background preloader

Am I unique?

Am I unique?
Related:  Pistage : comprendre et se protégerConnaissance de l'internetTraces et identité numérique

Privacy Badger Skip to main content Email updates on news, actions, and events in your area. Join EFF Lists Electronic Frontier Foundation Donate Privacy Badger Share It Share on Twitter Share on Facebook Copy link Privacy Badger Privacy Badger automatically learns to block invisible trackers. Install Privacy Badger and Enable Do Not Track v2019.2.19 Install for Opera Install for Chrome Install for Firefox on Android Back to top Follow EFF: Contact About Issues Updates Press Press Contact Donate

La Quadrature du Net | Internet & Libertés Safer Internet Day : 9 février 2016 La Journée Mondiale pour un Internet plus sûr « Agir pour un meilleur Internet » organisée par Insafe de la Commission européenne se déroulera le 9 février 2016. Cette année, l’accent est mis sur l’initiation au code informatique et la création de contenus numériques par les jeunes.Chaque année le Safer Internet day, (SID) évènement mondial, donne le coup d’envoi de manifestations - ateliers, formations - destinées à promouvoir une utilisation plus sûre et plus responsable de l’Internet chez les jeunes - qui se dérouleront pendant tout le mois.Les professeurs documentaliste, qui n’attendent pas cette manifestation pour sensibiliser les élèves à leurs droits et devoirs sur internet, ont toute leur place dans ces manifestations. Safer Internet Day : agir pour un meilleur internet 9 février 2016 Présentation de la journée mondiale sur Internet sans crainte Ressources pédagogiques Mes données, le tracking, internet et moi Dépliant en .pdf 5 pages Internet ans crainte Facebook Rappel

L'usurpation d'identité en questions | CNIL Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

Trace my Shadow | Me and my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Journaux du nom de l’appareil sur le routeur À chaque fois qu’en tant qu’utilisateur, vous vous connectez à un routeur, vos détails de journaux sont enregistrés. Journaux des adresses IP visitées À chaque fois que vous naviguez sur un site web, votre adresse IP est enregistrée sur le serveur qui héberge le site.

Épisodes - Do Not Track Vous voulez connaître les habitudes des usagers de téléphonie mobile ? Big Data. Vous voulez rejoindre une clientèle ciblée sur le Web? Big Data. Vous voulez décoder le secret des séries qui cartonnent sur Netflix ou savoir où réparer les nids de poule dans un quartier ? 2015 est l’année du Big Data. Des méga-croisements de données Des analyses statistiques, il y en a toujours eu. Aujourd’hui, on les produit par quintillions ces données. Pourtant, la véritable révolution du Big Data, ce n’est pas tant une question de grandeur que la manière dont on peut désormais croiser ces données. Catégoriser pour mieux régner Pour y voir clair dans ce fouillis d’informations, les algorithmes identifient des répétitions ou des modèles dans de larges segments de la population. Pour que les algorithmes fonctionnent adéquatement, il faut classer les individus dans des catégories toujours plus précises. Prédictions et discriminations Faites le test Sandra Rodriguez

Tests de connaissance sur l'informatique : 103 quiz pour tester votre niveau Envie de tester vos connaissances sur vos logiciels ou services en ligne préférés ? Ne cherchez pas plus loin, nous vous proposons ici 104 tests de connaissances pour vous évaluer. 10 questions Windows 10, le quiz en 10 questions Le nouveau système d’exploitation de Microsoft est sur le point d’arriver. Quiz sur les GAFA Amateurs de technologies en tous genres, vous avez certainement déjà entendu ce terme. Quiz : les personnalités du monde high-tech Ce sont des hommes, des femmes, et ils ont tous marqué de leur empreinte le monde du web et des technologies. Connaissez-vous l'histoire de Google ? Google a fêté ses 15 ans en 2013 et n'en finit pas de marquer le web de son empreinte. Quiz : respectez-vous les 10 règles du tweet ? « Twitter comme vous êtes ». Quiz : êtes-vous calé sur Bing ? Bing, le moteur de recherche de Microsoft, revendique des résultats d'aussi bonne qualité que son concurrent Google ? Quiz : maîtrisez-vous Instagram ? Instagram est le réseau social du moment. Mac ou Windows ?

Identité / présence numérique : quelles traces laissons-nous sur le web ? – Culture de l'info et des médias en lycée Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Première heure Traces numériques volontaires – débat sur la base de dessins de presse (fiche élève) Traces numériques volontaires – débat sur la base de dessins de presse (corrigé) Deuxième heure Traces numériques volontaires – Marc L. Marc L – genèse d’un buzz médiatique (complément) Séance 2 : traces numériques involontaires (2h) Traces numériques involontaires – feuille de route Traces numériques involontaires – Module Firefox Collusion Document de synthèse / trace écrite

Maîtrisez les réglages « vie privée » de votre smartphone | CNIL Réglez la géolocalisation en fonction de vos besoins Pourquoi c’est important ? Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes. Ces informations pourraient permettre de déduire des informations sur les habitudes et modes de vie des utilisateurs (lieux de vie, de travail, habitudes de fréquentation, mobilité, fréquentation d’établissements de soins ou de lieux de culte) Si vous voulez avoir un aperçu de l’impact de l’activation permanente de l’outil de géolocalisation sur votre smartphone androïd, rendez- vous sur Google Location Pour désactiver ce service, rendez vous sur la page google location. A gauche de l’écran, vous disposez d’un lien pour supprimer l’historique du jour ou l’intégralité des localisations enregistrées. Comment faire ? Sur Androïd, le paramétrage de la géolocalisation est global pour l’ensemble du téléphone. Sur IOS, vous pouvez régler la géolocalisation pour chaque application. Limitez le suivi publicitaire

L’expression des jeunes dans les blogs scolaires et lycéens Le blog s’avère le support privilégié des productions médiatiques scolaires numériques. Il peut s’ouvrir sur des plateformes d’hébergement privées ou des plateformes académiques, de plus en plus courantes. Il peut être judicieux de le créer sur une plateforme académique, si elle est proposée, pour obtenir de l’assistance technique, des conseils et la prise en charge de la responsabilité de publication. Quelques plateformes académiques : Bordeaux, Caen, Limoges, Nantes, Poitiers, Versailles. Sur une plate-forme privée, le créateur du blog est considéré comme responsable des contenus qui y sont publiés par lui ou par d’autres (notamment par le biais de commentaires), selon la loi pour la confiance dans l’économie numérique (LCEN, 2004). Toutes les plateformes précisent les règles en matière de responsabilités et de propriété intellectuelle.

Qu'est-ce qu'un moteur de réponse ? (Vidéo SEO) Qu'est-ce qu'un moteur de réponse ? (Vidéo SEO) 4.20/5 (84.00%) 10 votes Voici la première video SEO proposée par le site Abondance, avec quelques explications sur la notion de "moteur de réponse", qui est à la base de la stratégie de Google depuis sa création. Des liens complémentaires sont également proposés ci-dessous. Voici quelques articles complémentaires pour approfondir le sujet : - Du moteur de recherche aux moteurs de réponses et de recommandations - Moteur de réponse et résultats mobile (études SEO Google) - Le Knowledge Graph, véritable (et seul ?) N'hésitez pas également à visiter la zone "Vidéos SEO" du site et à vous abonner à la chaîne YouTube du site Abondance pour découvrir, semaine après semaine, les prochaines vidéos que nous vous proposerons.

"Sa vocation est d’abord pédagogique : il s’agit d’expliquer aux internautes le fonctionnement du fingerprinting et de leur révéler quelles données personnelles sont susceptibles d’être transmises à des tiers via leur navigateur." ( by docella Mar 10

Related: