background preloader

Outils informatiques pour la protection de la vie privée

Outils informatiques pour la protection de la vie privée
Pour qui cherche sa place dans la nouvelle ère numérique, le respect de la sphère privée est un enjeu omniprésent, mais délicat à appréhender. En 2006, des chercheurs travaillant sur le moteur de recherche d'AOL publièrent (à fins d'expérimentation) trois mois d'historique de requêtes, en remplaçant les identifiants des utilisateurs par des numéros pour protéger leurs clients. Cette « anonymisation » insuffisante permit néanmoins d'identifier assez facilement un grand nombre de personnes, en exposant explicitement leurs centres d'intérêt, parfois très sensibles, par le biais de leurs recherches sur le web. Le public se rendit compte à cette occasion, de manière assez soudaine et désagréable, de la quantité d'information qu'il confiait à certains acteurs d'Internet et du risque que cela pouvait représenter pour la vie privée. © Dessin : Paul Gendrot Le monde numérique, source de risques pour la vie privée Protéger et anonymiser sa connexion sur Internet Gérer ses identités en ligne Related:  motto_groupe5_psy

Mes 10 logiciels gratuits préférés Il y a 2 ans, jour pour jour (voir ici), je vous présentais mes 10 programmes préférés et que j'utilise le plus souvent. Voici ma sélection 2011 où l'on pourra remarquer une certaine similitude avec celle de 2009 (on ne change pas une équipe qui gagne :) !) mais avec, tout de même des changements. Je passe le relais à Cédric, Loni, Louan, Julien, Jack, Jeanviet, Lionel et Thierry pour qu'ils nous fassent découvrir à leur tour leurs 10 logiciels gratuits préférés. Coreight entre également dans la danse :) !. 1) Firefox Inutile de vous dire que Firefox est mon navigateur préféré, vous le savez déjà au travers des articles du blog, même si j'utilise parfois Chrome ... 2) The KMPlayer Un des meilleurs lecteurs multimédia du moment qui lit pratiquement tous les types de fichiers multimédia. 3) XnView Pour visualiser et gérer mes photos, je n'ai pas trouvé mieux et il est portable, de surcroit. 4) MediaMonkey 5) PicPick 6) DreamMail 7) PopTray 8) FreeLaunch 9) Online Armor Free 10) GFI Backup Home Edition

Avec la valise internet, la censure se fait la malle D’apparence, cela ressemble à une valise ordinaire. A l’intérieur toutefois, on trouve un ordinateur portable bardé de nouvelles technologies qui peut se transformer en véritable émetteur wi-fi, afin de se connecter à n’importe quel réseau internet satellitaire. Ils sont des dizaines de jeunes développeurs à travailler sur ce projet à Washington, mais le plus étonnant est qu’ils le font grâce au financement du département d’Etat américain. Cela pourrait s’appeler la guerre secrète d’Internet. Cette nouvelle bataille américaine contre la censure s’est largement intensifiée dans le sillage des révolutions qui agitent le Moyen-Orient, et durant lesquelles Internet et les réseaux sociaux ont joué un rôle crucial. Cette fois, le département d’Etat est allé un peu plus loin et, de façon assez inhabituelle, s’est adjoint les services d’acteurs d’Internet, militants de longue date de «l’open source» et du logiciel libre. En réalité, Washington multiplie les initiatives. Fabrice ROUSSELOT

À propos du droit à l’oubli sur Internet Que peut-on faire pour le droit à l’oubli sur Internet ? Pour le savoir, écoutez Claude Castelluccia dans cet épisode du podcast audio. Imaginez la scène : comme des millions de Français, vous êtes actuellement inscrit sur un site de réseau social. Aujourd’hui, dès l'instant où une information est publiée sur le Web, elle échappe à tout contrôle et devient librement accessible à qui sait où la chercher.

Bienvenue Les nouvelles technologies : révolution culturelle et cognitive Conférence de Michel Serres © Inria / Photo J.-M. Ramès Publié le : 20/12/2007 Niveau facile Niveau 1 : Facile « Les nouvelles technologies nous ont condamnés à devenir intelligents ! Le 11 décembre 2007, à l’occasion des 40 ans de l’Inria, Michel Serres a donné une conférence sur la révolution culturelle et cognitive engendrée par les nouvelles technologies. Le philosophe donne rapidement le ton et invite son auditoire à prendre conscience de la révolution cognitive générée par la révolution de l’information. Voir la vidéo (1 h 04 min) : Alternative : écouter la conférence en MP3 : Newsletter Recevez chaque mois une sélection d'articles Aidez-nous à évaluer le niveau de lecture de ce document. Votre choix a été pris en compte. Michel Serres Philosophe et historien des sciences, académicien. Voir le profil

Former les élèves à un usage responsable d'internet Les TRAAM (travaux académiques mutualisés) ont pour objectif de favoriser entre les académies la mutualisation de la réflexion et des pratiques concernant l’usage des technologies de l’information et de la communication. Dans ce cadre, une équipe de douze personnes, composée d’IA-IPR EVS, de professeurs documentalistes d’un même secteur géographique, de conseillers TICE de l’académie de Versailles et pilotée par Didier Bouillon, IA-IPR, a réfléchi au thème de travail proposé pour cette année scolaire : former les élèves à un usage responsable d’Internet. Le CRDP de l’académie de Versailles et la mission Tice étant fortement impliqués dans l’étude des usages d’internet chez les adolescents, notamment dans le projet CToutNet, il semblait évident d’associer à cette réflexion certains de ses membres. 1. Fonctionnement Il avait été prévu dans un premier temps de contacter également quelques associations de sensibilisation aux risques d’usages de l’Internet (Calysto, Action Innocence…). 2.

Protéger son profil Facebook : trucs et astuces User Rating: Details Parent Category: Le Produit Category: Conseils Created on Tuesday, 22 March 2011 00:00 Last Updated on Friday, 07 March 2014 13:28 Published on Tuesday, 22 March 2011 00:00 Written by PotaTeam Hits: 139912 Une photo compromettante ? Je vous ai réalisé ce petit guide afin de répondre aux soucis les plus fréquemment rencontrés sur Facebook ! Il y a quelques mois nous vous présentions un dossier pour sécuriser vos données sur Facebook. Étape 1 : Créer des listes d'amis Avant tout il est important de catégoriser ses amis par listes. - Pour cela cliquez sur "Compte" --> "Gérer la liste d'amis" : - Puis sur "Créer une liste" en haut de page : - Vous choisissez ensuite un nom pour la liste et vous sélectionnez les amis que vous voulez assigner à cette liste. - Vous pouvez créer autant de listes que vous le souhaitez et un contact peut être dans plusieurs listes à la fois mais un conseil : gardez les simples sinon vous allez vite vous perdre !! Retour haut de page

propos de la sécurité informatique Dossier : Facebook, Twitter, YouTube... Les réseaux sociaux en classe Mis en ligne le lundi 29 novembre 2010. Une conférence débat sur le thème des réseaux sociaux en classe était organisée lors du salon Educatec-Educatice qui s’est du 25 au 27 novembre 2010 à Paris. Ressources jeunesse présente un dossier autour de ce sujet. Dossier réalisé par Gérard Marquié (Ressources jeunesse). Un grand merci à Thierry Foulkes pour sa contribution photographique conférence-débat sur les réseaux sociaux en classe (organisée lors du salon professionnel : Educatec-Educatice) Photo Th.Foulkes. Jeunes et Internet : Barbara Fontar, sociologue des médias, a présenté l’étude [1]. réalisée sur ce sujet à la fois auprès des jeunes dans le cadre scolaire (questionnaire) mais aussi auprès des jeunes et de leurs parents (entretiens menés au domicile) : Selon cette enquête, les parents expriment plutôt une certaine angoisse ; Internet leur paraît un lieu dangereux. Cette enquête interroge aussi les objectifs poursuivis par les commanditaires des études en général. Twitter en classe :

La RFID, c’est dangereux ? Bien qu’elle apporte de nombreux services, la RFID inquiète le consommateur. Cette technologie utilise des ondes, est-ce dangereux ? Une étiquette RFID contient des informations pouvant être lues à distance. Est-ce que cela nuit à la vie privée ? Qu’est-ce que la RFID ? © INRIA / Photo Kaksonen. La RFID, ou Identification par Radio Fréquence, est une technologie qui permet d’identifier de façon unique un objet au travers d’une étiquette RFID. Chaque étiquette a un identifiant unique, attribué par une organisation mondiale unique, qui s'appelle GS1. Mais là où la technologie RFID s’impose en masse, c'est dans la grande distribution. La radio fréquence Une étiquette RFID est passive, dans la mesure où elle n’embarque aucune source d’énergie. L’étiquette communique lorsqu’elle passe dans le champ d’un lecteur. Ainsi, pour des individus n'étant exposés que sporadiquement aux ondes émises par des lecteurs RFID, le danger est faible. La vie privée Des puces RFID implantées

Related: