background preloader

Comment se protéger sur les réseaux sociaux (dossier)

Comment se protéger sur les réseaux sociaux (dossier)
Comment se protéger sur les réseaux sociaux ? A cette question légitime, le portail 01Net consacre un dossier avec des conseils pour soi-même et la famille en matière de pratiques afin de protéger vie privée et données personnelles : Protégez-vous et votre famille sur les réseaux sociaux. À travers ce mini-guide, il est exploré les différents paramétrages de Twitter, Facebook, Google Plus en portant un regard particulier sur les traces laissées sur Internet pouvant notamment poser un problème dans le cadre d’une recherche d’emploi. Réseaux sociaux : adopter un recul critique Le dossier Protégez-vous et votre famille sur les réseaux sociaux se veut avant tout explicatif et didactique avec la mention des possibilités addictives de ses services et plateformes afin de mieux se prémunir de mieux prendre un recul critique sur ces outils. Sommaire du dossier Protégez-vous et votre famille sur les réseaux sociaux Réseaux sociaux chronophages, addictifs : conseils et conditions d’utilisation, Related:  Gérer son Identité Numérique

Arrêtez d'envoyer vos infos de navigation à Google, Facebook et Twitter Et si votre navigation web redevenait privée, sans que tous les réseaux sociaux sachent ce que vous faites? Les réseaux sociaux (entre autres) traquent votre activité sur les sites tiers que vous visitez. Et ralentissent votre navigation. Pour rétablir la balance et désactiver tous ces envois, essayez un peu les solutions que je vous présente. Déjà, il faudrait que vous réalisiez à quel point chacun des sites que vous visitez peut sucer votre connexion internet. Ah ouais, quand même L’ensemble des sites appelés par le mien est listé sur la gauche, et peut être vu par la représentation graphique aussi. Par défaut, l’extension bloque les sites de tracking connus. Les gars qui ont fait Collusion pour Chrome ont aussi créé Disconnect.me, une extension qui permet de bloquer les envois de données aux réseaux. Auteur : Mathieu Passionné et professionnel du web depuis 10 ans, je rédige Le Geek Pauvre depuis 2007.

Chiffrer les communications téléphoniques Silent Circle – Chiffrer les communications téléphoniques Phil Zimmermann, l'inventeur du célèbre logiciel de chiffrement PGP s'apprête à lancer fin juillet, une première version beta d'une application Android et iPhone qui permet de chiffrer ses communications téléphoniques (et SMS ?). Ce logiciel baptisé Silent Circle sera vendu sous la forme d'un service facturé aux alentours de 20$ par mois. Même s'il est fort à parier que les services secrets américains auront les clés et les accès (backdoor) du système, l'utilisation de Silent Circle dans des pays étrangers un peu chaud sera un bonne protection contre les oreilles un peu trop grandes de certains gouvernements. Silent Circle chiffrera les conversations entre 2 personnes via le protocole ZRTP. Pour une conversation chiffrée de bout en bout, il faudra que les 2 correspondants utilisent Silent Circle mais il sera possible aussi d'appeler des téléphone normaux. Source Vous avez aimé cet article ?

Outil libre contre censure sites web - Picidae Pour lutter contre la censure sur le net, le projet libre Picidae est une alternative à suivre de près. Le nom Picidae signifie en latin pivert, il est inspiré du Mauerspechte soit pivert du mur, surnom des premiers démolisseurs du mur de Berlin en 1989. Une image qui vaut mille mots Comment fonctionne ce projet ? Le serveur, qui joue aussi le rôle de proxy, va alors prendre les choses en main et tout simplement réaliser une photo du site web requêté. Internet se déchaîne Les requêtes seront chiffrées avant envoi (par exemple, la requête devient pici.picidae.net/browse.php? Du coup, tous les filtrages de contenus ou des résultats tombent puisqu’ils se casseront les dents sur cette image : les filtres ne trouveront ni marquage, ni texte, ou mot clef prohibé. Précision : ce mécanisme n’est pas centralisé sur un site.

CV Dazzle – Le camouflage urbain CV Dazzle – Le camouflage urbain A cause des nouvelles techniques de surveillance de reconnaissance faciale, les humains qui "résistent" sont obligés de s'adapter et d'innover pour se protéger de Big Brother. Evidemment, se masquer le visage commence à être interdit un peu partout, c'est pourquoi la résistance à la reconnaissance faciale passera peut être par le maquillage et la coiffure. C'est en tout cas ce que suggère Adam Harvey, inventeur du concept de CV Dazzle, qui effectue des recherches sur ce thème. Dazzle est le nom du camouflage employé par les bateaux lors de la première guerre mondiale et CV veut dire Computer Vision. Il existe donc un moyen simple d'empêcher un ordinateur de reconnaitre votre visage automatiquement. Sa recommandation pour ne pas se faire détecter par ces système est simple : Obscurcir en parte l'intersection entre le nez, les yeux et le front ainsi que la région des yeux en faisant en sorte que le maquillage ne soit pas perçu comme un masque. Sympa non ?

IntelliAdmin Downloads Remote Execute Allows you to remotely execute a process across your lan. Can connect to the standard io of the remote process, so it can also be used as a remote command line. See the more info link for detailed instructions. WiFi Strength Meter Shows you all the wireless cards and the networks seen by them on your system. Windows Cron Service 2.0 Cron Service for Windows. RDP Detect A command line utility you can use in your bat files to determine if you are currently inside an RDP session, or at the console Delete Empty Will search for empty files and folders. Burn Disk Burn a folder to DVD or CD from the command line. My IP Address Returns a list of current IP addresses to the command line. Idle Logoff Idle logoff utility for Windows. Remote Desktop Management Tool Easily manage your Remote Desktop (Terminal) servers. USB History Viewer View USB Flash drive history on your computer, or any computer on your LAN Outlook Cleanup Tool USB Remote Drive Disabler USB Drive Disabler Remote Reboot

View USB Flash Drive History We have been working hard on the next version of Network Administrator. As we build out our new libraries for it, we are releasing free tools based on our internal framework. It allows us to field test aspects of the execution engine, and at the same time you get a freebie. Right now, the plugin system allows us to disable usb flash drives, or change power settings, etc… but it is limited in the fact it can’t report back detailed information. The latest tool that we are releasing, allows you to get a history of all USB flash drives that have ever been mounted on a computer. You just pick a computer (Use localhost for the current computer), hit start, and it shows you a complete report: It includes the device ID, a date and time stamp of the last time it was used, and it will even let you know if it is currently mounted. You can download it from our downloads page: Oh, and by the way.

usboblivion - An utility designed to erase all traces of USB drives from Windows registry USBOblivion utility designed to erase all traces of USB-connected drives and CD-ROMs from the registry in Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 32/64-bit versions. The utility has a test mode of operation, i.e. without actually removing data from the registry, and, just in case, creates a .reg-file to undo any changes. There is also a fully automatic mode. Usage USBOblivion[32|64].exe [params] Params -enable - Do real clean (simulation otherwise); -auto - Automatic run; -nosave - Don't save backup .reg-file; -lang:XX - Use language XX (hex-code); -silent - Hidden mode (if possible); -? Languages -lang:08 - Greek (by Geogeo) -lang:09 - English (by Nikolay Raspopov) -lang:0a - Spanish (by CesarRG) -lang:0c - French (by Miel, Mathieu Bergounioux) -lang:10 - Italian (by Marcello) -lang:12 - Korean (by 4Li) -lang:16 - Brazilian Portuguese (by Paulo Guzmán) -lang:19 - Russian (by Nikolay Raspopov) -lang:1d - Swedish (by Ake Engelbrektson) System Requirements

Ooops… Skype balance les adresses IP de ses utilisateurs Ooops… Skype balance les adresses IP de ses utilisateurs Argh ! Une faille dans SkypeKit (SDK qui permet de créer des plugins pour Skype) se révèle un peu trop bavarde... En effet, en exploitant cette "fonctionnalité non voulue", il est possible de trouver l'adresse IP d'un utilisateur Skype à partir de son pseudo. Ça risque de faire très mal surtout aux hacktivistes et pirates en tout genre, qui masquent leur identité et qui utilisent Skype pour communiquer avec le reste du monde Le développeur de cette technique a publié son code python sur Github et a même mis en ligne un site qui vous permet de tester que, oui, ça fonctionne vraiment. Ça me rappelle la belle époque ICQ... y'avait le même genre de truc. Source Vous avez aimé cet article ?

Les algorithmes de recommandation Rating: 4.5/5 (33 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation. La plupart relève de concepts mathématiques avancés. Dans ce dossier, on va tenter d'analyser différentes approches et stratégies utilisées lors de la mise en place d'un système de recommandation. Wikipedia définit un système de recommandation comme une forme spécifique de filtrage de l'information visant à présenter les éléments d'information (films, musique, livres, news, images, pages Web, etc) qui sont susceptibles d'intéresser l'utilisateur. Dit autrement, un système de recommandation cherche à prédire la valorisation ou préférence qu'un utilisateur attribuerait à un objet (livre, musique, film…) ou à un élément social (personne, groupe, communauté) qu'il n'avait pas encore considéré. Un système de recommandation requiert généralement 3 étapes: Collecte d'Information Une distinction peut être faite entre 2 formes de collecte de données: Exemples:

Parlement EU autorise USA à contrôler nos données personnelles Or ce jeudi, le Parlement européen se penchait sur le rapport In’t Veld. Ce rapport porte approbation de "l'accord entre les États-Unis d'Amérique et l'Union européenne sur l'utilisation et le transfert des données des dossiers passagers (données PNR) au ministère américain de la sécurité intérieure". Rien qu'au nom, vous aurez deviné qu'il s'agit là d'un accord non réciproque dans lequel l'Union accepte de transférer les données personnelles des citoyens européens aux autorités étatsuniennes. Le Parlement pouvait choisir de bloquer cet accord. Les données PNR? Les données PNR (pour "Passenger Name Record") sont les données contenues dans des dossiers de voyage des passagers aériens. Ce sont ces données que les Etats-Unis veulent obtenir pour tous les passagers d'avions à destination ou au départ des Etats-Unis. Il existe une autre sorte de données: ce sont les API. Les API (pour "Informations préalables sur les passagers") sont les données d'embarquement des passagers. Quelles finalités?

Permis de bon sens numérique et guide du bon sens numérique 2012 Après avoir lancé en 2011, le guide du bon sens numérique (qui répond à 4 questions : Qui est responsable de la protection de votre vie privée sur Internet ? Comment protéger votre identité et votre réputation sur Internet ? Comment gérer au mieux les interactions entre marque personnelle et marque d’entreprise ?), la compagnie d’assurance Axa a lancé en octobre 2012 le permis du bon sens numérique. Ce test en ligne sous la forme d’un quiz – questionnaire à choix multiple a pour objectif de sensibiliser les internautes à l’utilisation d’Internet de façon responsable et en faisant preuve de bon sens. Test du permis du bon sens numérique Le permis du bon sens numérique propose un total de 20 questions sur 5 thématiques : la protection de la vie privée,la délinquance numérique,la protection de son identité et de sa réputation,la gestion des interactions entre marque personnelle et marque d’entreprise,l’éducation numérique des enfants Guide du bon sens numérique 2012 Éditorial Conclusion

Protège Votre Vie Privée! La page d'accueil et le moteur de recherche Ixquick sont les seuls moteurs de recherche au monde certifés par une autorité indépendante qui ne gardent trace ni de votre adresse IP ni de vos recherches. Votre Vie Privée est menacée! Chaque fois que vous utilisez un moteur de recherches courant, vos données de recherches sont enregistrées'. Ces recherches révèlent une quantité choquante d'informations personnelles à votre sujet, comme vos intérêts, votre situation de famille, vos penchants politiques, votre état de santé, etc. Pourquoi devrais-je m'inquiéter ? Les principaux moteurs de recherche ont tranquillement constitué une base de données d'informations personnelles d'une ampleur sans précédent. Scandalisé? La position de Startpage: Startpage entend fermement poursuivre sa mission qui consiste à vous offrir les meilleurs résultats dans les meilleures conditions possibles de confidentialité ! Garanties Startpage/Ixquick: Quel est notre score de confidentialité ?

Bloquer l’historique de Youtube Saviez-vous qu'il y avait un historique dans YouTube ? Moi je viens de l'apprendre... Cet historique permet simplement de lister les vidéos qu'on a regardés pour pouvoir les reprendre plus tard. Pratique si par exemple, vous souhaitez retrouver à la maison, une vidéo vue au boulot. Mais niveau confidentialité, c'est moyen. Sur la home de YouTube, cliquez sur votre pseudo (1), puis sur "Historique" (2). Ensuite, mettez en pause la fonctionnalité (1), puis videz l'historique (2) que vous avez accumulé jusqu'à présent. Et voilà, vous ne serez plus embêté si vous avez des choses à cacher (ou parce que vous avez des principes ) Source Vous avez aimé cet article ? Guide Facebook : 10 conseils pour préserver données et informations personnelles BitDefender, firme spécialisée dans la sécurité informatique a publié en février 2012 le livre blanc : Préservez votre e-réputation sur Facebook (en pdf, 22 pages) qui tient compte des nouveaux paramètres du réseau social notamment l’implémentation de la « timeline » (ligne du temps) pour les comptes-profils. Si ces modifications sont présentées par Facebook comme permettant d’augmenter les interactions entre les utilisateurs, ces nouvelles dispositions doivent être connues avec précision dans leur fonctionnement avec précision par les internautes présents sur Facebook. Ainsi, il est possible d’effectuer des paramétrages adéquats pour protéger sa vie privée et ses données personnelles sur le média social, connaître les principes de l’identification des profils et des contenus ainsi que les risques liés aux scams. 10 chapitres pour mieux connaître le nouveau Facebook et agir Sommaire du guide Facebook Table des matières du livre blanc Préservez votre e-réputation sur Facebook : 1. Licence :

Related: