background preloader

Comment éviter le pistage des e-mails sur Gmail et Outlook ?

Comment éviter le pistage des e-mails sur Gmail et Outlook ?
Saviez-vous que de nombreux e-mails publicitaires contiennent des éléments cachés servant à vous pister ? Des manipulations simples existent pour protéger votre vie privée. Aujourd'hui, Futura vous les dévoile et vous explique la procédure à suivre sur Gmail et Outlook. Cela vous intéressera aussi Aujourd'hui, il n'est pas rare de recevoir plusieurs dizaines d'e-mails publicitaires chaque mois, voire chaque semaine pour les plus malchanceux d'entre nous. Parmi tous ces e-mails, certains ne se contentent pas d'essayer de vendre leurs produits, ils vérifient également que vous avez bien ouvert leur e-mail, puis regardent le moment où vous l'avez lu et l'endroit où vous vous trouviez à ce moment-là. À l'heure actuelle, des progrès ont été effectués afin de limiter cette pratique. Futura vous indique dans cet article comment procéder pour les deux messageries les plus populaires, Gmail et Outlook. Désactiver le chargement automatique des images dans Gmail sur PC

https://www.futura-sciences.com/tech/questions-reponses/courrier-email-eviter-pistage-e-mails-gmail-outlook-12072/

Related:  À lire, ranger plus tardcdilgfLes ressources de PiX sur le Sécuriser l'environnement numérique4.2

Un tableau périodique pour connaître l'utilisation de chaque élément Tout le monde connaît le tableau périodique des éléments depuis les cours de physique au collège. Un physicien américain a recréé ce tableau en lui ajoutant une dimension très intéressante : l’utilisation réelle de chacun des éléments. Le tableau périodique des éléments, également nommé table de Mendeleïev ou encore classification périodique des éléments (CPE), représente depuis 1869 tous les éléments chimiques ordonnés par un numéro atomique croissant et organisés en fonction de leur configuration électronique sous-entendant leurs propriétés chimiques.

Si vous êtes le produit, ce n’est pas gratuit Paris, 17 août 2016 — La Quadrature du Net publie ici une tribune de Laurent Chemla, membre du Conseil d’orientation stratégique de La Quadrature du Net. Le sempiternel « si c’est gratuit vous êtes le produit » est devenu si commun désormais que c’en est devenu un mantra. Une idée toute faite. Ce qui devrait toujours inciter à la méfiance. À raison dans ce cas, parce que c’est tout simplement faux. Même si la phrase est jolie et pratique pour convaincre sans débattre, comme tout slogan sorti de l’esprit d’un bon communicant, elle est fausse.

Android : Empêcher les applications d'accéder à vos données personnelles Vous l’aurez sans doute remarqué, lorsque vous installez des applications sur votre smartphone Android, certaines d’entre elles vous demandent des permissions pour le bon fonctionnement de l’application. Mais malheureusement, ces permissions ne sont pas toujours justifiées et certaines sociétés n’hésitent pas à en abuser pour surveiller vos moindres faits et gestes. Alors pour éviter que certaines applications puissent accéder à vos données personnelles, vous devez absolument redoubler de vigilance. Pour ce faire, je vous propose quelques conseils et astuces à mettre en œuvre sur votre smartphone Android pour préserver un tant soit peu votre vie privée. Gérez les autorisations des applications

10 conseils pour informer avec une story Par Nicolas Becquet, journaliste, formateur et responsable du développement et de la transformation numérique du journal L’Echo. Personnelle, fictionnelle, informative ou publicitaire, la story se produit et se consomme partout, tout le temps. Verticale, déclinable à l’infini et consultable sur l’écran du smartphone à l’aide d’un seul doigt, elle offre sur un plateau une série continue de contenus visuels, fragmentés et consultables en quelques fractions de seconde. Format visuel par excellence, la story fait le pari de l’universel en consacrant la puissance de l’image sous toutes ses formes, en mixant photos, vidéos, filtres, émojis, stickers ou surcouches animées et interactives en réalité augmentée.

Comment contrôler les informations que peuvent récupérer les applications sur votre compte Facebook Si vous êtes un utilisateur de Facebook, vous êtes forcément tombés sur l'une de ces applications. Moyennant l'accès à vos données personnelles, elles vous proposent de voir à quoi vous ressemblerez quand vous serez vieux, vous donnent l'accès à un mini-jeu ou vous permettent de vous créer rapidement un compte sur des sites tiers comme La Fourchette. Derrière ces propositions en apparence futile se cachent parfois des objectifs moins avouables.

Applications mobiles - Tous espionnés - Décryptage Position GPS, adresse e-mail, numéro de téléphone… Certaines applications mobiles collectent les informations personnelles des utilisateurs, sans leur accord, et les envoient à des sites tiers à des fins publicitaires. Souvent, elles sont même envoyées sans aucun cryptage : n’importe qui peut alors y accéder ! Réseaux sociaux, jeux, vidéos, navigation, météo, transport, achats… Des applications mobiles, il en existe des milliers et les consommateurs en raffolent.

FEI11 : Mickaël Bertrand : Porter l'histoire sur Instagram " Depuis quelques années, les ventes des manuels scolaires s’effondrent en France comme à l’étranger.... A l’inverse, la production de stories sur Instagram a été multipliée par 5 en seulement 2 ans et demi. Le nombre de stories publiées au mois de janvier 2019 a dépassé les 500 millions et l’application a désormais détrôné Snapchat auprès des adolescents". EMI : publier et échanger sur un ENT autour d'un projet de lecture CM2/6ème Déroulement :Au mois d'octobre, les élèves de 6e et de CM2 découvrent la sélection CM2/6e des 6 romans du Prix de l'Estuaire. Une enquête « presse et information numérique » est aussi diffusée aux élèves pour mieux cerner leurs pratiques en ligne. Après dépouillement de l'enquête, on constate que 30 % des élèves de 6e possèdent déjà un compte Facebook personnel, mais se sont aussi bien souvent déjà créé un compte pour jouer en ligne (40%). Et ces pratiques numériques et notamment l'usage des réseaux sociaux augmentent tout au long des années au collège. Autre constat : les élèves disent qu'il est préférable d'utiliser des pseudos pour se connecter mais créent aussi des comptes régulièrement avec leurs noms et prénoms : 40 % en 6e et, 62 % en 4e. Autre constat : 40 % des élèves de 6e affirment avoir déjà été choqué par des informations trouvées ou reçues sur internet...

Les témoins de connexion - Vidéo - France tv Éducation Après une visite sur le site Jaitout.com, Mitzi et le Chat sont poursuivis par de drôles de bestioles… Quand on consulte un site internet, des petits fichiers invisibles, appelés les témoins de connexion, cookies en anglais, s’installent dans notre ordinateur, tablette ou téléphone mobile. Ces fichiers facilitent la navigation. Ils se rappellent notre mot de passe ou la langue que l’on parle, mais ils conservent aussi des informations personnelles, comme l’âge ou la dernière recherche faite sur l’ordinateur. Avec ces informations, les sites proposent des publicités qui correspondent parfaitement à nos goûts ou à ce que l’on cherche. Quand elles nous poursuivent partout sur la Toile, c’est envahissant.

Actions éducatives - Semaine École-entreprise Description de l'action Organisée depuis 2010, la Semaine école-entreprise a pour objectif de permettre aux collégiens et lycéens de partir à la découverte de l'entreprise à travers diverses actions de sensibilisation sur l'ensemble du territoire. Les établissements scolaires, avec l'aide des partenaires de l'opération, peuvent organiser :

Faire certifier son compte sur Instagram / Facebook / Twitter - Comment Ça Marche Crédibiliser le contenu proposé par la marque ou l'entreprise sur les réseaux sociaux peut aussi passer par la vérification des pages ou des profils. Cette certification est signalée par un badge près du nom de la page ou du profil. On la retrouve sur les réseaux sociaux grand public, comme Facebook ou Twitter, ou les réseaux sociaux liés à l'image comme Pinterest et Instagram.

Related: