background preloader

6 conseils d’expert pour protéger votre identité en ligne

6 conseils d’expert pour protéger votre identité en ligne
Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne. 1. 2. 3. 4) Couvrez vos caméras

http://www.express.be/sectors/fr/ict/6-conseils-dexpert-pour-proteger-votre-identite-en-ligne/206283.htm

Related:  e.identitéLe numériqueAstuces / Tutoriel

L'éveil à la trace numérique laissée derrière nous Science et technologie L'éveil à la trace numérique laissée derrière nous Le samedi 13 décembre 2014 Le caractère privé de nos données a été au coeur de nos préoccupations en 2014. Notre sensibilité à l'égard de la sécurité s'est affirmée, de même que notre intérêt pour la préservation de l'anonymat dans nos communications sur les réseaux. Qu’est-ce que l’identité numérique ? Qu’est-ce que l’identité numérique et l’e-réputation ? Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur. Cet ouvrage a été réalisé avec le soutien du Labex Hastec.

50 raccourcis clavier pour les réseaux sociaux Pour gagner du temps, la plupart des logiciels et des services en ligne proposent des raccourcis clavier. Nous avons récemment rassemblé 42 raccourcis clavier pour Windows, une bonne manière de booster sa productivité sur de nombreux logiciels de bureau. Les services de Google proposent aussi beaucoup de raccourcis, pour rédiger un nouveau message sur Gmail ou créer rapidement un nouvel événement sur Google Agenda. Évidemment, les réseaux sociaux disposent eux-aussi de leurs propres raccourcis clavier. Voici ceux que vous devez connaître pour Facebook, Twitter, Google+ et YouTube.

Comment créer un mot de passe sûr Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables. En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. Et pour être sûr de s’en souvenir, de nombreux internautes choisissent des compositions simples ou le même mot de passe pour plusieurs comptes… donc facilement attaquables. Les mots de passe les plus utilisés

Identité / présence numérique : quelles traces laissons-nous sur le web ? Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde)

Calculer la 'force' d'un mot de passe Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. 4 règles simples pour (ré)apprendre à vivre ensemble sur le territoire numérique  Dans le monde ultra-connecté qui est le nôtre, quelle utilisation faisons-nous des moyens de communication qui nous entourent? Le numérique a ouvert un nouvel espace de vie et d'interactions que nous fréquentons désormais tous les jours: Internet. Cet exceptionnel moyen de rencontre est révolutionnaire, tant par les usages qu'il permet de développer que par sa capacité à rapprocher les hommes entre eux. Il nous fait mieux percevoir, au-delà de toutes les frontières, l'unité de la dignité humaine. Hélas, c'est aussi un lieu où les bassesses et les excès de l'homme se manifestent avec une certaine violence, notamment lorsque l'extrême rapidité avec laquelle est diffusée l'information ne nous laisse pas le temps de prendre du recul avant de nous exprimer... avec intelligence et modération. Force est de constater que la multiplication des moyens de communication n'a pas favorisé la qualité des contenus.

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ?

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Collusion : une extension pour savoir qui vous suit sur Internet Collusion est une extension qui vous permettra de découvrir les sites web qui vous suivent et collectent des données sur vous. Le suiveur suivi Au fond, vous pensez que les fervents défenseurs de la confidentialité sur Internet en font trop ? Vous ne pouvez concevoir être suivi à la trace lorsque vous naviguez sur Internet ? Voici une extension Firefox qui devrait vous aider à faire la lumière sur ce sujet.

Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles 1. "Ask": quand Facebook utilise vos amis pour vous soutirer des infos Vous refusez d'indiquer sur votre profil Facebook si vous êtes célibataire ou non, quelle est votre situation professionnelle ou d'où vous venez? Vos contacts pourront désormais vous poser la question à travers un nouveau bouton, "Ask". Etude de cas : Comment reprendre le contrôle de son E-reputation Cet article a été publié il y a 2 ans 8 mois 29 jours, il est donc possible qu’il ne soit plus à jour. Les informations proposées sont donc peut-être expirées. Début 2012, la société Securitas Direct, leader européen de la télésurveillance, est encore peu présente sur le web et ses seules prises de parole se résument à des communiqués de presse diffusés en ligne. Pourtant, ses clients, prospects et voir même concurrents sont présents et de plus en plus actifs sur les forums, blogs et réseaux sociaux, postant des messages portant souvent atteinte à son e-réputation.

Related: