background preloader

Do Not Track - Universal Web Tracking Opt Out

Do Not Track - Universal Web Tracking Opt Out
Related:  Outils et Conseils

Historique de navigation : faites régulièrement le ménage ! L’historique de votre navigateur … Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation. Sur Chrome (PC, Android, iOS) : ouvrez votre navigateur, allez dans le menu principal, sélectionnez Historique puis « effacer les données de navigation ». Si vous connectez votre session avec le même compte que votre smartphone Android, sachez que l’historique de recherche peut être exploité dans le cadre de l’option Google now. ... ou utilisez la navigation privée Certains navigateurs permettent d’automatiser tout ou partie de cet effacement (par exemple, suppression de l’historique à la fermeture de l’application). Lorsque vous l’activez, plusieurs types de données ne sont pas enregistrées : pages visités, données de formulaires, barre de recherche, mots de passes, liste de téléchargements, cookies et fichiers temporaires. L’historique de votre moteur de recherche ...

Tor Browser Bundle Download the file above, and save it somewhere, then double click on it. (1) Click "Run" then choose the installer's language and click OK (2). Make sure you have at least 80MB of free disk space in the location you select. If you want to leave the bundle on the computer, saving it to the Desktop is a good choice. If you want to move it to a different computer or limit the traces you leave behind, save it to a USB disk. Click Install (3) Wait until the installer finishes. This may take a few minutes to complete. Once the installation is complete, click Finish to launch Tor Browser's wizard. Once you see Tor Browser's wizard click Connect Alternatively, you can launch Tor Browser by going to the folder Tor Browser which can be found at the location you saved the bundle at (Default: Desktop) and double click on the Start Tor Browser application. Once Tor is ready, Tor Browser will automatically be opened. Once you are finished browsing, close any open Tor Browser windows by clicking on the

Tracking Protection on Firefox Tracking is the collection of a person’s browsing data across multiple sites, usually via included content. Tracking domains attempt to uniquely identify a person through the use of cookies or other technologies such as fingerprinting. Tracking Protection allows you to take control of your privacy online. While Firefox has a Do Not Track feature that tells websites not to monitor your behavior, companies are not required to honor it. Firefox's Tracking Protection feature puts the control back in your hands by actively blocking domains and sites that are known to track users. In the Location bar, type about:config and press EnterReturn. This will turn on Tracking Protection. Once Tracking Protection is activated, you will see a shield in your address bar whenever Firefox is blocking either tracking domains or mixed content. You may choose to disable Tracking Protection for a particular site by clicking on the shield icon and selecting "Disable protection for this site."

C'est quoi les cookies ? A quoi ça sert les cookies ? Quel est le rôle d’un cookie ? Attention, on vous trace ! C’est quoi un cookie ? Un cookie est un fichier qui est déposé par votre navigateur sur votre ordinateur lorsque vous surfez sur Internet. Ce fichier est composé uniquement de texte (c’est un fichier texte). Ce fichier est généré par le serveur du site que vous consultez et il est envoyé à votre navigateur Internet. Exemple : je surfe sur un site de chaussures (c’est un exemple qui va plaire aux femmes !) Génial, me direz-vous : Oui, mais ! Je vais vous expliquer pourquoi ce « mais », mais avant, regardons à quoi ça peut servir un cookie. A quoi ça sert un cookie? On vient de voir que les cookies sont utilisés par les sites marchands pour retrouver les paniers, mais on retrouve les cookies dans beaucoup d’autres utilisations telles que : la proposition de login et de mot de passe Vous utilisez tous des sites sur lequel il faut vous identifier avec un login et un mot de passe.Il vous est parfois proposé d’enregistrer ces informations.

Piratage de ses comptes sociaux : prévenir, repérer et réagir ! Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte Réglez vos paramètres de confidentialité

How VPN Networks can help improve mobile security inShare0 Over the past couple of years, the Prismgate and Heartbleed scandals have exposed gaping holes in online security, leaving our personal data open to attacks from hackers and other unauthorised viewers. To try and combat the problem, companies have tightened their protocols and developed patches to cover any known bugs. With mobile web usage increasing every day, other forms of technology are needed to help users who want secure access, whenever and wherever they might be. It’s this desire that has seen alternate methods such as VPN technology become one of the hottest topics in the tech world, and be seen as one of the primary ways to help bolster mobile web security. P stands for private It doesn’t take much to realise that VPN technology is designed especially to protect whoever uses it. Hotspots for hackers It’s not just the accessibility and privacy benefits that have made VPN technology become so highly sought-after by mobile users. he added. Change is on the horizon

Sensibiliser l’entreprise au risque « sécurité informatique » ? | Haas Avocats Par Stéphane ASTIER, Avocat à la Cour - le 27 mai 2015 Par Stéphane ASTIER, Avocat à la Cour et Paul BENELLI, Avocat à la Cour La gestion juridique du risque informatique est aujourd’hui au cœur des débats menés au sein des Directions Informatiques des Entreprises. En effet, avec la recrudescence des attaques informatiques les DSI doivent se doter d’outils juridiques performants venant compléter les dispositifs techniques de protection. Des grandes entreprises aux TPE/PME, force est de constater que les failles de sécurité et autres incidents – d’origine interne comme externe – relatifs aux systèmes d’information, concernent l’ensemble des acteurs de l’économie : vol de fichier, crash de serveur rendant inaccessible un site Web, modification frauduleuse des données clients, etc. les hypothèses ne manquent pas et appellent une réaction concertée entre les différentes directions de l’entreprise. Le juridique se trouve ici au cœur de la machine. 1. 2. d) La faute du DSI 3. 4.

Orange Cyberdefense Avec la déferlante numérique et l’explosion de la cybercriminalité, les entreprises, en pleine transformation digitale, deviennent de plus en plus vulnérables. Aujourd’hui, la question n’est plus de savoir si votre entreprise va être attaquée, mais comment s’y préparer. Il faut donc passer d’un mode préventif à un mode proactif et apprendre à se défendre face aux agresseurs en tout genre. Orange Cyberdefense est la réponse globale d’Orange aux risques et menaces du monde digital. nos 4 domaines d’intervention Afin d’accompagner nos clients dans cette stratégie de « défense active », nous avons élaboré une réponse construite sur 4 piliers : définir votre stratégie de défense et l’adapter en permanence, assurer la protection digitale des données et des personnes clés, détecter les signaux faibles et anticiper la menace, concilier une organisation défensive structurée avec une réactivité immédiate en cas d’attaques avérées.

Avec Digital Guardian, Atoas lance un service de lutte contre la fuite de données Sous le nom de Data Loss Prevention, le nouveau service cloud d'Atos a pour ambition de lutter contre la fuite de données dans les entreprises. Il est proposé en partenariat avec Digital Guardian. Atos entend ainsi aider les entreprises qui doivent faire face à des coûts de violation des données toujours plus élevés. Celle solution doit prévenir les menaces provenant non seulement d'activités interne non autorisée, mais aussi de menaces extérieures, notamment de programmes malveillants sophistiqués. Ces derniers sont détectés grâce à la technologie de Digital Guardian. Doug Bailey, directeur de la stratégie chez Digital Guardian, estime que cette nouvelle solution est une aide pour les entreprises: «La plupart des entreprises n'ont ni les ressources ni le savoir-faire pour mettre en place une solution de protection des données dans les délais impartis.»

Password Alert : une extension Chrome pour éviter le phishing Dans le but de lutter contre le phishing, Google propose désormais Password Alert, une extension pour le navigateur Chrome. Le point faible de la sécurité informatique se situe très souvent entre le clavier et la chaise, c’est-à-dire au niveau de l’utilisateur. C’est pour cette raison que le phishing qui se base sur la crédulité des personnes est très difficile à combattre, et c’est aussi pour cette raison que les pirates utilisent très souvent cette méthode d’attaque pour obtenir des données sensibles telles que les mots de passe. Pour tenter de remédier à ce problème, Google lance Password Alert, une extension pour le navigateur Chrome. Le but de Password Alert est avant tout de détecter et signaler les fausses pages de connexion Google, avant que vous saisissiez votre mot de passe. Il est à préciser que Password Alert ne stocke pas votre mot de passe, l’outil se contente de conserver une empreinte codée.

BYOD, où comment sécuriser une pratique de plus en plus utilisée en entreprise - À Lire Publié le 26 mai 2015 par Chahidhamza @ChahidHamza L'acronyme " BYOD " est l'abréviation de l'expression anglaise " Bring Your Own Device ". Cela peut être traduit en français comme : " Apportez Votre Propre Périphérique ". Apparue en 2005, cette expression désigne l'usage d'équipements informatiques personnels dans un contexte professionnel, comme par exemple l'utilisation par un salarié de son ordinateur, de sa tablette ou de son smartphone personnel pour accéder au réseau de son entreprise. Ces risques peuvent être de plusieurs natures, autant techniques qu'organisationnels. Ils concernent les sujets suivants : Le matériel: au lieu d'avoir à supporter un nombre limité de types de matériels, si les employés ne peuvent pas gérer leur propre support, l'entreprise peut se retrouver à devoir gérer des centaines de modèles différents avec des problèmes très variés. Après les entreprises, le BYOD est également tourné vers l'éducation.

Se protéger sur Internet. Conseils pour la vie en ligne Se protéger sur Internet. Conseils pour la vie en ligne : c’est le titre d’un livre attendu pour cette rentrée, signé Xavier Tannier, publié le 26 août 2010 aux Editions Eyrolles. Son auteur est chercheur et Maître de conférence à L’Université Paris-Sud 11, gage d’indépendance sur un sujet où les intérêts économiques sont nombreux. « Réseaux sociaux et moteurs de recherche. 218 pages pour une première édition d’une préoccupation réelle de notre temps. Ces coulisses d’Internet concernent toutes les générations (enfants, adolescents, jeunes, adultes, séniors) pour naviguer de façon responsable et en toute connaissance de cause. Se protéger sur Internet. Le site de ressources Se protéger sur Internet. Via un excellent mini-site dédié Se protéger sur Internet. En annexes, 3 chapitres : A. Ce mini-site constitue déjà une référence pour les EPN (Espaces Publics Numériques) tant par la richesse de son contenu que par la diversité des liens qui y sont inscrits. Licence :

Pourquoi ne pas utiliser un VPN ? Essayez Privacy Checker de F-Secure ! Le nouveau service de F-Secure, Privacy Checker, expose les empreintes numériques que des criminels et sociétés de marketing utilisent pour s’introduire dans la vie privée des utilisateurs. Cet outil en ligne gratuit montre les données stockées dans les navigateurs qui peuvent être exploitées pour surveiller leur comportement sur le web, et met en évidence comment l’utilisation d’un VPN comme F-Secure Freedome peut contribuer à combattre les technologies qui violent la confidentialité sur Internet. Privacy Checker est disponible gratuitement sur le nouveau site de F-Secure Digital Privacy dédié à la confidentialité numérique. Un nouveau rapport de Global Web Index confirme que la plupart des utilisateurs ne considèrent pas les outils de protection mis à leurs dispositions. * Source :

Selfdata : quels services pour quels usages “Que se passerait-il si, demain, les organisations partageaient les don­nées personnelles qu’elles détiennent avec les individus qu’elles concernent, pour qu’ils en fassent… ce qui a du sens pour eux ? Quels usages, quelles connaissances, quels services, quels risques aussi, pourraient émerger si les individus disposaient, non seulement du contrôle, mais de l’usage de ces données ?” Ces questions, à l’origine du programme d’expérimentation MesInfos (@Expe_MesInfos) de la Fing, lancé en 2014, font toujours sens, parce qu’elles évoquent notre mise en capacité à agir avec des données, que, trop souvent, les grands acteurs collectent par devers nous, sans nous offrir de grands moyens d’action sur elles. C’est tout l’enjeu du programme Mesinfos : explorer des idées de services, de valeurs et d’usages du “retour” des données personnelles aux individus. Quels bénéfices les utilisateurs peuvent-ils tirer de leurs propres données ? Image : les 7 grands domains d’usage du Selfdata. 1. 2. 3. 4.

Related: