background preloader

Nettoyer son historique et ses traces sur tous les navigateurs

Nettoyer son historique et ses traces sur tous les navigateurs
Utiliser un navigateur laisse forcément des traces : historique des sites consultés bien évidemment, mais également cookies, mots de passe… Sans doute pas des choses que vous souhaiteriez étaler ! Si vous utilisez un ordinateur public, ou si vous prêtez le vôtre de temps en temps, c’est peut-être bien de nettoyer votre navigateur. Le problème, c’est que cette option varie d’un navigateur à un autre, et que vous ne savez pas forcément où se trouve tout ce dont vous avez besoin de supprimer. Pour remédier à ce problème, vous pouvez utiliser Privacy Agent. Il s’agit d’un petit utilitaire complètement gratuit à télécharger, une fois n’est pas coutume. Privacy Agent va scanner les navigateurs installés sur votre ordinateur et se charger des traces à supprimer. Le service : Privacy Agent Related:  identité numérique

Développer son e-réputation Ce qu’il vous faut : un stylo, une feuille de papier, un ordinateur, une connexion Internet, un bon café et une bonne demi-journée devant vous. La e-réputation d’une personne, autrement appelée « personal branding », correspond à la somme des actions effectuées pour se rendre visible auprès d’une population cible sur internet. Un candidat, dans ses recherches d’emploi, doit penser à 2 types d’actions spécifiques au web : les actions directes auprès des recruteurs, les actions indirectes pour être vu. Que nécessite une bonne e-réputation pour un candidat ? Il s’agit en premier lieu de faire un travail d’introspection, et d’élaborer une méthodologie de travail efficace. • Ce que vous estimez avoir comme savoir et savoir être • Ce que vous estimez avoir comme compétences réelles (justifiables par une expérience vécue ou une action effectuée) • Ce que vous souhaitez être dans 5 ans et dans 20 ans • Vos objectifs professionnels : quel métier ? 1) Les actions directes 3.

Sécurité informatique, mouchard, espiogiciel, spyware, espionnage, intrusion iPhoto pour iOS Avec iPhoto pour iOS, Apple finit de porter la suite iLife sur iPhone, iPod touch et iPad. iPhoto ne remplace pas l'application Photos incluse dans iOS, mais est une application payante qui allie gestion, retouche et partage de photographies dans une interface unifiée. iPhoto est-il aussi bon que toutes les applications séparées qu'il entend remplacer ? La réponse dans notre test ! Synchronisation avec le Mac : l'iPad prend son indépendance La première question qui se pose est celle de l'alimentation de l'application par des photos. iPhoto pour iOS est aussi capable de se synchroniser avec iPhoto et Aperture… via iTunes. iTunes n'est certainement pas l'application la plus intuitive pour synchroniser des photos, mais Apple ne laisse ici pas le choix. Cela peut apparaître frustrant, mais on comprend en fait la logique d'Apple : l'iPad est considéré comme un ordinateur à part entière, qui n'a pas besoin d'être synchronisé avec un autre appareil.

Comment effacer vos recherches sur Facebook ? Voici quelques conseils pour effacer toute trace de votre journal d'activités. Lorsque vous recherchez quelque chose sur Facebook, le service sauvegarde vos requêtes afin vous puissiez plus facilement les retrouver par la suite. Selon Nicole Cozma, de CNET, cet outil est censé être une aide mais, peut mettre la pagaille dans son journal d'activités. De plus, cela peut entraîner des situations embarrassantes. Faites en sorte que cela ne vous arrive pas. Connectez-vous à votre compte Facebook et cliquez sur l'icône des paramètres en haut à droite. Voici le principal menu de votre activité. C'est le menu principal de l'historique. Voici ce que vous devriez avoir au final. Article de Ryan Bushey.

Cybersécurité - Les enjeux pour les adolescents Les adolescents utilisent Internet autant et de la même manière que les adultes. Toutefois, ils présentent souvent des comportements plus risqués comme le téléchargement illégal de films et de musique. Des réseaux sociaux populaires comme Facebook peuvent aussi exposer les adolescents à différents risques en matière de sécurité. L’imposture représente un problème assez fréquent sur les réseaux sociaux. [1] Les adolescents doivent savoir comment choisir des mots de passe sécuritaires et apprendre à ne pas les communiquer aux autres.Les réseaux sociaux et autres environnements en ligne qui encouragent les utilisateurs à partager leurs informations personnelles peuvent exposer les adolescents au vol d’identité. [1] Cross, Emma Jane, et al.

Iphoto sur ipad La version iPad d'iPhoto est un logiciel très impressionnant ramené à un iPad et permet des éditions de photos assez poussées pour s'amuser. Cependant, l'édition de vidéos nécessitant de la puissance, Apple a décidé de ne pas supporter ce logiciel sur le premier iPad. Il est cependant possible de l'installer en force dessus sans avoir à jailbreaker l'appareil. AppleInsider explique la procédure, qui passe par l'utilisation d'iPhone Configuration Utility for Mac OS X, un logiciel destiné aux professionnels afin de configurer une flotte d'iPhone ou d'iPad. Nous n'avons pas testé ni comparé les performances de ce logiciel sur un iPad de première génération, et si vous le faites, merci de nous rapporter vos impressions.

Prends le contrôle de tes données personnelles : brochure et vidéo de la Commission européenne Prends le contrôle de tes données personnelles est un dossier mis à disposition en ligne en 2012 par la Commission européenne (Direction européenne de la justice), 16 pages (en pdf) pour expliquer la nouvelle réglementation européenne en matière de droit à la protection des données personnelles. Sur un ton humoristique, le dessinateur belge Pierre Kroll illustre les changements en cours sur cette thématique en complément du mini-site d’information Protection des données personnelles. Un sujet préoccupant puisque 70% des citoyens européens se disent inquiets par l’utilisation de leurs données privées. Contenu du guide Prends le contrôle de tes données personnelles La brochure Prends le contrôle de tes données personnelles à destination des publics jeunes rappelle en quelques points essentiels, la règlementation européenne qui évolue via des pavés de textes courts et les illustrations de Pierre Kroll avec un chapitrage par questions : À qui peux-tu faire confiance ? Où vont ces données?

Chiffrement Un article de Wikipédia, l'encyclopédie libre. Le chiffrement ou cryptage est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Système symétrique ou asymétrique[modifier | modifier le code] Un système de chiffrement est dit : symétrique quand il utilise la même clé pour chiffrer et déchiffrer.asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour le chiffrement symétrique, et le RSA pour le chiffrement asymétrique, aussi appelé chiffrement à clé publique. L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. Différence entre chiffrement et codage[modifier | modifier le code] Aspects légaux[modifier | modifier le code]

Fouiller le web Une simple recherche Google ne résume pas le journalisme web. Une multitude de services gratuits, souvent très simples d’utilisation, peuvent faciliter et accélérer vos recherches en ligne. Note : Ce billet n’aborde pas la recherche d’infos sur les réseaux sociaux, qui fera l’objet d’un prochain post. ↑» Consulter les traces laissées par un site sur le web Un site que vous vouliez consulter a disparu des radars ? Google enregistre également des archives de la plupart des pages qu’il indexe dans un cache. ↑» Trouver le propriétaire d’un site-web Les bases de données Whois vous permettent de consulter les registres DNS des sites-web, qui comportent généralement le nom et les coordonnées du directeur de la publication du site en question. ↑» Rechercher l’origine d’une image Les services de recherche inversée d’images permettent de fouiller le web pour retrouver d’autres occurrences d’une même image. ↑» Un moteur de recherche plus fort que Google ↑» Rechercher du contenu en creative commons

Comment supprimer des données (voire un compte) de 4 réseaux sociaux et surveiller le référencement Google Le site MaViePrivee.fr propose 5 tutoriels pour supprimer des données/informations d’un compte, voire de retirer le référencement d’informations issues de ce compte ainsi que la méthodologie pour supprimer le compte de 4 services en ligne (Facebook, Viadeo, Copains d’avant, 123people) et de surveiller le référencement Google. Ces mini-guides mentionnent les étapes pas à pas qui permettent de protéger des données et d’agir en conséquence pour préserver sa vie privée sur Internet : Facebook : référencer votre compte ; contrôler l’accès ; gérer les listes d’amis ; supprimer votre compte,Viadeo : supprimer le référencement ; supprimer votre nom ; supprimer votre compte,Copain d’Avant : supprimer votre compte,123People : comment supprimer vos données,Google : comprendre le référencement et créer des alertes Google. Licence : Creative Commons by-nc-saGéographie : France Tags: donnee personnelle, identite numerique, internet responsable, moteur de recherche, reseau social, tutoriel, vie privée

Google : chiffres clés Article mis à jour le 22/09/2017, publié initialement le 14/11/2007 Remarque : vous devriez apprécier aussi ces articles : Les produits de Google Le moteur de recherche : ~93% des français utilisent Google contre (seulement) + de 80% aux Etats-UnisEn novembre 2015 (source), Google avait identifié 120 000 milliards de pages, dont 60% environ sont des doublons (contenus dupliqués). A comparer aux 30 trillions de documents indiqués en août 2012. Voici des infos (source) qui devraient intéresser ceux qui travaillent le SEO (référencement naturel) : En 2016, Google a procédé à 130 336 tests de la qualité des résultats de recherche. Google+ : Android : 600 modèles de smartphones Android sont sortis rien qu’en 2015 ! YouTube : Google Photos : 200 millions d’utilisateurs et 24 milliards de selfies répertoriés en mai 2016 (source Google I/O 2016) Autres : Résultats financiers de Google Chiffres mis à jour après les derniers résultats Google : L’anniversaire de Google Les 18 ans de Google en septembre 2016

Comment effacer des informations me concernant sur un moteur de recherche ? Jusqu'à présent, les fichiers de membres d'associations devaient être déclarés auprès de la CNIL sous une forme simplifiée en référence à la norme 23. Lors de sa séance du 9 mai 2006, la CNIL a décidé de simplifier davantage les procédures en choisissant de dispenser de déclaration les fichiers de membres d'associations. La loi informatique et libertés lui permet, en effet, de dispenser de déclaration certains traitements qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée ou aux libertés des personnes. Ainsi, les fichiers mis en œuvre dans le respect des conditions posées par la CNIL ne nécessitent plus de dépôt préalable d'une déclaration auprès d'elle. La procédure simplifiée est supprimée (abrogation de la norme 23) et remplacée par une dispense qui reprend en l'élargissant le contenu de la norme simplifiée 23, afin notamment de prendre en compte l'utilisation d'internet. Fichiers et traitements concernés

Droit à l'oubli, ou censure ? La CNIL tentée de verrouiller Pendant longtemps cantonnée à faire le gendarme sur les seules bases de données contenant des informations personnelles dans les entreprises et les administrations, la CNIL se sent pousser des ailes avec le développement d'Internet. Les problématiques nouvelles imposées par la visibilité inédite des informations publiées et archivées sur Internet lui donnent l'occasion de donner tout son sens à la déclaration de principe figurant à l'article 1er de la loi du 6 janvier 1978 qui créait la CNIL : L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Dès qu'il y a informatisation de données privées, la CNIL a la lourde charge de s'assurer que les principes énoncés à cet article 1er soient respectés. Désindexation, anonymisation et/ou accès payant aux archives

10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Sécurité Internet NOUVEAU : Limiter ses traces sur Internet (9 mn 57 s) : « Conseils pour limiter vos traces lors de votre navigation et surfer de manière plus anonyme » NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) NOUVEAU : La navigation privée (1 mn 35 s)

Related: