background preloader

Découvrez ce qu’Internet sait de vous

Découvrez ce qu’Internet sait de vous
01net le 18/04/13 à 17h30 Fréquenter Internet sans prendre de précaution, c’est un peu comme sortir de chez soi mal rasé et en slip sans même avoir conscience de l’effet produit sur les passants ! On a du mal à s’imaginer que notre vie numérique peut-être à ce point scrutée par autrui. Pourtant, tout ce que l’on publie sur Internet et sur les réseaux sociaux (photos, vidéos, commentaires, etc.) est enregistré, digéré par les moteurs de recherche, mémorisé et « recraché » dès qu’un utilisateur exprime une requête. Quand on sait que les responsables des ressources humaines des entreprises sondent volontiers le Web pour parfaire les profils des candidats, mieux vaut anticiper ce qu’un éventuel employeur pourrait découvrir sur votre vie. 01 > Googlisez-vous Commencez par vous "auto-googliser" : sur la page d’accueil de Google, saisissez votre prénom et patronyme sous la forme "Paul Dupont" ou "Dupont Paul" sans omettre les guillemets afin de restreindre le nombre de résultats. Logiciels :

http://www.01net.com/editorial/593441/decouvrez-ce-qu-internet-sait-de-vous/

Related:  computere-réputationTechnologie en réseau

Les outils pour gérer votre e-réputation Catégorie parente: Blog Catégorie : E-réputation et réseaux sociaux Créé le mardi 5 juin 2012 10:10 Écrit par Fatima Nechniche On ne le répétera jamais assez, ne laissez personne bâtir votre réputation en ligne à votre place. Internet est un lieu propice à différentes discussions sur vous en tant que particulier ou même en tant que représentant d’une entreprise, d’une marque... Surfer anonymement Il ne faut jamais oublier que, quand nous surfons sur internet, nous laissons des traces. A peine sommes-nous connectés à un site que notre ordinateur est identifié par son adresse IP, stockée par le site distant et tous les sites affichant des bannières ou du contenu dynamique sur le site en question. De plus, les cookies utilisés par les sites, sont de petits fichiers permettant de mémoriser les préférences de l'utilisateur durant sa session, en particulier les données saisies dans les différents formulaires.

Ecrans, ordinateurs, télés, smartphone, tablettes : prenons de la distance © Jupiter Ordinateurs, télés, smartphones et autres tablettes... Nous sommes nombreux à nous sentir envahis par les écrans. Dépendants d'eux, même. Dossier musique (1/3) On dit que la musique adoucit les mœurs, cela est-il toujours vrai ? . Rudolf Steiner a dit au début du 20ème siècle qu'il fallait se méfier du phonographe. Pourquoi ? Toutes les musiques, sauf exception, que nous écoutons aujourd'hui ne vibrent plus au même diapason qu'auparavant.

L'arsenal anti-streaming et direct download de la Hadopi - Page 3 Le plus intéressant reste à venir puisqu’il consacre la jonction tecnhique entre la loi Hadopi et l’affaire Allostreaming. Traquer les sites miroirs à la place des ayants droit Pour faire simple, l’ALPA et TMG ont conçu un logiciel capable de détecter la réapparition du miroir d’un site bloqué judiciairement. Ce logiciel est capable de dénoncer automatiquement les clones d'Allostreaming auprès des FAI et des moteurs, aux fins de blocage par IP, DNS et déréférencement. Des mesures directes, mises en œuvre sans repasser devant le juge et prises en charge totalement par les intermédiaires techniques.

Pourquoi protéger notre identité numérique Dans la société actuelle, la technologie prend une place très importante dans le quotidien de tous les citoyens. Malheureusement, plusieurs d’entres eux ne sont pas conscients que l’évolution des usages d’Internet et des réseaux sociaux a fait naître un concept aujourd’hui incontournable, nommé l’identité numérique. L’activité quotidienne en ligne laisse des traces.

Dangers ou bienfaits de l'accès libre à la connaissance sur la toile Explications : le génome complet de l'épidémie du virus responsable de l'épidémie de “grippe espagnole” (H1N1), qui tua plus de 20 millions de personnes dans le monde en 1918, est disponible sur l'internet. “C'est une folie” , clament Ray Kurzweil et Bill Joy dans un éditorial publié par le New York Times . Selon eux, il est désormais plus facile de créer et produire ce virus à partir des informations publiées qu'il ne le serait de créer et produire une bombe atomique, pour un résultat qui pourrait être tout autant, voire plus catastrophique.

Analyses harmoniques de chansons et de partitions - Composition et écriture musicale Les analyses harmoniques peuvent représenter un lien original et intéressant entre la théorie musicale d'une part et la pratique, autrement dit la composition et l'écriture musicale d'autre part. C'est pourquoi je vous propose un ensemble d'analyses harmoniques de chansons de variétés et de partitions classiques. Les analyses de variétés concernent à la fois des chansons françaises et internationales connues de tous qu'une vaste étude harmoniques des chansons de Jean-Jacques Goldman composées entre 1980 et 2000 et qui représente un travail d'environ 400 pages imprimées.

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. »

Et si la NSA plaçait des mouchards invisibles sur votre carte SIM ? 01net le 25/02/15 à 18h18 Quel but poursuivaient réellement la NSA et le GCHQ en volant de manière massive les clés de chiffrement des cartes SIM ? Révélée par The Intercept, cette affaire s’est principalement focalisée sur les clés Ki, qui servent à authentifier l’utilisateur et à chiffrer les communications. Mais il existe d’autres clés de chiffrement enfouies dans la carte SIM : les clés « OTA » (Over-The-Air).

Comment analyser une oeuvre musicale ou un extrait sonore ? (Methodologie) - atelierdezarts Comment analyser un extrait sonore ? I. Replacer l’œuvre musicale dans son contexte. (voir cahier d'histoire des arts) II. Internet, les origines Mais qui a inventé Internet ? Au cœur de l'été, un débat fait rage de l'autre côté de l'Atlantique pour attribuer la paternité du roi des réseaux. Imputable aux efforts des seules entreprises privées pour certains, dû au gouvernement américain pour d'autres. Plongée dans les origines du Net. Ouvrons ensemble le grand livre des Internets

Surveillez qui vous espionne quand vous surfez sur le web La vie privée sur Internet, espèce en voie de disparition ? Quand vous ne donnez pas de vous-mêmes de la matière pour remplir les bases de données des marketeurs en vous inscrivant sur différents sites, vous vous faites tracker quand vous surfez. Autrement dit, de nombreux sites surveillent votre activité et l’utilisent de diverses manières. Cela peut leur permettre de récolter des statistiques ou de mieux cibler leurs publicités. Si l’utilisation est parfois faite directement par eux, des cookies d’applications tierces sont souvent présents. Cela peut-être Google, Facebook, Twitter, Xiti, des serveurs publicitaires… Pas de doute, vous êtes suivis à la trace.

Cyber, informationnelle, numérique...A nouvelles économies, nouvelles cultures ? / E-dossier de l'audiovisuel : L'éducation aux cultures de l'information Philosophe, Claude Baltz est professeur en Sciences de l’information et de la communication à l’Université Paris 8, et il est membre permanent du laboratoire Paragraphede l’université. Il a également été professeur aux départements Documentation et Hypermédia et directeur du Master NET « Numérique : Enjeux, Technologies» à l’Université Paris 8. Parmi ses thèmes de recherche : l’épistémologie de l’information et de la communication ; les effets sociaux des TIC ; la cyberculture.

Related: