Internet présente bien des avantages: des communications accélérées, un océan d’informations à portée de main, la possibilité d’effectuer ses opérations bancaires via son ordinateur, sa tablette ou son smartphone. Malheureusement, ces autoroutes numériques sont aussi le terrain de jeu favori de certains fraudeurs.
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
Internet présente bien des avantages: des communications accélérées, un océan d’informations à portée de main, la possibilité d’effectuer ses opérations bancaires via son ordinateur, sa tablette ou son smartphone. Malheureusement, ces autoroutes numériques sont aussi le terrain de jeu favori de certains fraudeurs.
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Présentation de Jérôme Bondu (Inter-Ligere) lors d'une conférence organisée par Cels & Co
(anciens du Celsa) le 22 octobre 2009 sur le thème des réseaux sociaux.
Le samedi 30 janvier 2016 de 10h à 19h, à Lyon, ce sont les Expériences Numériques. Tout un programme avec pas mal de conférences et ateliers dont un Café vie privée se dérouleront tout au long de la journée. Détail du programme sur http://epn.salledesrancy.com/experiences-numeriques/
Dans ce cadre j’interviendrais pour initier le cycle de conférence de l’après-midi à 13h30 avec une conférence introductive d’une heure EST-IL POSSIBLE D’AVOIR UNE VIE PRIVÉE SUR INTERNET, Comment est-on espionné et suivi à la trace ?
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Contenu connexe
Similaire à information sur les nouvelles technologie et ses pièges 2017
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Présentation de Jérôme Bondu (Inter-Ligere) lors d'une conférence organisée par Cels & Co
(anciens du Celsa) le 22 octobre 2009 sur le thème des réseaux sociaux.
Le samedi 30 janvier 2016 de 10h à 19h, à Lyon, ce sont les Expériences Numériques. Tout un programme avec pas mal de conférences et ateliers dont un Café vie privée se dérouleront tout au long de la journée. Détail du programme sur http://epn.salledesrancy.com/experiences-numeriques/
Dans ce cadre j’interviendrais pour initier le cycle de conférence de l’après-midi à 13h30 avec une conférence introductive d’une heure EST-IL POSSIBLE D’AVOIR UNE VIE PRIVÉE SUR INTERNET, Comment est-on espionné et suivi à la trace ?
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Similaire à information sur les nouvelles technologie et ses pièges 2017 (20)
3. PETITE QUESTION …
• Tour de table pour répondre à la question :
1. Qu’utilisez-vous comme outil informatique ?
Exercice Post-it
4. L’ENVIRONNEMENT INFORMATIQUE
• En informatique, un environnement désigne, pour une application, l'ensemble des matériels et
des logiciels système, dont le système d'exploitation, sur lesquels sont exécutés les programmes de
l'application.
17. MOTEUR DE RECHERCHE
• https://Google.fr
• https://Qwant.fr
• https://www.xaphir.com/
• https://duckduckgo.com/
Les moteurs pensé pour le respect de votre vie privée
• https://www.ecosia.org/
21. ETUDE
LISTE DES MOTS DE PASSE LES PLUS VOLÉS SUR INTERNET
https://password.kaspersky.com/fr/
22. LA BONNE RECETTE DES MOTS DE PASSE
Ingrédients
• Majuscules
• Minuscules
• Caractères spéciaux
• Chiffres
Préparation
• Trouver un mot très rare de 5 lettres
• Épelez-le avec des majuscules et minuscules
• Ajoutez-y un ou des caractères spéciaux (!@#$%?&*)
• Ajoutez-y un ou des chiffres
• Ajoutez-y le nom du site
23. ET QUE FAIT LE GOUVERNEMENT ?
Internet est un espace de liberté où chacun peut communiquer et s'épanouir. Les droits de tous doivent y
être respectés, pour que la « toile » reste un espace d'échanges et de respect. C'est pourquoi les pouvoirs
publics mettent ce portail à votre disposition. En cliquant sur le bouton « SIGNALER », vous pouvez
transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez
retrouvés confrontés au cours de votre utilisation d'Internet.
Vous trouverez également sur ce site des pages d'information, ainsi que des conseils de spécialistes pour
mieux vous protéger et protéger vos proches dans leur utilisation de l'Internet.
24. SIGNALER UN CONTENU ILLICITE
Vous avez rencontré un contenu illicite lors de votre navigation?
Point de Contact vous permet de signaler anonymement par le biais d'un formulaire tout contenu
choquant rencontré sur Internet.
Contribuez vous aussi à un Internet plus sûr avec Point de Contact.
http://www.pointdecontact.net/
25. VOUS AVEZ DES DROITS SUR VOS DONNÉES
PERSONNELLES
La Loi Informatique et Libertés vous donne des droits ! Cette vidéo vous explique la
procédure pour avoir un droit de regard sur les informations qu’un organisme détient
sur vous, demander à rectifier vos données, s'opposer à l'utilisation de vos informations
personnelles. Plus d'infos sur www.cnil.fr/vos-droits/vos-droits/
27. LES ERREURS CONCERNANT LA BOÎTE DE RÉCEPTION
- Faire le ménage
Nettoyer votre boîte mail peut sauver la planète
- Ne pas faire attention aux mails et liens suspects
- Pishing
29. PROTÉGER SA VIE PRIVÉE EN 6 ÉTAPES!
• Créer des mots de passe solides
• Prévenir l’usurpation d’identité
• Demander le déréférencement d’un contenu vous concernant
• Distinguer sphère privée/publique
• Faire attention aux publications sensibles
• Effacer ses données de navigation