background preloader

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner »

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner »
Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Je m’efforce également de mal remplir tout ce qui ressemble à un formulaire d’inscription. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir. « Pour commencer, vous pouvez installer Tor. Ce logiciel n’est pas parfait et ralentit un petit peu votre connexion internet. Arrêtez de vous gaver de cookies Facile.

http://rue89.nouvelobs.com/2012/11/13/conseils-aux-cybernuls-pour-eviter-de-se-faire-cyberespionner-236975

Related:  Outils test confidentialité

Telecomix : « hacker pour la liberté » Telecomix n'a pas de leader, ni de hiérarchie. Ce n'est pas une organisation, mais une "désorganisation" bien réelle qui lutte contre la censure du Net, dans les rues du Caire, de Tunis et d'ailleurs. 28 janvier 2011. L’État égyptien coupe Internet. L’interruption est d’une ampleur jamais vue. "Je déconseille de laisser un enfant de moins de 13 ans s'inscrire sur Facebook" A partir de quel âge peut-on donner un mobile à son enfant? Le plus tard possible ! On ne connaît pas très bien les conséquences des ondes sur la santé et il faut que l'enfant soit suffisamment mature. Reste que l'entrée au collège est souvent le moment où l'enfant possède son premier mobile. En CM2 déjà, en moyenne un tiers des élèves d'une classe possède un portable. Quel conseil faut-il suivre pour le portable ?

Le club R2GS débat de la supervision de la sécurité informatique Crédit Photo: D.R Le club R2GS a organisé des Assises du domaine cyberdéfense et du SIEM le 5 décembre à Paris. Les systèmes de supervision des événements de sécurité informatique doivent être convenablement utilisés pour atteindre leurs objectifs de sécurisation. « Les premiers SIEM datent d'une vingtaine d'années mais, très lourds, ils ont souvent entraîné des désillusions » a constaté Gérard Gaudin, président du club R2GS (Club de réflexion et de recherche en gestion opérationnelle de la sécurité), en ouvrant les Assises du Domaine CyberDéfense et SIEM le 5 décembre 2012 au Mercure Porte de Versailles à Paris. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ : S'entraîner

Neutralité de l'Internet : des propositions concrètes et une remise en cause du filtrage Les députées Laure de La Raudière et Corinne Erhel (respectivement UMP et PS) ont remis le 13 avril à la commission des affaires économiques leur rapport sur la neutralité de l’Internet et des réseaux. Un document qui constituera le socle de la proposition de loi qui sera déposée cette année par son rapporteur et le secrétaire nationale au numérique de l’UMP, Laure de La Raudière. Au terme de 6 mois de travail et plus d’une centaine d’auditions, la mission d’information débouche sur neuf propositions, articulées autour de quatre axes principaux : l’objectif politique de la neutralité, l’encadrement du filtrage, la qualité de l’Internet et le financement.

Infobésité : TNS UK distingue cinq façons de consommer l'information Suivre les blogs, les dernières nouvelles twittées, les infographies sélectionnées sur Pinterest… L’avalanche de contenus produits par le Net a de quoi donner le tournis à tout consommateur moyen. « Les consommateurs sont bombardés d’informations à un niveau sans précédent avec la croissance des médias numériques. Cette masse d’informations est bien supérieure à ce que nos cerveaux peuvent stocker et traiter », constate Stephen Yap, de TNS UK. Ce dernier se base sur les études menées en Grande-Bretagne pour définir cinq types de consommation de l’information (“eating plans”). Selon lui, il est très important pour les annonceurs de comprendre comment leur public cible assimile et traite cette masse d’information.

La gestion du risque en entreprise s'applique à l'informatique Crédit Photo: D.R L'AMRAE et le cabinet d'avocats Fidal ont réalisé un travail sur la gestion du risque juridique des entreprises. Si la démarche est applicable au risque juridique informatique, ce domaine précis n'est pas explicitement abordé. L'Association pour le Management des Risques et des Assurances en Entreprises (AMRAE) a travaillé avec le cabinet d'avocats Fidal pour publier un guide de la « gestion du risque juridique dans l'entreprise ». Ce guide et le travail associé, qui a duré deux ans, ont été présentés le 4 décembre 2012. Il s'agit du premier guide de la nouvelle collection « Dialoguer » éditée par l'AMRAE.

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Elle a été téléchargée plus de 130 000 fois en quelques heures, à tel point que le mot clé « firesheep » s’est retrouvé à la dixième place des recherches les plus souvent effectuées sur Google Etats-Unis hier. Le mesh est-il l’avenir des communications numériques ? avr32012 Mesh Le Mesh (ou réseau maillé) est une topologie de réseau dans laquelle les hôtes sont reliés entre eux sans point d’accès central. Ce type de technologie AdHoc permet de créer des réseaux auto-formés extensibles. Les principaux avantages de cette technologie sont son faible coût de déploiement et sa résistance aux défaillances.

Tweeter en CM1 Me voilà dans la @Classe_Acou, le pseudo sur Twitter de cette classe de CM1 parisienne qui tweete depuis quelques mois… Le maître est parti chercher les élèves dans la cour et je m’interroge : aucun matériel informatique n’est visible dans la classe, pourtant il y a au mur une charte sur l’utilisation de Twitter, sur les tables des élèves des brouillons avec 140 cases pour les fameux 140 caractères, mais comment font-ils ? Les élèves arrivent et découvrent une lettre du CLEMI (1) qui leur annonce qu’ils sont lauréats au concours de blogs organisé à l’occasion de la semaine de la presse (2). Le courrier est lu à haute voix par un élève et discuté : le jury les félicite d’avoir su produire des articles courts, variés et de qualité, mais regrette qu’on ne voie pas davantage qui ils sont. Réaction immédiate d’un élève : “mais on peut pas mettre des photos de nous sur le blog car des parents ne seraient peut-être pas d’accord !” Like this: J'aime chargement…

Related:  e-reputation