background preloader

Guide de survie Internet : protéger ses données

Guide de survie Internet : protéger ses données
Un guide de survie internet ? Le portail BEE Secure, initiative commune au Luxebmourg du Ministère de l’Économie et du Commerce extérieur, du Ministère de la Famille et de l’Intégration et du Ministère de l’Éducation et de la Formation Professionnelle, propose tout au long de l’année des ressources et des actions de sensibilisation pour une utilisation responsable des nouvelles technologies de l’information. Protéger ses données avec le guide de survie Internet Dans ce cadre, BEE Secure a publié en 2011 l’Internet survival guide (guide de survie Internet) (7 pages, en pdf) qui vise à sensibiliser les étudiants sur les pratiques permettant de bien protéger leur matériel informatique ainsi que leurs données numériques dans des environnements méconnus. Les conseils fournis dans le guide de survie Internet peuvent s’appliquer à n’importe quelle personne dans une situation similaire. Si un ordinateur peut se remplacer, un travail d’études perdu peut être lourd de conséquences. 1. 2. 3. 4.

(Articles importants)> Qu’est-ce que l’identité numérique ? (1/2) Article en 2 parties 1. – Qu’est-ce que l’identité numérique ? 1.1. – Un terme issu de la vulgate Le terme « identité numérique » est apparu assez récemment parmi la communauté des internautes et de leurs observateurs. Il recoupe des usages différenciés, tel que les réseaux sociaux, le personal branding, la peur de Big Brother, etc., etc.. C’est aussi pourquoi il est nécessaire de le valider comme objet de recherche dans le champ des SIC. Tendances Google sur "identité numérique" 1.1.1. – Dans la lignée du web 2.0 (Time’s person of the year 2006 : You!) 1.2 – Un terme inscrit dans des enjeux sociopolitiques En effet, la question de l’identité numérique peut être abordée par sa dimension politique. 2 – Du réseau social à BigBrother Le parallèle entre les 2 concepts est radical, et pour cela facilement utilisé autant que rejeté. 2.1 – D’un côté, l’individu s’investit dans une publication extime (ERTZSCHEID, Réseaux n°53. 2009). 3 – Aux origines de l’identité : sécurité, économie, travail

Protéger son information privée sur le Web Cette infographie de FrugalDad résume les principaux problèmes liés à la protection de l’information sur les réseaux sociaux et propose quelques conseils sur la façon de les éviter. À lire pour vous assurer de bien contrôler ce que vous partagez en ligne. Source: frugaldad.com Pour recevoir gratuitement par courriel les articles aussitôt publiés, cliquez sur le lien suivant et suivez les instructions Abonnement à "173 Sud" par courriel 23 ressources pour comprendre l’identité numérique, la e-réputation et agir L’identité numérique devient une thématique essentiel de préoccupation pour les internautes que l’on soit élève, étudiant, en recherche d’emploi ou tout simplement que l’on veuille maitriser ses traces laissées sur Internet. La responsabilité individuelle et collective est l’une des constantes pour contrôler ce que l’on appelle la e-réputation (ou réputation en ligne) tant l’image publique qui circule sur le Web associée à un prénom et à un nom, à des mentions d’une association, d’une entreprise ou d’une institution peuvent nuire ou porter préjudice là aussi que ce soit personnellement ou pour une organisation. Le site de professeurs documentalistes Docs pour Docs a regroupé des ressources sur l’identité numérique sous l’intitulé : Comprendre et enseigner l’identité numérique. Licence : Creative Commons by-nc-saGéographie : France

Culture | Prism : Strasbourg demande des comptes Notez l'article Strasbourg.- Parlement européen Le XXe siècle serait-il donc si lointain ? C’est un fait, la Stasi aurait adoré internet. Tous espionnés ? Jusqu’ici, alléchés par les facilités offertes par nos outils et par leur gratuité, nous ne nous sommes que peu posé la question de la récupération de nos « traces virtuelles » par un Etat, un pouvoir politique. Face à l’émotion, le sujet « Prism » a été mis en urgence à l’ordre du jour du Parlement européen cette semaine à Strasbourg. Une alerte pour les citoyens Sa collègue Vivian Reding, commissaire à la Justice et aux Droits fondamentaux, doit justement rencontrer vendredi des émissaires américains. Pour se défendre, Barack Obama a argué que Prism « ne s’appliquait pas aux citoyens américains ». « C’est donc les étrangers, et c’est nous les étrangers ! « Il ne s’agit pas uniquement de la protection des données, il s’agit de la démocratie et de l’Etat de droit », embrayait son collègue écologiste allemand Jan Albrecht.

Se protéger contre les vols de données La sécurisation des données est parfois sous-estimée par les entreprises. Pourtant, c'est un risque majeur : une perte ou un vol peuvent avoir de graves conséquences : espionnage, demande de rançon... La dernière étude de Verizon sur le sujet analyse 3 950 brèches de sécurité ayant donné lieu à des fuites de données (1). Pour 86 % d'entre elles, la motivation était d'ordre financier. Certaines solutions sont déjà bien connues et plébiscitées par les entreprises. C'est le cas de Bitlocker, qui crypte les données du disque dur ou du système Trusted Platform Module, capable de stocker des clés de chiffrement de façon sécurisée. Parmi les brèches de sécurité analysées par Verizon, 37 % étaient dues à l'utilisation d'identifiants obtenus de manière frauduleuse. Comment s'en prémunir ? L'accès physique à l'ordinateur peut aussi être une opportunité pour les hackers. Avec le développement de la mobilité, le vol ou la perte des machines sont des risques de plus en plus courants.

5 règles de base pour construire votre identité numérique Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir.

Derrière la porte, film interactif sur l’utilisation des technologies par les adolescents A l’occasion du Safer Internet Day 2011 (Journée de l’Internet plus sûr), l’association E-Enfance via NetEcoute (sa ligne d’accueil nationale pour répondre à toutes vos questions sur Internet, le téléphone portable et les jeux vidéo : 0820 200 000) a conçu et mis à disposition des internautes un dispositif original : le film interactif « Derrière la porte », un court-métrage vidéo sur le principe : le film dont vous êtes le héros… Bref, l’histoire du film, c’est à l’internaute de la créer et donc de décider de sa fin. Cette réalisation permet aux EPN (espaces publics numériques) de proposer aux adolescents et aux parents une base de réflexion sur l’utilisation d’internet, du téléphone portable, les jeux vidéo… et leurs dangers respectifs. Voici donc le film interactif « Derrière la porte ». A chacun de jouer et de réfléchir! Licence : Creative Commons by-nc-saGéographie : France

Guide pratique de l'identité numérique Comme vous le savez déjà probablement, notre service aliaz consacré à la gestion de son identité numérique est sorti ! Si vous ne l’avez pas encore testé, c’est le moment d’aller vous créer votre carte de visite virtuelle. Pour accompagner les internautes inscrits sur le site, et avant d’autres nouveautés qui devraient arriver dans les prochains mois, nous venons de publier un guide de l’identité numérique. Car si les addicts d’Internet connaissent très bien le sujet, ce n’est pas (encore) le cas du grand public. Pour apporter un éclairage sur ces questions, ce guide passe au crible le concept d’identité numérique, son intérêt, les problématiques qui lui sont liées… Il s’intéresse aussi de plus près aux principaux réseaux sociaux et propose une grille de lecture pour mieux les comprendre : principe, intérêt, bonnes pratiques et erreurs à éviter. Intéressé par l’identité numérique ? Et pour le reste, rendez-vous sur aliaz !

La protection des données personnelles fait débat L'exploitation des données circulant sur les réseaux sociaux ne fait pas l'unanimité, ce qui a conduit à des échanges animés lors de NetManagers 2013. Comme l’an dernier à San Francisco, Maître Fabrice Degroote, fondateur du cabinet Neolex Avocats, a joué les contradicteurs, dans l’espoir de poser des limites déontologiques au niveau de l’usage des données personnelles. Quitte à provoquer une colère contenue, ou la simple désapprobation, de certains participants. "Avec le Big Data, nous passons de la donnée relationnelle à la donnée transactionnelle, a insisté Maître Degroote, qui a évoqué un "danger" potentiel. Réaction de Romain Chaumais, directeur du développement de l’agence conseil en stratégie digitale Ysance: "Nous ne volons pas les informations ! Big Data, Big Brother ? Maître Degroote veut néanmoins croire à la montée en puissance d’une certaine éthique : "Dans cinq ans, nous irons vers une dignité digitale". Un combat perdu d’avance ?

Protection des données - RGDP | Entreprises Informations relatives de la collecte de la taxe d'apprentissage et des actions de communication L’IUT de Mulhouse prospecte les entreprises afin de collecter des fonds financiers dans le cadre de la taxe d’apprentissage. Afin de réaliser cette prospection, l’IUT de Mulhouse importe les données de contacts des entreprises à partir de l’application de gestion des stages de l’UHA « pstage » et du carnet de liaison électronique des apprentis « cle.cfau.fr ». L’IUT de Mulhouse crée une liste de diffusion à partir des données importées et envoie une invitation à cette liste, invitant les destinataires à répondre à une enquête leur proposant de contribuer à la taxe d’apprentissage. Pour contacter les entreprises l’IUT de Mulhouse utilise : Sommaire Responsable de traitement L’UHA sise 2 rue des Frères Lumière 68100 Mulhouse représentée par sa présidence, est responsable de ce traitement. Finalités Les opérations réalisées à cette fin concernent la gestion : Licéité du traitement Transferts

Identité numérique et e-reputation ? Les deux termes "Identité numérique" et "e-reputation" sont très très utilisés aujourd'hui, pas toujours avec justesse...Pour préciser ces termes, je vais résumer ici deux articles d'une exceptionnelle clarté que j'ai trouvé sur buschini.com , le blog de Philippe Buschini. Avertissement : les phrases de cet article de mon blog sont donc presque toutes extraites du blog de P. Buschini, les images viennent aussi de son blog. J'espère que vous irez lire son blog si le sujet vous intéresse. Il est aussi l'auteur du livre "Personal Branding, le moi-perso-je comme marque" Une citation pertinente : « L’identité n’est pas donnée une fois pour toutes, elle se construit et se transforme tout au long de l’existence. » Amin Maalouf Identité numérique Comme son homologue « traditionnelle », l’identité numérique est, elle aussi, plurielle, active et changeante. Autre carte mentale de l'identité numérique (blog Netice) : L’identité numérique se nourrit des traces laissées sur Internet.

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Par ailleurs, ces traces sont combinables par les grandes firmes : les données stockées, dupliquées, croisées par elles, forment alors des métadonnées qui permettent de profiler l’individu, on parle de redocumentarisation de l’individu. Pour exemple, avec la géolocalisation : Autre exemple, celui d’une recherche sur Google :

Protection des données : les entreprises mises à l'épreuve Les entreprises se heurtent au travail hybride et gèrent 10 fois plus de données qu’il y a cinq ans, selon un rapport de Dell Technologies. L’augmentation du volume de données traitées et la bascule des équipes vers le travail hybride (à distance et en présentiel) impactent fortement l’édition 2021 du Global Data Protection Index de Dell Technologies pour lequel 1000 décideurs informatiques ont été interrogés. Premier enseignement : les organisations gèrent en moyenne 10 fois plus de données qu’il y a cinq ans, soit 14,6 petaoctets de données en 2021, contre 1,45 pétaoctet en 2016. La généralisation du télétravail (partiel ou à temps plein) est un autre sujet de préoccupation. Plus de 30% des organisations ont déclaré avoir perdu des données ces 12 derniers mois et 45% ont fait état d’interruptions système non planifiées. (crédit photo © Shutterstock)

NetPublic - Accompagner l'accès de tous à l'Internet

Related: