background preloader

5 erreurs et 5 conseils pratiques pour la sécurité en ligne des journalistes

5 erreurs et 5 conseils pratiques pour la sécurité en ligne des journalistes
5 Faites preuve de bon sens et soyez attentifs à votre environnement Le bon sens, c’est de penser qu’à chaque action que vous faites sur le net, vous laissez des traces. Ca n’est pas parce que vous supprimez un document de votre ordinateur, qu’il a disparu de votre disque dur L’astuce : Utilisez la corbeille en mode sécurisé sur Mac ou bien Eraser sous Windows. Quand une source vous remet une photo ou un document, il n’est pas improbable qu’elle y ait laissé elle aussi des traces : le nom du propriétaire de l’ordinateur sur lequel a été rédigé le texte ou de l’appareil photo. L’astuce : Utilisez un soft qui permet de supprimer les metadata de vos photos avant publication Séparez vos données persos et vos données pros, avec par exemple un disque dur chiffré pour ces dernières par exemple. Pensez aux problèmes que vous allez rencontrer et essayez de les anticiper avant de partir en reportage à l’étranger ou en même temps que vous enquêtez sur des dossiers sensibles. Related:  Usages et comportements digitaux

Soit vous créez le logiciel, soit vous êtes le logiciel FYP éditions vient de faire paraître Les dix commandements de l’ère numérique, la traduction du livre de l’essayiste et théoricien des médias américains Douglas Rushkoff (Wikipédia) Programmer ou être programmé : dix commandements pour l’ère numérique paru en 2010 et que nous avions déjà eu l’occasion d’évoquer. Dans ce livre, Rushkoff nous invite à réfléchir à nos usages du numérique, aux conséquences de nos comportements en ligne. Au lieu d’apprendre de notre technologie, nous vivons dans un monde où la technologie apprend de nous, explique Rushkoff. Pour lui, il est essentiel de comprendre combien la façon dont nous vivons dépend de décisions prises par d’autres et combien le numérique renforce cet état de fait. En acquérant le langage, nous, humains, n’avons pas seulement appris à écouter, mais aussi à parler. Dans ce monde émergent, aux contours fortement programmés, soit vous créerez le logiciel, soit vous serez le logiciel. Ce résultat n’est pas une fatalité.

Récupérer le mot de passe d'un compte mail dans Outlook 2007/2010 Si vous avez oublié le mot de passe d’un compte mail configuré avec Outlook (mais pas que), vous ne pouvez pas récupérer votre mot de passe. Ce dernier s’affichera uniquement de façon masqué. Pour pallier ce problème, et ainsi retrouver votre mot de passe perdu, nous allons faire appel à Mail PassView, une application totalement gratuite qui risque fort de vous sauver la vie. Commencez par télécharger Mail PassView, application portable (c’est à dire qui ne nécessite pas d’installation) et gratuite sur votre PC, sans oublier le fichier de langue pour la traduction française. Mail PassView (62,5 KiB, 5 222 téléchargements) Mail PassView - Traduction Française (1 024 bytes, 3 551 téléchargements) Dézipper le contenu des 2 archives au même endroit pour que la traduction soit opérationnelle, et double cliquez sur mailpv.exe. La fenêtre principale affiche l’ensemble de vos comptes de messagerie présents sur votre ordinateur dont Outlook, Thunderbird, Hotmail… A propos de l'auteur

Dis moi comment tu surfes, je te dirai qui tu seras Internet, la technologie, c'est l'avenir. C'est bien ce que nous essayons d'expliquer. Et pour savoir si vos enfants ont de l'avenir ou s'ils seront de bons consommateurs, il faut analyser leurs comportements tout de suite ! Et les classer. Avec ou sans hiérarchie... Prenez George, 15 ans, il a une utilisation intensive d'internet. Il y a Dominique aussi. De manière moins diffusée, on trouvera aussi Julie, dite la "socialite". 25% de George, 35% de Dominique, 10% de Julie. Globalement, Intersperience, qui a mené cette étude, nous montre à quel point internet est fondamental chez ces adultes en devenir. Mes parents, il y a peu, disaient "tu vas jouer avec tes amis cet après-midi?". Une étude utile, en somme, mais légèrement inquiétante...

Internet subira mercredi une mise à jour cruciale mais discrète Internet devrait subir une mise à jour importante cette semaine sans que ses usagers s'en rendent compte... si tout se passe comme prévu. Le changement est prévu mercredi, et permettra aux numéros «IP», sorte d'adresse sur la toile, d'augmenter pour atteindre des milliers de millions, contre seulement 4 milliards disponibles actuellement. Pour les fous de l'informatique, l'opération est connue sous le doux nom de «lancement IPv6 mondial», quand les opérateurs de l'internet et d'autres vont passer de manière permanente à ce nouveau système, quittant l'environnement précédant qui était connu sous l'appellation «IPv4». Ces nouvelles normes sont introduites car le nombre d'adresses IP existant est épuisé. La transition complète prendra plusieurs années, et les anciens appareils et réseaux IPv4 devraient continuer à fonctionner comme d'habitude. Mais il souligne que les utilisateurs pourraient avoir à faire face à quelques "énervements". M.

socialnewtorkservices - habeashabeas Mots-clés : Social Network Service / réseaux de communication / en ligne / hors-ligne / graphiques sociaux / virtuel / réel / hyperréalité / Galaxie Internet / Web Résumé : Le développement des technologies de l’Internet et du Web ont permis l’apparition de nouveaux outils de communication : les services de réseaux sociaux en ligne. Ceux-ci connaissent un large succès auprès des internautes, mais les enjeux qu’ils soulèvent sont sous-estimés. Ils pourraient permettre aux Hommes de s’affranchir des contraintes cognitives et physiques à la communication, et remettent en cause l’opposition virtuel – réel. I A l'origine : de l'invention d'Internet au Web 2.0 Je reviens sur l'Historique d'Internet dans une première partie, en essayant de montrer qu'à chaque étape de son développement, les utilisateurs ont inventé de nouvelles manières de communiquer qui n'avaient pas été prévues par les concepteurs (apparition des mailings lists, des forums, de l'email, du Chat, des blogs...). II Les SNS

Et si ne pas connaître son mot de passe était la solution de sécurité ? Grâce à une méthode d'apprentissage basée sur des répétitions de séries de points placés dans des colonnes, un individu peut apprendre une clef lui permettant de s'identifier. Et ce de manière inconsciente, de sorte que l'on ne puisse lui soustraire ladite clef. La difficulté que présentent les mots de passe, c'est qu'ils peuvent toujours être révélés sous pression. Un apprentissage hasardeux Pendant ce jeu, le participant est soumis à la répétition de cette séquence que forme la clef répétée trois fois suivi de 18 autres points dans une autre séquence aléatoire pour atteindre un total de 108 points. Deux semaines plus tard ... Et pour s'authentifier et réussir le test, les chercheurs ont présenté à ces individus le même jeu contenant à la fois des éléments de la session de formation et des éléments auxquels ils n'avaient pas été formés lors de la session d'apprentissage.

Les Français & Le Nouveau Monde numérique Enquête Retrouvez ci-dessous en images les résultats de la première édition du baromètre Inria « Les Français et le Nouveau Monde numérique ». Partager / Intégrer © 22 mars Quand Apple laisse un journaliste américain se faire pirater Le temps avance et le "cloud" prend une place de plus en plus importante. Grâce au "nuage", vos données personnelles stockées seront accessibles depuis n'importe quel appareil. L'enjeu majeur reste la mise en place d'une protection irréprochable. Une simple brèche, un simple piratage et toute votre vie sera accessible. Et sur ce point, Apple a été mis en échec. Mat Honan, journaliste à Wired, a récemment été l'objet d'un piratage. iPhone, iPad, MacBook piratés un à un Le 3 août, à 16h50, une personne accède au compte iCloud personnel de Mat Honan... avec le bon mot de passe. Dès qu'il découvre l'intrusion, tout s'enchaine pour Mat Honan : - A 16h52, il reçoit sur son adresse @mac.com (compte iCloud) un email qui signale le changement de mot de passe de son compte Gmail. - A 17h00, son iPhone voit ses données effacées via un ordre à distance. - A 17h01, son iPad est piraté. - A 17h05, son MacBook Air est aussi attaqué. "Apple ne savait pas épeler mon nom de famille"

GEN X VS GEN Y ::: Génération du Ctrl X : copier/coller De la même manière que je trouve intriguant d’inventorier les qualités et les défauts des natifs d’un même signe astrologique, je suis gênée par la possibilité de coller des qualificatifs à toute une génération – le plus gênant étant de réaliser que JE rentre sans effort dans ces cases. Alors que je me suis toujours […] De la même manière que je trouve intriguant d’inventorier les qualités et les défauts des natifs d’un même signe astrologique, je suis gênée par la possibilité de coller des qualificatifs à toute une génération – le plus gênant étant de réaliser que JE rentre sans effort dans ces cases. Alors que je me suis toujours targuée d’un certain anticonformisme, récemment il m’a fallu me rendre à l’évidence : ma manière de penser est générationnelle, induite par des influences rationalisables et analysables. J’aurais pu le comprendre quand à 15 ans ma personnalité s’était définie sur le calque de celle de Daria, héroïne de dessin animé made in MTV. A quoi rêve le jeune ?

iCloud Comment identifier et suivre les influenceurs sur le web ? Véritables chevilles ouvrières du web 2.0, les "influenceurs" font la pluie et le beau temps sur internet : billets ravageurs, expertises et avis qui font autorité, générations de nouvelles tendances... Qu'ils soient blogueurs ou membres actifs de réseaux sociaux, leur avis compte et modifie de plus en plus le comportement de leur communauté de "suiveurs". A l'heure où les interactions entre plateformes communautaires amplifient leur pouvoir, les entreprises doivent prendre en compte et analyser leurs interventions, et ce à plusieurs niveaux de leurs activités : marketing, relations clients, suivi de leur e-réputation, etc. Mais qui sont ces influenceurs ? Et comment les suivre ? Pourquoi identifier et suivre les influenceurs sur le web ? Qu'est-ce qu'un influenceur ? Plusieurs catégories d'influenceurs On peut différencier plusieurs "types" d'influenceurs. Plus d'interaction entre les réseaux : plus d'influence Suivre les influenceurs, quel intérêt pour les entreprises?

icloud: Steve Wozniak, cofondateur d'Apple, émet des doutes sur la sécurité des données, un journaliste est victime d'un piratage APPLE - iCloud, dont Apple vante les mérites depuis juin 2011, est sur la sellette. Et la critique sur le nuage de données du constructeur américain ne provient pas de n'importe qui: c'est Steve Wozniak en personne, le co-créateur de la marque, qui émet des doutes. L'ancien collaborateur de Steve Jobs s'est dit inquiet de cette dématérialisation du système de stockage de données. Le nuage informatique permet de passer ses différentes données d'un disque dur à des serveurs à distance - et donc accessible n'importe où, à partir de n'importe quel appareil. "Cela me tracasse vraiment que tout passe dans le nuage, a-t-il confessé lors d'une représentation théâtrale sur Apple à Washington. Je crois que ça va être épouvantable. Le problème, selon celui qui a quitté la marque à la pomme en 1987, vient de la perte de la propriété de ses données: "Avec le nuage, rien ne vous appartient, a-t-il continué. LIRE AUSSI:Sortie le 7 août de l'iPhone 5? Un pirate aidé par la hotline

Stats usages digitaux

Related: