background preloader

Avec la CNIL, apprenez à sécuriser votre smartphone!

Avec la CNIL, apprenez à sécuriser votre smartphone!
Notre smartphone contient de plus en plus d'informations sur nous. Pourtant, contrairement à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. Une récente étude de la CNIL et Médiamétrie révèle que 40% des possesseurs de smartphone stockent des données à caractère secret (coordonnées bancaires 7%, codes secrets 17%, codes d'accès aux immeubles 17%, informations médicales 3%…) dans leur téléphone. Et 30% d'entre eux déclarent n'avoir aucun code de protection actif sur leur téléphone. Pourtant les smartphones peuvent être volés, perdus ou victimes de logiciels ou applications malveillants, et dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites La CNIL a donc élaboré ce tutoriel vidéo pour montrer en 6 étapes comment sécuriser son smartphone afin que les données contenues dans votre téléphone ne tombent pas entre de mauvaises mains ! Conseils illustrés dans la vidéo : Voir le tutoriel CNIL #2 Sécuriser son smartphone Related:  DIGITAL TERRIEN

3 services en ligne pour envoyer des mails originaux On avait prédit la mort du mail au profit des réseaux sociaux et des messageries instantanées. Le mort bouge encore, et son utilisation est bien vivace. Le courrier électronique permet une communication raisonnée et réfléchie qui fait défaut dans les réseaux sociaux qui privilégie la communication instantanée. Le mail a bien résisté également grâce aux nombreux services qui se sont développés pour enrichir un simple mail. Trois services en ligne pour envoyer des mails originaux. 1 – Voice-it est un service en ligne qui permet d’envoyer des messages audio. 2 – Vocaroo. 3- VSnap. Like this: Like Loading...

Ma vie à poil sur le net Voici un excellent documentaire de Canal Plus, intitulé Ma vie à poil sur le net, qui explique comment les réseaux sociaux peuvent être un danger, réalisé par Yves Eudes. Alors tous immatriculés, fichés, traqués ? Jusqu’où peut-on garder le contrôle ? Peut-on tout effacer ? Un très très bon doc avec le point de vue de tous les personnes, des personnes subissant un préjudice au Président de la CNIL jusqu’aux entreprises américaines…. La version intégrale : Version découpée 1/4

Règles de confidentialité de Google : six autorités européennes lancent, le même jour, une action répressive concertée À l'issue de ce délai, Google n'a adopté aucune mesure concrète. Des représentants de Google Inc. ont été reçus le 19 mars 2013, à leur demande, par un groupe de travail piloté par la CNIL, qui réunit les autorités de protection des données d'Allemagne, d'Espagne, de France, d'Italie, des Pays-Bas et du Royaume Uni. À l'issue de cette réunion, aucun changement n'a été mis en œuvre. La phase d'analyse par le G29 étant désormais terminée, il appartient dès lors à chaque autorité nationale de poursuivre ses investigations au regard de son droit national, directement issu de la législation européenne. La CNIL a, pour sa part, notifié à Google sa décision d'ouvrir une procédure de contrôle, ainsi qu'une procédure de coopération administrative internationale avec ses homologues du groupe de travail.

HyperText Transfer Protocol Secure Un article de Wikipédia, l'encyclopédie libre. L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. HTTPS est généralement utilisé pour les transactions financières en ligne : commerce électronique, banque en ligne, courtage en ligne, etc. Depuis le début des années 2010, le HTTPS s'est également généralisé sur les réseaux sociaux. HTTPS et piratage[modifier | modifier le code] HSTS[modifier | modifier le code]

Cyber rumeur et cyber harcèlement Cyber rumeur et cyber harcèlement Les nouvelles technologies permettent une diffusion très rapide de rumeurs diffamatoires à un large public bien au-delà de sa classe. Elles peuvent affecter la victime jusque dans sa maison, lieu où elle se sentait protégée des dangers de l’extérieur. Maintenant, c’est comme s’il n’y avait plus de lieu et de temps de répit pour la victime. La rumeur est d’autant plus violente lorsqu’elle s’accompagne de photos ou de films souvent compromettants qui lui donnent une dimension réelle et font office de « preuves ». Les auteurs d’une « cyber rumeur » peuvent penser qu’ils sont à l’abri car il est dit qu’internet est un monde virtuel, comme si c’était « pour de faux ». Quelques conseils pour mettre fin au « cyber harcèlement » : Ne pas répondre, même si cela peut être très tentant. Et si on connait quelqu’un qui est harcelé ?

Télécharger et installer Installer Images Actives 1.0 Télécharger l’installateur pour Windows Décompressez le zip, double-cliquez le fichier .exe et suivez les instructions d’installation. Deux entrées seront créées dans le menu démarrer : Images Actives + mises à jour : lance le logiciel en effectuant les mises à jour si elles sont disponibles. nécessite les droits d’administrateur Images Actives : lance le logiciel sans effectuer les mises à jour et sans demander les droits d’administrateur Images actives a besoin d’être dans un répertoire où vous avez les droits d’écriture : évitez d’installer dans le répertoire Applications si vous êtes administrateur et que les utilisateurs ne le sont pas. Télécharger la version Mac OS Double-cliquez sur le zip puis double-cliquez sur l’exécutable obtenu. Installez au préalable : p7zip-full, java jre, sox. Télécharger l’exécutable Linux 32bits La version 64 bits est une version complète hors-ligne, sans mise à jour automatique. Télécharger l’exécutable Linux 64bits

Lexique_numerique.pdf Smartphone et vie privée : un ami qui vous veut du bien ? Jusqu'à présent, les fichiers de membres d'associations devaient être déclarés auprès de la CNIL sous une forme simplifiée en référence à la norme 23. Lors de sa séance du 9 mai 2006, la CNIL a décidé de simplifier davantage les procédures en choisissant de dispenser de déclaration les fichiers de membres d'associations. La loi informatique et libertés lui permet, en effet, de dispenser de déclaration certains traitements qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée ou aux libertés des personnes. Ainsi, les fichiers mis en œuvre dans le respect des conditions posées par la CNIL ne nécessitent plus de dépôt préalable d'une déclaration auprès d'elle. Fichiers et traitements concernés La tenue de fichiers de donateurs bénéficie de la dispense de déclaration.La diffusion sur internet de l'annuaire des membres de l'association est également concernée. Fichiers non concernés par la dispense

3-D Secure Un article de Wikipédia, l'encyclopédie libre. 3-D Secure est un protocole sécurisé de paiement sur Internet. Déployé sous les appellations commerciales Verified By Visa et MasterCard SecureCode, 3-D Secure a été développé par Visa et Mastercard pour permettre aux marchands de limiter les risques de fraude sur Internet, liés aux tentatives d’usurpation d’identité. Il consiste à s’assurer, lors de chaque paiement en ligne, que la carte est utilisée par son véritable titulaire. Dans ce cas où, à la fois le commerçant et la banque du porteur de la carte sont équipés, une étape supplémentaire a lieu au moment du paiement. Description[modifier | modifier le code] Le concept de base de ce protocole (basé sur l'échange de messages XML) est de lier le processus d'autorisation financière avec une authentification en ligne. Le protocole utilise des messages XML envoyés via des connexions SSL (qui garantissent l'authentification du serveur et du client par des certificats numériques).

Respecter autrui, respecter la loi sur internet Les mêmes lois qui s'appliquent quand on est dans la rue s'appliquent sur internet. La plupart d'entre nous utilise des pseudonymes qui nous permettent d'intervenir sur des forums, commenter des blogs etc. sans avoir à dévoiler notre véritable identité. Cela nous donne l'espace de liberté nécessaire pour nous exprimer. Cependant, cette liberté s'exerce avec les mêmes contraintes que dans la vie. Sont interdits : l’incitation à la haine, au meurtre ou tout appel à la violence. Si vous diffamez quelqu’un dans un cadre privé, vous encourez une amende de première classe c'est-à-dire 38 euros. Si l’infraction est commise dans lieu public (internet par exemple) vous risquez une amende de 12 000 euros. Si l’infraction est commise envers une personne à raison de son origine raciale de son appartenance ethnique ou religieuse, la peine prévue est d’un an d’emprisonnement et 45 000 euros d’amende. Si vous injuriez quelqu’un dans un cadre privé encourez une amende de 38 euros.

Dropbox Comment créer un compte Dropbox ? Pour ouvrir un compte cliquer sur l’icône suivante : Le principe de prise en main est simple et se fait en deux temps : 1 - La création de son propre compte DROPBOX (ident° + mot de passe etc...). 2 – L’installation de l’application DROPBOX sur l’ordinateur (ou les ordinateurs) ainsi que les tablettes te smartphones à partir desquels vous souhaitez consulter et utiliser votre espace de stockage externalisé DROPBOX. Comment utiliser Dropbox avec ses élèves ou ses collègues ? Vous devez connaître deux grands principes d’utilisation du service : Le partage d’URL.Le partage d’URL permet de créer un lien hypertexte menant directement aux fichiers ou répertoires zippés que vous avez déposé dans vos répertoires Dropbox. Une fois partagé l’icône de dossier change et est de ce type : François POULHES Chargé des TICE & de l’Ingénierie Éducative au CDDP de l’AveyronDroits réservés pour l’ensemble des contenus de ce dossier en CC = BY / NC / ND

Big data et données personnelles Après le Cloud, c’est le terme Big Data qui fait florès dans les réunions de DSI depuis presque deux années. Big data (littéralement « grosse donnée » ou plutôt « données massives » en français) est une expression venue encore une fois tout droit des Etats-Unis et qui désigne des ensembles de données très volumineux pour le traitement desquelles il est nécessaire de mettre en œuvre des outils spécifiques de gestion. Ces bases de données gigantesques, générées par la multiplication des terminaux fixes et mobiles, la prolifération des applications et la pratique effrénée des réseaux sociaux, fixent de nouveaux ordres de grandeur en terme de capture des informations, de stockage, de moteur de recherche, de partage, d’analyse, et de visualisation. Bref, le Big Data est un nouvel enjeu stratégique pour les entreprises mais aussi pour les Etats. Un défi pour le Cloud et la sauvegarde Articles similaires :

Comment se prémunir du vol de données en interne - Expertises Identifier les données sensibles Partir en croisade contre les voleurs est inutile sans déterminer, au préalable, les données qui ne doivent absolument pas sortir de l'entreprise... La première étape consiste donc à classifier vos informations sensibles afin de déterminer, dans un second temps, dans quelle mesure vos commerciaux pourront y accéder. Pour effectuer ce classement, demandez-vous quelles données seraient dangereuses si elles devaient tomber chez un concurrent. En effet, leur caractère sensible peut varier dans le temps en fonction des signaux faibles ou forts qu'elles donneraient à vos concurrents sur l'imminence de projets en cours ou à venir en interne. Cette classification porte ainsi sur l'ensemble de vos données: contacts et historiques client, politique de prix de l'entreprise, stratégie à l'égard des fournisseurs, plan de développement, etc. Le point de vue de l'expert informatique Paramétrer les droits d'accès et sauvegarder les données Créer un climat de confiance

Des conseils pour surfer l'esprit tranquille Par le biais des navigateurs, des informations sur vous peuvent être récupérées sans que vous ne vous en rendiez compte (voire la rubrique « Données et tracking »). Afin de protéger vos données, et donc votre vie privée, il est important de bien paramétrer vos navigateurs. : supprimer régulièrelment l'historiqu et les cookies, indiquer aux sites qu'on refuse d'être pisté, et éventuellement utiliser le mode navigation privée et un bloqueur de publicités. Sur Mozilla Firefox : Ouvrir le menu puis cliquer sur Historique et sur effacer l’historique récent Sélectionner l’intervalle à effacer, vérifier que toutes les cases sont cochées puis cliquer sur « effacer maintenant » Sur Google Chrome Aller dans le menu sur « History » ou Historique puis cliquer sur « Clear browsing data » ou effacer les données du navigateur Sur Internet Explorer Aller dans les réglages et cliquer sur « Options Internet » et cocher la case « supprimer l’historique de navigation à la fermeture du navigateur »

Related: