background preloader

Comment se protéger sur les réseaux sociaux (dossier)

Comment se protéger sur les réseaux sociaux (dossier)
Comment se protéger sur les réseaux sociaux ? A cette question légitime, le portail 01Net consacre un dossier avec des conseils pour soi-même et la famille en matière de pratiques afin de protéger vie privée et données personnelles : Protégez-vous et votre famille sur les réseaux sociaux. À travers ce mini-guide, il est exploré les différents paramétrages de Twitter, Facebook, Google Plus en portant un regard particulier sur les traces laissées sur Internet pouvant notamment poser un problème dans le cadre d’une recherche d’emploi. Réseaux sociaux : adopter un recul critique Le dossier Protégez-vous et votre famille sur les réseaux sociaux se veut avant tout explicatif et didactique avec la mention des possibilités addictives de ses services et plateformes afin de mieux se prémunir de mieux prendre un recul critique sur ces outils. Sommaire du dossier Protégez-vous et votre famille sur les réseaux sociaux Réseaux sociaux chronophages, addictifs : conseils et conditions d’utilisation, Related:  Gérer son Identité Numérique

Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter Et si votre navigation web redevenait privée, sans que tous les réseaux sociaux sachent ce que vous faites? Les réseaux sociaux (entre autres) traquent votre activité sur les sites tiers que vous visitez. Et ralentissent votre navigation. Pour rétablir la balance et désactiver tous ces envois, essayez un peu les solutions que je vous présente. Déjà, il faudrait que vous réalisiez à quel point chacun des sites que vous visitez peut sucer votre connexion internet. Ah ouais, quand même L’ensemble des sites appelés par le mien est listé sur la gauche, et peut être vu par la représentation graphique aussi. Par défaut, l’extension bloque les sites de tracking connus. Les gars qui ont fait Collusion pour Chrome ont aussi créé Disconnect.me, une extension qui permet de bloquer les envois de données aux réseaux. Auteur : Mathieu Passionné et professionnel du web depuis 10 ans, je rédige Le Geek Pauvre depuis 2007.

DERNIERS ECHOS DU ROI STEVAN << Chapitre 1 - Chapitre 2 - Chapitre 3 (1) - Ch. 3 (2) - Ch. 3 (3) - Ch. 3 (4) - Ch. 3 (5) - Chapitre 4 >> Si toutes les professions ont leur charme, il paraît qu'elles ont aussi leurs grands hommes. L'histoire de ce fameux mendiant vulgairement nommé «er Roué Stevan» nous en fournit la preuve. I.Le Mendiant Le mendiant de race et le vagabond sont des êtres différents. Le mendiant de race a des allures plus humbles. Muni de cette précieuse provision, mon homme fait route vers son gîte habituel. Mais aussi quel conteur. On lui prête d'autant plus d'autant plus volontiers l'oreille que sa conversation est un charme. Tel est en général le mendiant. Retour en haut de la page

Enseignez à votre enfant à se protéger sur les réseaux sociaux - Tutoriels et conseils sur nouvelles technologies – Techno Facebook, Google+, Twitter... Les enfants et adolescents découvrent de plus en plus tôt les réseaux sociaux. Ces services sont un moyen facile et efficace qui leur permet de communiquer avec leur cercle d’amis et d’afficher leurs états d’âme, exploits ou même rechercher de l’information. Or, ces sites leur ouvrent aussi des portes vers l’inconnu... et les exposent peut-être à des individus aux intentions douteuses. Quelques précautions à prendre Avant de permettre à votre enfant (ou ado) de s’inscrire à n’importe quel site, assurez-vous qu’il ait l’âge minimum prescrit et qu’il s’agit d’un réseau connu. Vous connaissez probablement les réseaux Facebook, Google+ et Twitter, mais il en existe plusieurs autres moins connus - mais aussi visités par les jeunes: WeeWorld, Wilby.tv, Yoocasa ou Simply Land, par exemple. Lisez les conditions d’utilisation ainsi que la politique de confidentialité afin de vous assurer que le site en question n’échange pas de l’information avec de tierces parties.

Chiffrer les communications téléphoniques Silent Circle – Chiffrer les communications téléphoniques Phil Zimmermann, l'inventeur du célèbre logiciel de chiffrement PGP s'apprête à lancer fin juillet, une première version beta d'une application Android et iPhone qui permet de chiffrer ses communications téléphoniques (et SMS ?). Ce logiciel baptisé Silent Circle sera vendu sous la forme d'un service facturé aux alentours de 20$ par mois. Même s'il est fort à parier que les services secrets américains auront les clés et les accès (backdoor) du système, l'utilisation de Silent Circle dans des pays étrangers un peu chaud sera un bonne protection contre les oreilles un peu trop grandes de certains gouvernements. Silent Circle chiffrera les conversations entre 2 personnes via le protocole ZRTP. Pour une conversation chiffrée de bout en bout, il faudra que les 2 correspondants utilisent Silent Circle mais il sera possible aussi d'appeler des téléphone normaux. Source Vous avez aimé cet article ?

Le Développement Local est mort - Vive le Nano Développement Local, Numérique, Territorial, Entrepreneurial et Créateur de valeur 1- Décalages entre les cultures DL et les réalités numériques 1.1- DL peu tourné vers l’entrepreneuriat . Le développement local est aujourd’hui en fort décalage avec les réalités numériques, en particulier sur : « ce qui fait création de valeur ? ». Essoufflement des vecteurs classiques du DL : les options habituelles de densification urbaine [3], de concentration d’entreprises spécialisées ou d’économie résidentielle semblent moins probantes du fait de l’interconnexion facilitée à distance [4] et de la chute des revenus, comme de l’insécurité de ces derniers pour les retraités à venir [5]. Sur quelles richesses s’appuyer pour réussir le développement du territoire ? 1.2- DL dans un contexte numérique acentré « Dérouler l’enveloppe »… reste vrai pour déployer du DL [6] . 1.3- Certitudes et pesanteurs techniques dans des univers improbables ? Faut-il adopter la posture du philosophe sceptique [10] ; reformuler les questionnements plus qu’attendre des réponses ?

Se protéger sur les réseaux sociaux Internet a pris une place importante dans nos vies quotidiennes et en particulier ce qu'on appelle les réseaux sociaux. Les blogs, Facebook, Twitter, MSN sont des outils qui permettent de rester en contact avec ses amis et/ou de rencontrer d'autres personnes avec qui partager des goûts ou des activités communes. Ces réseaux sociaux apportent souvent beaucoup : sociabilité, échange, créativité même... Mais comme n'importe quel outil, ils peuvent être plus ou moins bien utilisés. Même s’ils font partie du quotidien, on est parfois bien inconscients des risques qu'ils peuvent faire courir et des quelques précautions à prendre pour s’en protéger. Un rappel utile pour commencer, les services comme Facebook, MSN, les plateformes de blogging ou même les mails, sont pour la plupart gratuits. Bien choisir son mot de passe pour se connecter sur internet Cela peut paraître évident mais la première chose à laquelle penser pour se protéger sur le net, ce sont les mots de passe.

Outil libre contre censure sites web - Picidae Pour lutter contre la censure sur le net, le projet libre Picidae est une alternative à suivre de près. Le nom Picidae signifie en latin pivert, il est inspiré du Mauerspechte soit pivert du mur, surnom des premiers démolisseurs du mur de Berlin en 1989. Une image qui vaut mille mots Comment fonctionne ce projet ? Le serveur, qui joue aussi le rôle de proxy, va alors prendre les choses en main et tout simplement réaliser une photo du site web requêté. Internet se déchaîne Les requêtes seront chiffrées avant envoi (par exemple, la requête devient pici.picidae.net/browse.php? Du coup, tous les filtrages de contenus ou des résultats tombent puisqu’ils se casseront les dents sur cette image : les filtres ne trouveront ni marquage, ni texte, ou mot clef prohibé. Précision : ce mécanisme n’est pas centralisé sur un site.

Guide C.R.E.D.O / Documents / Accueil - Credo Première conférence annuelle du Plan THD La présence du CREDO à la première conférence annuelle du plan France THD « Très Haut Débit, de l’infrastructure aux usages », le Démonstrateur Le Démonstrateur « Très haut Débit, de l’infrastructure aux usages » sera présenté à l’occasion de la première Conférence annuelle du Plan France Très Haut Débit qui aura lieu le jeudi 6 février 2014 de 10h à 14h au Centre de Conférence Pierre Mendès France. En présentant son Démonstrateur au terme de la Conférence annuelle, le CREDO, témoigne de l’engagement, de la capacité de coopération au service d’un enjeu national et de la maturité de tous les intervenants du secteur. Un bel exemple de coopération et de créativité industrielle Développé sous l’égide du CREDO, en partenariat avec le FTTH Council Europe, les écoles d’ingénieurs Télécom Saint-Etienne et Télécom SudParis, la Caisse des Dépôts, et avec la participation de 16 industriels français et européens, le Démonstrateur est un condensé d’innovations.

Réseaux sociaux et données personnelles Le cadre juridique applicable aux réseaux sociaux n’est pas exactement identique à celle d’un site standard. En fournissant les moyens permettant de traiter les données des membres du réseau et en déterminant la manière dont ces données peuvent être utilisées à de fins publicitaires ou commerciales, y compris la publicité fournie par des tiers, le site en question assume la qualité de responsable du traitement des données, conformément à la loi Informatique et Libertés du 6 janvier 1978. L’avis n° 5/2009 adopté par le groupe de travail « article 29 » sur la protection des données relativement aux réseaux sociaux en ligne, rappelle qu’il leur appartient de garantir la mise en place de paramètres par défaut respectueux de la vie privée afin de limiter l’accès des données personnelles des membres aux contacts choisis par ceux-ci. Aussi, il est nécessaire dans les conditions générales d’utilisation proposées d’indiquer aux internautes la politique appliquée à cet égard.

CV Dazzle – Le camouflage urbain CV Dazzle – Le camouflage urbain A cause des nouvelles techniques de surveillance de reconnaissance faciale, les humains qui "résistent" sont obligés de s'adapter et d'innover pour se protéger de Big Brother. Evidemment, se masquer le visage commence à être interdit un peu partout, c'est pourquoi la résistance à la reconnaissance faciale passera peut être par le maquillage et la coiffure. C'est en tout cas ce que suggère Adam Harvey, inventeur du concept de CV Dazzle, qui effectue des recherches sur ce thème. Dazzle est le nom du camouflage employé par les bateaux lors de la première guerre mondiale et CV veut dire Computer Vision. Il existe donc un moyen simple d'empêcher un ordinateur de reconnaitre votre visage automatiquement. Sa recommandation pour ne pas se faire détecter par ces système est simple : Obscurcir en parte l'intersection entre le nez, les yeux et le front ainsi que la région des yeux en faisant en sorte que le maquillage ne soit pas perçu comme un masque. Sympa non ?

OpenKnit : une imprimante de vêtements open-source Dans l'histoire des inventions, le métier à tisser tient une place particulière tant il traverse les époques et les civilisations, et témoigne des progrès technologiques réalisés par l'homme au fil de l'Histoire. Les premiers outils destinés à croiser des fils de laine pour confectionner des tissus sont apparus dès le néolithique, et ils n'ont cessé depuis de se perfectionner en profitant ou en impulsant des sauts technologiques, de plus en plus rapprochés. Les grandes innovations sont ainsi apparues vers 3000 avant J.-C (fils de chaîne tendus), 1400 avant J. Il n'y avait donc aucune raison que le métier à tisser ne soit pas aussi concerné par la révolution du numérique, de l'économie du partage et du DIY. Inspiré par le succès des imprimantes 3D basées sur le modèle open-source RepRap, le projet Openknit vise à créer un métier à tisser mécanisé libre et ouvert, reproductible par quiconque souhaite construire sa propre machine à partir des plans.

Les dangers des réseaux sociaux et du Web en général Absence de maîtrise des paramètres de sécurité ou de secretQualité de la relationFiabilité de l’information Notion de limite public-privéProtection des données personnelles (textes, photos, vidéos, listes de contacts,...) Quelques chiffres... En juin 2010, 20,3 millions d'internautes français étaient inscrits sur un site communautaire tels que Facebook ou Twitter, dont 37 % âgés de moins de 24 ans. 76 % des parents ne savent pas ce que font leurs enfants sur Internet. (Statistiques relevées lors des séances « Dangers de l’Internet » en fév.2010) Les principaux dangers des réseaux sociaux La cyber-intimidation ou cyber-harcèlement : menaces, insultes, envoi de photos obscènes ou choquantes, rumeurs, tags sur des photos peu glorieuses. Documents d’aide à la prévention des risques liés à l’usage des réseaux sociaux par les enfants et adolescents De nouvelles ressources pour la classe destinées à contrer la cyberintimidation. Quelques règles de prudence Signaler le harcèlement

IntelliAdmin Downloads Remote Execute Allows you to remotely execute a process across your lan. Can connect to the standard io of the remote process, so it can also be used as a remote command line. See the more info link for detailed instructions. WiFi Strength Meter Shows you all the wireless cards and the networks seen by them on your system. Windows Cron Service 2.0 Cron Service for Windows. RDP Detect A command line utility you can use in your bat files to determine if you are currently inside an RDP session, or at the console Delete Empty Will search for empty files and folders. Burn Disk Burn a folder to DVD or CD from the command line. My IP Address Returns a list of current IP addresses to the command line. Idle Logoff Idle logoff utility for Windows. Remote Desktop Management Tool Easily manage your Remote Desktop (Terminal) servers. USB History Viewer View USB Flash drive history on your computer, or any computer on your LAN Outlook Cleanup Tool USB Remote Drive Disabler USB Drive Disabler Remote Reboot

Comment article un article de Blog ? - La ChecklisteConseilsMarketing.fr Nous avons le plaisir de vous offrir notre checkliste pour l’écriture d’un article de blog, extraite de nos formations “Bloguez comme un pro” et “Apprendre l’eMarketing” Cette checkliste traite les point essentiels pour Bloguer “intelligemment”, c’est à dire : – Cibler les expressions sur lesquelles se positionner dans l’article (et ne pas écrire “pour se faire plaisir” ou en utilisant tout le temps les mêmes mots clés)… – Faire l’inventaire des contenus existants, afin de ne pas recréer la roue et exploiter ce qui a déjà été fait dans l’entreprise. – Utiliser toutes les différentes sortes d’articles (easy writing, article fondateur, comment faire…). Vous avez dans la checkliste tous les types d’articles qui existent ! Voici la liste quasi exhaustive des types d’articles à écrire dans un Blog : – Les sondages et études qui vous permettent de faire participer vos lecteurs, puis de donner des résultats Téléchargez ICI la checkliste pour l’écriture d’un article de Blog 4 (80%) 3 votes

Related: