Overblog
Suivre ce blog Administration + Créer mon blog
3 juin 2013 1 03 /06 /juin /2013 06:48

consultation.jpg

 

  • Lorsque vous recherchez une information, veillez à ne pas vous contenter d'une seule source, d'un seul site : comparez, "croisez" les informations.

Interrogez-vous sur la fiabilité du site sur lequel vous vous renseignez, posez-vous un certain nombre de questions :


- Qui sont les auteurs des articles ?

- Quel est leur type et niveau d'expertise ?

- Leurs sources d'informations sont-elles mentionnées ?

- Les mises à jour sont-elles fréquentes ou pas, les dates de publication sont-elles indiquées ?

- Quelle est la nationalité du site ? (Vous faites par exemple une recherche sur la législation française pour tel ou tel sujet, le site où vous vous trouvez est-il français ou francophone ?)

- Est-ce que je peux retrouver la même information ailleurs, qui ne soit bien entendu pas un copier-coller du même artcile ?

 

Wikipedia-logo-fr-big1.jpg

 

Le cas Wikipédia :

 Des millions d'internautes visitent chaque jour Wikipédia. Ces résultats sont dus en partie à leur première place dans les résultats de Google. Mais l'information que l'on y trouve n'est pas toujours fiable. Pour écrire des articles dans l'encyclopédie il n'est nécessaire de déclarer son identité, de disposer de tel ou tel diplôme, de disposer d'un niveau d'expertise reconnu officiellement. Aussi les articles sont de qualité inégale, cela dépend des matières traitées, on constate que les articles sont d'un meilleur niveau dans les sciences exactes, le sport, les nouvelles technologies où l’on arrive plus facilement à un consensus que dans les sciences humaines ou la littérature.
Wikipédia peut néanmoins servir de base à vos recherches : trouver des mots-clefs pour préciser votre recherche via les moteurs de recherche, obtenir une première compréhension du sujet. Mais il ne faut pas s'en contenter, et aller sur d'autres sites plus fiables pour confirmer, développer l'information trouvée. (Voir les questions à se poser ci-dessus)
enfants-internet.jpg
  • Protéger les mineurs de certains contenus, des "prédateurs"

 

 

Voir sur ce blog les liens de la page :

1.2 Protéger enfants et adolescents dans l'utilisation des NTIC  

 

 

action-innocence-pedophile-internet-predateur.jpg

 

  • Signalement délits, crimes :

 

 

     Pornographie enfantine


     Haine raciale ou sexuelle


     Crimes ou délits contre les personnes


     Terrorisme


     Provocation au suicide


     Contenus choquants pouvant être vus ou perçus par un mineur

 

 

Sur :

 

 

- le site de l'AFA (Association des Fournisseurs d'Accès et de services internet)

 http://pointdecontact.net/

 

- le portail officiel de signalement des contenus illicites de l'internet

https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action

 

 

Voir aussi : Ce qu'il est interdit de publier, montrer, ou exprimer

 

startpage.JPG

 

  • Choisir un métamoteur de recherche qui respecte votre vie privée : par exemple « startpage » d’Ixquick

 


       Pas d'enregistrement des adresses IP des utilisateurs.

       Pas de cookies d'identification.

       Pas de collecte de données personnelles.

       Pas de communication de données personnelles à des tiers.

       Connexions cryptées et sécurisées (HTTPS/SSL).

       Service proxy gratuit permettant de naviguer de manière anonyme sur les sites Internet.


Plus d’info :  

https://startpage.com/fra/

https://startpage.com/fra/protect-privacy.html 


"Le 14 juillet, Ixquick s’est vu décerner le premier label européen pour la protection des informations personnelles (« European Privacy Seal »).
Ixquick est maintenant le premier et unique moteur de recherche approuvé par l’UE.
Consultez ici le communiqué de presse officiel EuroPriSe."

 

 

AntiPub.jpg

 

  • Supprimer visuellement les publicités (ciblées ?) des sites que vous visitez, de vos messageries

 

Extensions possibles sous Mozilla Firefox : accès par firefox :  Menu outils/modules complémentaires/voir tous  :

 https://addons.mozilla.org/fr/firefox/extensions/?sort=hotness


-          Adblock plus : bloquer les publicités sur les sites


-          Webmail Ad Blocker : bloquer la publicité sur messageries : Gmail, Hotmail, Yahoomail


Pour les autres navigateurs : (pas testé)


http://www.easytutoriel.com/comment-bloquer-les-publicites-sur-chrome-firefox-ie-opera-et-safari/

 

  hot-spot-wifi.jpg

  • Précautions à prendre après navigation lorsque l'ordinateur sert à plusieurs personnes (Foyer, Cybercafé, Salle multimédia...)

 

Penser à :


-          Se déconnecter des différents sites consultés


-          Activer l’option de navigation privée (Menu Outils/commencer la navigation privée sous Mozilla Firefox) qui permet de ne pas laisser de traces une fois le navigateur fermé : historique, cookies, ...Par contre les pages web marquées (Marques-pages sous Mozilla Firefox) resteront.


-          Sur son ordi perso, si votre navigateur est susceptible de servir à d'autres personnes de votre foyer protéger (sous Firefox c'est possible,  mais peut-être pas sur tous les navigateurs) ses mots de passe enregistrés par un mot de passe général : Outils/options/sécurité

 

 

 

Vous pouvez lire cet article sur précautions à prendre si vous souhaitez vous connecter en wifi : http://www.cnetfrance.fr/news/wi-fi-evitez-d-en-faire-l-eldorado-des-hackers-39788502.htm

 

Nous développerons ce dernier point ultérieurement.

Partager cet article
Repost0
1 juin 2013 6 01 /06 /juin /2013 06:24

 

5 conseils de base  


 

1) Longueur du mot de passe : min. 8 caractères idéalement : 14
Longueur primordiale si vous optez pour une chaîne de caractères du même type pour une question de mémorisation (ex : seulement des lettres ou des chiffres).

           

2) Utiliser toutes les possibilités du clavier
Combiner les types de caractères : lettres, chiffres, symboles et signes diacritiques (^,¨,$,!,#/, etc.) éventuellement les lettres majuscules si le service est sensible à la casse.

           

3) Recourir à la mnémotechnique
Une chaîne de caractères trop complexe peut être difficile à mémoriser, surtout si elle est peu signifiante. Un moyen simple pour associer mémorisation et complexité du mot de passe est de partir d'une phrase ou d'un mot qui fait sens. Vous pouvez changer l'ordre des lettres, puis intercaler des chiffres et des symboles.

 

4) Un mot de passe pour chaque compte d'utilisateur
Avec la multiplication des comptes et accès nécessitant une authentification, la tentation est d'opter pour un mot de passe unique. Dans la mesure du possible (c'est à dire de ses capacités de mémorisation), il est conseillé de choisir un mot de passe par compte. A défaut, il est recommandé d'appliquer cette règle aux accès les plus sensibles (ex : banque en ligne)... Les gestionnaires de mots de passe comme Keepass permettent de pallier cette difficulté (voir plus bas).

5) Changer fréquemment de mots de passe
Le renouvellement fréquent des mots de passe est une astuce simple pour éviter les attaques de type phishing (usurpation d'identité). 

 


4 pièges à éviter


           

1) Eviter les mots de passe qui utilisent des données d'identification trop évidentes (ex : date de naissance, lieu de naissance, numéro de téléphone)


2) Eviter -surtout pour les professionnels- de divulguer des informations personnelles sur les réseaux sociaux : les pirates peuvent s'en servir pour deviner des mots de passe.


3) Eviter l'utilisation de chaînes de caractères linéaires : 123456, azertyuiop

 
 4) Ne pas écrire ses mots de passe sur papier libre.

 

Tester le mot de passe créé :

 

http://www.pc-optimise.com/securite/password.php 

 

 

 

Source : http://www.commentcamarche.net/faq/29818-choisir-securiser-et-gerer-ses-mots-de-passe

 

 


firefox-mot-de-passe-copie-1.jpeg

 

 

Sur le navigateur  Firefox 

 

- Les mots de passe enregistrés peuvent être protégés par un mot de passe général : Menu Outils/options/sécurité

 

- Des extensions existent pour gérer vos mots de passe - voir :

http://www.autourduweb.fr/extensions-firefox-gerer-mots-de-passe/

 

 

 


DashlaneLogo-thumb-200x61-6727-thumb-150x45-6728.jpg

 

 

Un logiciel pour gérer ses mots de passe : Dashlane


http://www.01net.com/telecharger/windows/Utilitaire/cryptage_et_securite/fiches/119890.html 

 

« La fonction principale de Dashlane consiste à enregistrer tous les mots de passe Internet ainsi que toutes les informations nécessaires pour remplir automatiquement les formulaires et passer commande sur des sites marchands. 
Dashlane centralise l'intégralité des identifiants et mots de passe de vos comptes en ligne enregistrés auparavant par votre navigateur, afin de vous reconnecter automatiquement en toute sécurité. Vous avez également la possibilité d'enregistrer et de crypter des notes confidentielles et numéros de comptes bancaires. » 

 

(Source : magazine bimensuel 01net N°773 : du 2 au 15 mai 2013 –page 108) 

Partager cet article
Repost0
1 juin 2013 6 01 /06 /juin /2013 05:48

 

reseaux sociaux.jpg 

Les réseaux sociaux sont rarement des œuvres philanthropiques :

2 sources de revenu :

 

1) Ils utilisent vos données personnelles à des fins de marketing (Spam, publicités, vente de profils de consommateurs)

 

Exemple : En 2012, Twitter a revendu 2 années d’archives à une société de marketing 

Articles :  

http://www.01net.com/editorial/559854/twitter-a-vendu-vos-tweets-aux-marketeurs/

http://www.weblife.fr/actus/twitter-vend-vos-anciens-tweets-a-des-fins-marketing 

 

(Commercialisation des données personnelles en 2011, en Europe = 315 Mds € d'après un article récent du magazine bimensuel "01net" - source à venir...)

 

2) Ils exploitent vos œuvres personnelles (photos, vidéos,…) Lisez (nous le faisons rarement - n'est-ce pas ?) les Conditions Générales d'Utilisation avant de valider votre inscription quant à l’abandon à leur profit des droits d’exploitation de vos créations

 

Soyez prudent, restez vigilant vis à vis de ce que vous publiez, diffusez sur internet

 

- Vos données à caractère personnel, confidentielles peuvent être utilisées pour des arnaques, des usurpations d’identité, des cambriolages (« cambriolages Facebook » : « nom + localisation + dates de départ en vacances »)

 

- Nombre d’employeurs, de recruteurs scrutent internet pour voir ce que les employés actuels ou futurs y laissent comme propos, opinions, faits et gestes divers : élimination de candidatures, licenciements.

 

- Vos propos, vos confidences, peuvent être utilisés s’ils révèlent des actes délictueux par la police comme des preuves à charge contre vous

 

 

Veiller à l’image de soi  sur internet (« e-réputation »)

 

- Faites par exemple un test sur Google en saisissant entre guillemets nom+prénom ("nom+prénom") ou sur un site comme 123people.fr

 

- Vous pouvez même créer une alerte sur Google à cette fin pour être prévenu des nouveaux contenus comprenant votre nom et votre prénom que le moteur de recherche enregistre :

 

Allez sur la page : http://www.google.fr/alerts

- Première ligne "requëte de recherche" : taper   "nom+prénom"

- Deuxième ligne "type de résultats" : tout ou précisez blogs, vidéo...

- Précisez dans les lignes suivantes, la fréquence à laquelle vous souhaitez recevoir ces alertes, puis le nombre de résultats enfin votre adresse mail 

 

 

Supprimer des données : difficultés, liées le plus souvent à la législation propre au pays où sont hébergés vos données moins favorable que la nôtre quant au respect des données à caractère personnel (la Commision Nationale Informatique et Liberté : cnil.fr , mais aussi des sociétés privées peuvent vous aider)

 

Votre compte est supprimé mais des archives peuvent être conservées. D’autre part, que font ou feront « vos amis » des données que vous avez publiées ?

 

 

 

En résumé : Précautions à prendre

 

 

1) Utiliser un pseudonyme qui ne donne aucune indication sur votre identité


2) Communiquez le moins possible d’informations personnelles et confidentielles

 

3) Réservez à un cercle « d’amis » restreint vos propos, vos données les plus personnelles et confidentielles ; sécurisez vos "espaces privés"

 

4) Veillez à l’utilisation que font vos « amis » des données, contenus que vous partagez

 

5) Prenez conscience de l'exploitation que font les réseaux sociaux de vos données à caractère personnel, des différents contenus que vous publiez ; lisez  les conditions générales d'utilisation des sites avant de valider votre inscription

 

6) Mots de passe suffisamment longs et complexes (minuscules, majuscules, chiffres, et autres caractères) pour rendre plus difficile le piratage de vos comptes, un mot de passe différent à chaque fois : voir Choisir Gérer Sécuriser mot de passe

 

 

Protégez les enfants et les adolescents

 

 

 

- Méconnaissance des usages et des lois, Inconscience quant aux risques, dangers, ont tendance à trop se livrer, confusion entre sphère privée et sphère publique : accompagnement, discussion, conseils

 

- Addiction : restreindre l’utilisation de l’ordinateur, d’internet, des jeux : logiciel de contrôle parental, placez l'ordinateur dans une pièce sous votre surveillance, et mieux encore : accompagnez-les le plus souvent possible lorsqu'ils utilisent l'ordinateur


- Insultes, Diffamation, Harcèlement, Chantage (Diffusion de photos, vidéos violentes ou dégradantes) : discussion, vigilance - 1 enfant sur 10 est harcelé à l'école ! Votre enfant a donc plus de chances d'être le harceleur : faites-lui comprendre l'importance, les conséquences de ses actes (Voir liens dans la page ci-dessous)

 

 

 

Liens, supports, conseils :


 Protégez ses enfants et adolecents dans l'utilisation des NTIC 


 

  Conseils sécurité Facebook : 

 

 

 

 

 

http://www.netpublic.fr/2012/04/guide-securite-facebook/


http://www.sophos.com/fr-fr/security-news-trends/best-practices/facebook.aspx

 

 

http://www.fredzone.org/securiser-compte-facebook-confidentialite-protection-192

 

 

Que faire quand son compte Facebook a été piraté ?

 

Application gratuite safego de Bitdefender

 


Partager cet article
Repost0
31 mai 2013 5 31 /05 /mai /2013 05:05

wab.png

 

Supprimer la publicité dans nos messageries

 

Hormis quelques messageries comme celles d'Orange et de Microsoft, Outlook.com (ex Hotmail), les autres, telles Gmail et Yahoo mail, analysent les mots clefs de nos messages - ceux que nous envoyons et ceux que nous recevons - pour nous proposer des publicités ciblées. Pour ne plus les voir s'afficher lorsque vous consultez vos mails, vous pouvez ajouter à vos navigateurs une extension.

 

Par exemple pour Mozilla Firefox, vous pouvez ajouter Webmail Ad Blocker. Pour cela à partir de Firefox cliquez sur l'adresse suivante : https://addons.mozilla.org/fr/firefox/extensions/ et saisissez dans la barre de recherche le nom de cette extension. Puis cliquer sur "ajouter à firefox"...

Partager cet article
Repost0
13 mai 2013 1 13 /05 /mai /2013 07:06

La page "Protéger enfants et adolescents" a été mise à jour avec de nouveaux liens et compléments d'information pour les sites suivants :

 

 

 

logo e-enfance

 

 

logo

 

logo agire contre harcelement

 

 

logo internet sans crainte

 

 

Nous vous conseillons parmi ces ajouts 

4 vidéos particulièrement intéressantes :

 

  • Un film interactifsur Youtube de netecoute.fr sur les risques et dangers liés à Internet
    Derrière la porte

 

 


Partager cet article
Repost0
9 mai 2013 4 09 /05 /mai /2013 08:14

Quelques nouveaux liens et mises à jour dans la page Mails :

 

 

LibreOffice

 

 

Vous pouvez aussi utiliser [...] une suite bureautique libre et gratuite :

 

 

 

La suite LibreOffice pour effectuer vos documents et exportez vos fichiers sous les formats proposés par ses différents logiciels, car, connue et gratuite, elle peut être accessible par tous.  C'est une alternative à la suite commerciale de microsoft

 

 Télécharger Libreoffice :

http://www.01net.com/telecharger/windows/Bureautique/tableur/fiches/108066.html

 

"LibreOffice propose une alternative à la suite bureautique OpenOffice.org. Cette suite intègre toutes les applications usuelles telles qu'un traitement de texte, un tableur, un outil de présentation, un gestionnaire de formules mathématiques, etc. Basé sur OpenOffice.org, LibreOffice en reprend le fonctionnement mais avec quelques adaptation de l'interface graphique. L'application dispose d'une compatibilité avec tous les formats connus tels que les fichiers DOC, XLS, PPT, ODT, ODS, etc. Les nouveautés majeures concernent le traitement de texte, le tableur et le module de présentation. L'interface graphique bénéficie également de diverses modifications : nouvel écran d'accueil, amélioration des thèmes, suppression d'éléments, etc. LibreOffice est désormais compatible Windows 8." (Présentation de Télécharger.com-01net.com)

 

 

D'après nos premières recherches (voir les articles de Wikipédia et de 01net ) la suite LibreOffice bénéficie de "mises à jour plus fréquentes et de développements plus avancés" (01net - article d'Alexandre Salque le 10/05/12) que la suite OpenOffice

Apache-OpenOffice.jpg

Nous avions réalisé un premier tutoriel sur OpenOffice pour les débutants avec une indication de lien  vers un tutoriel extérieur pour les fonctions avancées - en attendant donc la production d'un tutoriel-maison pour LibreOffice ou la recherche de liens vers des tutoriels existants vous pouvez toujours vous y reporter :

Open Office (Writer) - Tutoriel Débutants - Télécharger

 

 

 

 

 

 

 

 

 

demain le mail

 

 

 

Les spams : ce sont ces messages "indésirables", "non sollicités" qui polluent nos messageries. En 2012, on estimait que "3 millions de spams étaient envoyés sur Internet par seconde, soit 262 milliards de spams par jour sur l'ensemble de la planète" (Article d'Adélaïde, le 26 avril 2013 sur demain le mail).

 


Il semble que leur nombre décroisse dans nos messageries, mais pas sur les réseaux sociaux où ils seraient en augmentation profitant d'une moins grande vigilance des utilisateurs, et de mesures de sécurité moins importantes mises en oeuvre par ces réseaux sociaux. (Même article d'Adélaîde)

 



logo pi

 

- Luttez contre le phishing : http://phishing-initiative.com/

Indiquez à ce site - partenaire de signal-spam.fr - l'adresse URL d'un site que vous avez repéré comme étant un site de phishing francophone pour que l'information après vérification par leurs experts soit retenue par les navigateurs suivants : firefox.pngchrome.pngiesafari.gif

"En 2012, 25000 adresses (!) de sites frauduleux ont pu être ainsi identifiées et bloquées" (http://blog.phishing-initiative.com/)

 

 


Partager cet article
Repost0
25 novembre 2012 7 25 /11 /novembre /2012 07:24

image001Nous n'avons pas tous les moyens d'acheter la suite de Microsoft Office. A ce jour, dans sa version familles et étudiants, son prix d'achat est d'environ 100 euros. Heureusement il existe une version gratuite "équivalente", pour le moins suffisante, qui se nomme Open Office.

 

Nous mettons à votre disposition pour vous notamment qui souhaitez débuter l'apprentissage du traitement de textes avec le logiciel Writer (équivalent gratuit de Word dans la suite Open office) plusieurs tutoriels.

 

Le premier vous aidera à télécharger sur votre ordinateur cette suite gratuite :

Open Office (Writer) - Tutoriel Débutants - Télécharger

 

Le second vous aidera à compléter vos connaissances en matière d'utilisation du clavier et de la souris :

Généralités souris et clavier - Tutoriel Débutants

 

Le troisième vous donnera les bases concernant l'utilisation du logiciel de traitement de textes Writer de cette suite gratuite Open office :

Writer (Open Office) : traitement de textes - tutoriel débutants

 

Si vous souhaitez aller plus loin dans la découverte de Writer nous vous proposons un lien vers un quatrième tutoriel qui lui n'est pas de notre fabrication :

http://www.softenpoche.com/sep/tt/index1.html

 

N'hésitez pas à nous signaler par un commentaire sous cet article ou par le biais de la rubrique contact (dans la colonne de droite du blog) toute modification ou ajout que vous souhaiteriez voir figurer.

 

Bon apprentissage !

 


Mise à jour :


Partager cet article
Repost0
24 novembre 2012 6 24 /11 /novembre /2012 04:17

internet_concept.jpg

Depuis 2010, ce blog a pour objectif premier  de fournir, à la suite d'une "discussion" entre utilisateurs intitulée "Internet : Ethique et pratique",  les liens des pages sur internet qui ont pour une part servis de sources pour construire et animer cette "discussion".

 

De nouveaux liens s'ajoutent également suite aux questionnements et aux informations partagés par les participants à chaque nouvelle rencontre.

 

Il est depuis lors rendu public parce qu'il peut être utile à d'autres utilisateurs non spécialistes,  s'intéressant de près ou de loin à notre propre questionnement, qui -d'une manière plus générale- s'inscrit dans la problématique de l'informatique et des libertés.

 

N'hésitez pas à nous partager par le biais de la rubrique contact (dans la colonne de droite), ou par vos commentaires à la suite des articles publiés, des liens qui vous semblent intéressants pour le sujet que nous traitons. 

N'hésitez pas non plus, même si nous essayons régulièrement dans l'année de tester chaque lien proposé, de nous signaler les liens qui ne fonctionnent plus.

Notre compréhension étant aussi en évolution, n'hésitez pas à souligner nos erreurs, nos approximations, à compléter au besoin ce que nous publions ici comme information.

 

En effet, nous allons ajouter au fur et à mesure des informations et des explications autour des liens collectés, des tutoriels, des asctuces, (...) par le biais d'articles ou de pages afin d'offrir à tout visiteur une meilleure compréhension du sujet traité ici.

 

Enfin merci d'utiliser, de partager le travail effectué ici, présent et à venir, de la même manière que la nôtre : 

 

Licence Creative Commons
Le contenu de ce blog est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale 3.0 France.


Tout n'est pas question de commerce.

 

Construit sur notre temps libre ce blog n'engage que notre responsabilité.

 

fmer.over-blog.fr

Partager cet article
Repost0

Signaler Lien Mort, Nouveau - Merci

  • : FMER : INFORMATIQUE ET LIBERTES
  • : INFORMATIQUE ET LIBERTES INTERNET : ETHIQUE ET PRATIQUE LOIS USAGES GENES MALVEILLANCES LIENS RECOURS CONSEILS
  • Contact

Pas d'utilisation commerciale...

Licence Creative Commons
Le contenu de ce blog est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale 3.0 France.