background preloader

Les clés pour préserver son anonymat sur Internet

Les clés pour préserver son anonymat sur Internet
Les atteintes au droit à la vie privée sur Internet sont légion. Vouloir préserver son anonymat est un droit fondamental et une précaution quasiment indispensable pour garder le contrôle de son identité en ligne. Les dérives à répétition des géants du Web -Google, Facebook, Yahoo!, etc.-, ne peuvent que nous conforter dans cette idée. Le réseau n'est pas sous l'emprise d'un dictateur comme l'était le monde avec « Big Brother » dans le roman « 1984 » de Georges Orwell, mais il est bel et bien sous haute surveillance… de toutes parts ! Gouvernements, entreprises, applications, régies publicitaires, hackers, sites Web, etc. Avant de rentrer dans les détails, précisons que le but de ce dossier n'est pas de donner des solutions pour utiliser Internet à des fins malveillantes ou illicites. Même si l'on n'a rien à cacher, on peut avoir besoin à un moment donné de rechercher et d'échanger des informations sur le réseau en toute discrétion sans compromettre son identité.

http://www.clubic.com/connexion-internet/article-502846-1-preserver-anonymat-internet.html

Related:  Guide et ASTUCES | Protection numériquejmainhaguietD2pivettecInformatique Internet

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site.

Liberté de conscience, liberté d’expression : des outils pédagogiques pour réfléchir avec les élèves sur Éduscol Éduscol, le portail des professionnels de l’éducation, propose un certain nombre de pistes et de documents pour aborder en classe l’attentat commis contre Charlie Hebdo. Nous reprenons ces propositions particulièrement opportunes : « L’attentat meurtrier perpétré le mercredi 7 janvier au siège de l’hebdomadaire satirique Charlie Hebdo a porté atteinte aux valeurs qui fondent notre république et notre école. Comment rendre son profil LinkedIn plus attractif ? C'est votre première visite ? Pensez à vous inscrire à notre flux RSS. Merci de votre visite. Vous pouvez également nous retrouver sur Twitter : L’infographie ci-dessous revient sur 5 points primordiaux afin de rendre votre profil LinkedIn «irrésistible» aux yeux des recruteurs : 1 – Ne négligez pas les mots-clés sur votre profil.

Comment convertir un fichier Pdf en plusieurs formats d'un simple clic droit (et vice versa) Il existe une dizaine d’outils et applications en ligne qui nous permettent de convertir n’importe quel format de fichier aux autres formats. Nous pouvons convertir un fichier Pdf en Word et vice versa, un fichier Pdf en Excel, en Power Point et bien d’autres possibilités disponibles. Aujourd’hui je voudrais partager avec vous une belle astuce qui nous aidera à convertir un fichier Pdf en plusieurs formats d’un simple clic droit. Nous sommes désormais capable de cliquer sur un fichier Pdf sur notre bureau et le convertir directement à un format chois dans la liste des formats supportés. L'anonymat en ligne intéresse de plus en plus d'internautes, sel C'est la réponse du berger à la bergère. Alors que les gouvernements, poussés par les lobbies de l'industrie du divertissement, prennent des mesures toujours plus répressives pour abattre une fois pour toute le piratage, de plus en plus d'internautes choisissent de renforcer leur vie privée et leur anonymat en ligne en adoptant de nouveaux comportements et en s'inscrivant à des services bien particuliers. Selon Màns Svensson, doctorant suédois en sociologie du droit à l'université de Lund, le pourcentage de ses concitoyens internautes qui font le pari de masquer leur identité en ligne est d'environ 6 à 7 %. Or ramené au nombre d'internautes, cela représente près de 500 000 abonnés Internet. Pour le chercheur rattaché au projet sociologique Cyber Norms, ce nombre pourrait fort bien augmenter si les dirigeants s'entêtent dans cette logique négative.

Identité numérique : l'importance d'être proactif Entretenir son identité numérique, c’est aussi entretenir son employabilité. Dans notre récente étude Emploi et Réseaux Sociaux en France, le Googlisation des candidats est une tendance en hausse avec 68% des recruteurs l’effectuant régulièrement. Le but est bien souvent de vérifier si les informations sur le CV sont correctes ou encore si le candidat est actif et pertinent sur son secteur d’activité. Votre présence sur le web peut en dire long sur votre personnalité et peut ainsi influencer l’opinion des recruteurs.

Où est Charlie ? Au collège et au lycée, comment interroger l’actualité avec distance et raisonnement Le massacre perpétré le mercredi 7 janvier au siège du journal satirique Charlie Hebdo continue à être largement médiatisé par l’ensemble des supports de communication qui irriguent et alimentent notre quotidienne représentation du monde : presse, télévision, Internet, réseaux sociaux. L’onde de choc produite par l’événement hante ainsi le mur d’images dont sont nourris une majorité d’élèves aujourd’hui. La force symbolique de la vue des drapeaux en berne, de la minute de silence établie en l’honneur des douze victimes de l’attentat, comme des différents rassemblements républicains très médiatisés, contribue à inscrire l’événement dans l’espace public. Les nombreux hommages rendus aux victimes par les anonymes du monde entier, comme par les personnalités politiques, culturelles ou médiatiques en général, accentuent encore cette présence de l’événement. Ramener l’événement dans le temps long La haine qu’il suscitait chez certains a conduit à son assassinat.

Infographie (triple) : le droit à l'oubli Soyons fou : nous vous proposons aujourd'hui trois "infographies du vendredi", toutes créées par le site Reputation VIP sur le droit à l'oubli tel qu'il est géré par Google : la première explique comment ça marche et la démarche à mettre en place pour effectuer une demande de suppression de contenu auprès de Google (cliquez sur les images pour en obtenir une version agrandie) : La deuxième nous fournit des statistiques sur ces demandes et leur traitement par Google : Et enfin la troisième nous indique comment les sites web sont traités par Google en fonction de leur thématique (presse, annuaires, blogs, Wikipedia, etc.

50 raccourcis clavier ALT pour insérer un caractère spécial Sur ce point, l’Académie Française est formelle : en français, l’accent a pleine valeur orthographique. Contrairement à ce que certains ont appris à l’école, les majuscules doivent donc être accentuées. Et je peux vous l’assurer : cela facilite la vie de ceux dont le nom de famille comporte une lettre accentuée. Malheureusement, il suffit de regarder un clavier d’ordinateur pour se rendre compte que les majuscules accentuées ne sont pas très accessibles… Tout comme les très nombreux caractères spéciaux qui façonnent notre écriture, comme les fameux æ et œ collés. Heureusement, il existe une parade !

Techniques d’anonymisation (Avis du G 29 ) Les solutions d’anonymisation des données sont aujourd’hui essentielles pour de nombreux acteurs qui souhaitent valoriser les informations qu’ils détiennent. Cependant, il est souvent difficile de savoir comment anonymiser correctement des données. L’avis du G29 rappelle qu’un processus d’anonymisation est un traitement au sens de la directive 95/46/CE, du fait, notamment, que des données personnelles ont été initialement collectées. Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques

Related: