background preloader

Effacez vos fichiers pour de bon

Effacez vos fichiers pour de bon
Micro Hebdo le 15/11/12 à 16h30 Etape 1 - Pensez à vider la Corbeille Les fichiers demeurent dans la Corbeille tant que vous ne l’avez pas vidée. Même si vous purgez celle-ci régulièrement, les données peuvent rester accessibles plusieurs mois après leur suppression. Pour vous en convaincre, téléchargez l’utilitaire Recuva. Etape 2 - Supprimez toute trace d’un fichier Des traces des fichiers effacés subsistent tant que de nouvelles données n’ont pas été enregistrées à l’emplacement qu’ils occupaient sur le disque dur.Pour éradiquer définitivement les documents, installez l’application gratuite Eraser.Cliquez sur Settings pour choisir une méthode d’effacement efficace et rapide (un algorithme à trois passes suffit). Etape 3 - Effacez les fichiers temporaires... Certains logiciels enregistrent des copies de sauvegarde des documents. Etape 4 - Supprimez copies de sauvegarde et fichiers de récupération Cliquez sur le bouton Nettoyer pour lancer l’analyse. Etape 5 - Nettoyez l’espace libre

http://www.01net.com/editorial/580063/effacez-vos-fichiers-pour-de-bon-astuce/

Related:  lzlg94protection internetSécurité - risques - droits - identitémedzoelmaestrodiop

Identité numérique : Comprendre, apprendre et agir Dans la lignée du document de travail sur l’identité numérique élaboré par le groupe de travail Doc TICE de l’Académie de Créteil – Réseau Canopé, dossier évoque sur NetPublic en février 2015, le même réseau met nouvellement à disposition un dossier en 3 volets invitant à décrypter et analyser cette thématique : Comprendre et aborder la question de l’identité numérique en classe ainsi qu’une infographie : Maîtriser sa présence numérique (voir à la fin de cette article). Présence numérique et compétences numériques en filigrane Il est précisé qu’il s’agit d’un enjeu majeur s’inscrivant dans les compétences numériques d’aujourd’hui : « Apprendre à agir au sein des environnements numériques, prendre part aux échanges dans l’Internet social pour s’informer, comprendre et apprendre, tout en maîtrisant sa présence numérique, relève du défi éducatif. » Gérer son identité numérique importe tout comme la compréhension de comment les systèmes informatiques gardent traces de nos navigations.

10 étapes pour améliorer la sécurité de votre compte Gmail La plupart des paramètres relatifs à votre sécurité sont disséminés un peu partout sur la messagerie et dans les options de votre compte Google. Certains sont actifs par défaut, d’autres non. Ce guide a pour objectif de réunir au même endroit tous ces réglages et de vous indiquer la marche à suivre pour activer chacun d’entre eux. Si vous souhaitez que vos messages soient plus sécurisés, vous pouvez installer l’extension Criptext.

L’identité numérique pour les néophytes L’identité numérique pour les nuls… Sous ce titre quelque provocateur, Laurent Dulout (étudiant en Master 2 Documentation et systèmes d’information à l’IUFM de Pau) dresse une présentation didactique sur ce que recouvre aujourd’hui cette notion très discutée et ainsi définie par l’auteur : « l’identité numérique, c’est l’ensemble des traces que laisse un utilisateur sur Internet. » En 38 diapositives, il est ainsi passé au crible le paradigme des traces laissées sur Internet par les internautes et les mobinautes avec un leitmotiv d’attitude : utiliser l’Internet de façon responsable. Ainsi, il est question via les outils et les plates-formes en ligne : d’affirmer sa personnalité, de « se » créer une identité professionnelle (en étant présent sur des réseaux sociaux professionnels).

Traces laissées sur le Web et Evaluer l’info en ligne : 2 séquences pédagogiques pour réfléchir et agir Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) poursuit son partage de séquences et expérimentations pédagogiques sur la culture de l’information et des médias élaborées pour des élèves au sein de son blog Culture de l’info et des médias en lycée. Cette enseignante propose une approche collaborative de l’éducation au numérique avec plusieurs axes de travail. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès est fourni : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse. Des dossiers complets (avec infographies, explicitations, quizz et contenus informatif) pour développer des activités dans le cadre scolaire, en formation ou en espace public numérique (EPN). Identité / présence numérique : quelles traces laissons-nous sur le web ? Séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique.

Franc-parler - Fiche : Créer un roman-photo numérique Accueil > Fiches pratiques Le roman-photo est de plus en plus employé dans le cadre de l’enseignement des langues pour travailler sur l’expression à travers l’image et le texte. Ce genre se prête particulièrement bien à la pédagogie de projet. 3 outils pour supprimer ses comptes en ligne Savoir créer un compte sur tel ou tel outil en ligne, sur tel ou tel réseau c’est bien. Savoir le supprimer c’est mieux. Vos élèves n’ont souvent pas besoin de vous pour créer des comptes dans la multitude de services que l’on trouve en ligne. Les plus connectés d’entre eux possèdent d’ailleurs souvent de nombreux comptes sans en avoir même l’usage. 6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne.

Supprimer bing de Firefox : Microsoft Windows Live Messenger installe Bing sans aucune demande ! 10/04/2013 – petite note : cet article est très populaire (plus de 500 visites / jour) parce que Microsoft © essaie d’imposer Bing d’une manière que je trouve scandaleuse, c’est pour cela que j’ai été très en colère et virulent : en effet, quand on installe certains programmes Microsoft ©, ils essaient de mettre par défaut le moteur de recherche de partout, et dans tous nos navigateurs (Firefox, Chrome, etc). C’est tout simplement inadmissible. C’est lors d’une installation de MSN (Windows Live Messenger) que tout commence. Le programme qui installe WLM (Windows Live Messenger ©) va dans Firefox, sans rien vous dire, il va mettre le moteur bing par défaut dans Mozilla.

Réaliser une capture vidéo de son écran Accueil > Formations et ressources > Liste des guides - manuels > Réaliser une capture vidéo de son écran Recommander cette page à un(e) ami(e) Camstudio est un logiciel gratuit permettant de réaliser des vidéographies ou screencasts. Il fonctionne sous Windows uniquement. Le site du Zéro propose un tutoriel assez détaillé pour prendre en main le logiciel. La présentation se divise en 4 parties :

13 extensions Firefox pour une navigation Internet rapide et fiable Tout comme je l’ai fait avec les extensions Chrome pour booster sa productivité, je me suis dit que Firefox avait lui aussi tout un tas d’extensions valables. Je me doute que lorsque vous naviguez sur Internet, vous préférez ne pas être embêté. Je suis pareil. Comment créer un mot de passe sûr Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables. En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. Et pour être sûr de s’en souvenir, de nombreux internautes choisissent des compositions simples ou le même mot de passe pour plusieurs comptes… donc facilement attaquables. Les mots de passe les plus utilisés

Related: