», mais aussi permettre aux annonceurs de proposer ensuite une publicité ciblée. Même combat chez Bing, de Microsoft, qui conserve lui aussi des données personnelles - adresses IP, historique des requêtes, cookies. Cette collecte de données reste assez inoffensive quand il ne s'agit que de publications ciblées, mais depuis, l'affaire Prism est passée par là (et les autres aussi ...), renseignements, ne la NSA. Stop aux cookies et à la collecte d'adresses IP! Sachez tout d'abord qu'il existe des moteurs de recherche anonyme, qui ne collectent aucune donnée. Rester anonyme

https://www.cnetfrance.fr/produits/moteurs-alternatifs-a-google-plus-respectueux-de-votre-vie-privee-39802091.htm

Related:  Recherche documentaire et veille informationnelleRestons net sur le web

Quelles méthodes et outils pour organiser sa veille informationnelle ? 2019 La veille informationnelle ou veille digitale permet d’anticiper les nouvelles tendances et évolutions de votre marché et de vos concurrents. À l’heure de la transformation digitale, il est vivement recommandé aux entreprises de faire de la veille, celle-ci peut être une veille collaborative ou une simple veille concurrentielle. Nous recommandons pour cela d’utiliser une plateforme de veille ou un logiciel de veille faisant office d’agrégateur de flux RSS. Il vous est bien sûr possible d’utiliser d’autres outils en ligne comme vous le verrez plus loin.

Savez-vous quelle est votre empreinte numérique ? On connait tous le terme d’empreinte digitale mais saviez-vous qu’il existe également sa version numérique ? L'empreinte numérique désigne tout simplement les traces que vous laissez derrière vous sur internet. Cela comprend les commentaires ou publications que vous laissez sur les réseaux sociaux bien sûr, mais aussi vos mails, votre historique d’achat ou plus globalement les traces que laissent les appareils électroniques que vous utilisez. On classe généralement les empreintes numériques en deux catégories : les “passives” et les “actives”. Les empreintes “passives” désignent celles que nous laissons derrière nous sans nous en rendre compte. Par exemple, lorsqu’un site e-commerce tracke votre comportement sur son site, il récolte des données et les ajoutes à votre profil numérique “caché”.

Découvrez notre Top 10 des outils gratuits pour faire sa veille ! Veille concurrentielle, actualité, ressources, inspiration… Vous vous demandez quels sont les outils les plus populaires pour collecter des informations stratégiques sur le web ? Pour vous faciliter la tâche, Creads a déniché pour vous 10 outils gratuits pour faire sa veille ;) 10) Twitter Sans surprise, Twitter est un réseau social efficace pour organiser sa veille, collecter des informations en temps réel et connaître les tendances actuelles grâce au Top Tweet. Utiliser une image sur internet – Bien ou quoi ? J’ai trouvé mes images sur Google/Ecosia/Qwant, je peux quand même m’en servir, non ? ► À une seule condition : en avoir l’autorisation écrite. Et pour ça, il n’y a pas trente-six solutions : il faut trouver le nom de la personne dont les œuvres vous intéressent et soit la contacter directement pour lui demander la permission, soit parcourir son site à la recherche de ces informations.

Quels outils pour quelle curation ? Face à la surabondance de l'information sur le web où l'internaute est à la fois et avec plus ou moins de bonheur consommateur, créateur et organisateur de ressources, comment trier/sélectionner, catégoriser et mettre en valeur selon les besoins individuels, socio-professionnels ou communautaires, mettre à disposition/partager/discuter la masse infinie de données disponibles ? La veille documentaire sur le web assurée à tous les niveaux s'avère impérative mais reste insuffisante à plus d'un égard et depuis 2008 un nouveau concept s'est imposé pour optimiser notre gestion de l'information : la curation. Dans le cadre du 5 à 7 de l'ADBS, l'association des professionnels de l'information et de la documentation, Christophe Deschamps, consultant-formateur en veille et intelligence économique, fait le point sur le concept de curation dans une présentation vidéo (accompagnée d'un slideshare) : Vous avez dit curation? Définition, historique des pratiques, outils et usages?

Les voleurs d'images Strip précédent Strip suivant Les voleurs d’images Les solutions alternatives contre l'infobésité L'infobésité est le terme québécois qui désigne la surcharge d'information (information overload en anglais). Elle décrit la situation d'abondance d'information, mais aussi d'incapacité d’assimilation et de réemploi de l’information, pour l’individu et pour l’organisation, ce qui pourrait avoir des conséquences sur la productivité et l’efficacité. Dans un article paru sur le blog Culture & TIC déjà en 2005, Olivier Thiebaut parlait de l'infobésité comme étant le mal de la société de l'information et le décrivait comme suit : « Qui ne s’est jamais perdu dans la profusion de ses favoris Internet ? N’a jamais téléchargé en cas de besoin, des études, rapports et autres livres blancs finalement jamais lus ? Recherché sur son disque dur un contenu "mis de côté" sans se souvenir où ni sous quelle forme (mél, document Word, PDF, page html, fichier multimédia) ?

La boite à outils du veilleur 2.0 Tout veilleur voulant veiller doit être organisé et bien outillé La veille et la recherche d’information sont des pratiques indispensables à nos professions de formateurs et d’enseignants, même si les outils gratuits qui sont à notre disposition sont très simples à utiliser le plus important pour réaliser une veille efficace c’est d’avoir une bonne organisation, d’employer une méthode et d’y associer les outils les plus pertinents. Dans le cadre de mon expérience, j’ai remarqué que nous pouvions très vite être noyés sous une avalanche de contenus numériques. Cette profusion d’informations ( infobésité ) que nous subissons tous est une véritable surcharge de connaissances impossible à canaliser et à digérer. A partir de constat j’ai développé une ressource numérique « La boite à outils du veilleur 2.0 » avec pour objectif de gagner du temps en exerçant un filtrage intelligent des flux concernant ma veille sur l’innovation pédagogique et technologique. Bonne consultation

Cookies (tiers), traceurs, fingerprint et compagnie : comment ça marche ? La question du pistage des internautes est sur le devant de la scène depuis des années. Si l'on pense assez rapidement aux géants du web, il est aussi opéré par de nombreux acteurs de toutes tailles, via des solutions techniques variées. Voici nos explications, pour vous permettre de mieux vous protéger. Lorsque l'on parle de pistage en ligne, certains mots reviennent souvent : cookies (tiers), traceurs ou même les fameuses empreintes (fingerprint). Ainsi, il suffirait de les interdire ou de les bloquer pour en être débarrassé et ne plus être suivi par une multitude de services à des fins de profilage, publicitaire ou non.

LES CARTES HEURISTIQUES OU MIND MAPS : un concept à développer ! LAC écrit " Concept mis au point au début des années 70 par Tony BUZAN, la pensée irradiante (« pensée qui désigne des processus associatifs qui partent de ou se greffent à partir d’un point central ») devient la pensée créative... Concept mis au point au début des années 70 par Tony BUZAN, la pensée irradiante (« pensée qui désigne des processus associatifs qui partent de ou se greffent à partir d’un point central ») devient la pensée créative sous l’impulsion de son frère Barry. Au départ, il s’agit d’une simple technique de prise de notes à base de mots clés basée sur une étude des méthodes d’apprentissage et de la connaissance du cerveau humain. Peu à peu, le concept se développe et apporte une plus grande dimension : Il n’est pas uniquement lié à la prise de notes, il facilite ensuite la rédaction.

educnum Le concept : ils sont français, belges, russes, canadiens, et ont été sélectionnés pour présenter leur talent de hacker auprès d’un jury d’experts dans l’émission parodique "Hack Academy". Chacun des candidats présente une technique permettant de vider un compte bancaire, de s’emparer de votre mot de passe ou de subtiliser vos données personnelles. Cette campagne de prévention du Club informatique des grandes entreprises françaises (CIGREF), est notamment soutenue par l’Agence nationale de la sécurité des systèmes d'information (ANSSI). Les 4 conseils : Jenny et le piratage de mots de passe : utiliser des mots de passe différents, difficiles et changez les régulièrement;Dimitri et le piratage de sites marchands : vérifier que l’adresse commence bien par HTTPS;Willy et le phishing : dans un mail suspect, ne jamais cliquer sur un lien ;Martin et le cheval de troie : ne jamais utiliser jamais de logiciels ou des clés USB qui proviennent d’une source incertaine.

Related: