Notre identité sur le net peut-elle être maîtrisée de la même façon que dans le monde physique ? Comment contrôler son image ? Peut-on dire que nous avons aujourd’hui deux vies, l’une sur internet (sur les réseaux sociaux, les sites de rencontre par exemple) et l’autre près de nos proches et des gens que nous côtoyons?
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.
Big data : affaires publiques - données privéestreize articles
Big data et privacy : que pensent les français de la gestion de leurs données sur Internet ?
Retrouvez les résultats de l'Observatoire Orange Terrafemina.
Connaissez-vous vraiment tous les dangers des réseaux sociaux ?
Découvrez dans ce diaporama les différents dangers qui existent sur les réseaux.
Deux vidéos sont dans ce diaporama, je vous invite à les visionner.
El documento resume de forma humorística y breve varios clásicos de la literatura mundial, describiendo de manera simplista y en pocas oraciones los argumentos de obras como "Madame Bovary", "Romeo y Julieta", "La guerra y la paz", "En busca del tiempo perdido", "Hamlet", "Edipo Rey", "Otelo" entre otras. El objetivo es ofrecer una idea muy general de estas importantes obras literarias de manera entretenida para alguien con poco tiempo.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.
Big data : affaires publiques - données privéestreize articles
Big data et privacy : que pensent les français de la gestion de leurs données sur Internet ?
Retrouvez les résultats de l'Observatoire Orange Terrafemina.
Connaissez-vous vraiment tous les dangers des réseaux sociaux ?
Découvrez dans ce diaporama les différents dangers qui existent sur les réseaux.
Deux vidéos sont dans ce diaporama, je vous invite à les visionner.
El documento resume de forma humorística y breve varios clásicos de la literatura mundial, describiendo de manera simplista y en pocas oraciones los argumentos de obras como "Madame Bovary", "Romeo y Julieta", "La guerra y la paz", "En busca del tiempo perdido", "Hamlet", "Edipo Rey", "Otelo" entre otras. El objetivo es ofrecer una idea muy general de estas importantes obras literarias de manera entretenida para alguien con poco tiempo.
Las compuertas AND y OR funcionan de diferentes maneras. La compuerta AND tiene múltiples entradas y una sola salida positiva solo si todas las entradas son 1, mientras que la OR tiene una salida positiva si una o más entradas son 1. Las comunicaciones funcionan de manera similar a los circuitos lógicos ya que la transmisión de datos entre usuarios se realiza de forma digital entre centrales y analógica a través de los bucles locales de los usuarios.
Este documento presenta una aproximación conceptual a los ambientes de aprendizaje desde una
perspectiva interdisciplinaria. Explica que los ambientes de aprendizaje se han conceptualizado desde
disciplinas como la ecología, psicología y sistémica, y presenta seis concepciones comunes sobre ellos.
También resume algunos estudios e iniciativas relacionadas con ambientes de aprendizaje en América
Latina, incluyendo el uso del juego y la tecnología en entornos educativos.
El documento describe los problemas de baja capacidad de transferencia de tecnología e innovación de la Universidad Nacional hacia la sociedad y las empresas. Identifica factores como baja protección de propiedad intelectual, capacidad limitada de explotación del conocimiento generado, y bajos niveles de innovación empresarial. También presenta la unidad de gestión tecnológica como una solución para mejorar la transferencia del conocimiento de la universidad hacia la industria y la sociedad.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms for those who already suffer from conditions like anxiety and depression.
1) Se llevó a cabo una jornada de intercambio de experiencias entre educadoras de distintos colegios municipales para compartir metodologías y estrategias para apoyar a los niños más pequeños.
2) La educadora María Ema Polanco presentó su trabajo del primer semestre usando power point y logró que casi la mitad de su curso aprendiera a leer más de 20 palabras.
3) Otras educadoras agradecieron los aportes recibidos que les servirán para mejorar su trabajo en el segundo semestre.
La perception des Français à l’égard de l’investissement locatif et des dispo...Monimmeuble.com
La perception des Français à l’égard de l’investissement locatif et des dispositifs de défiscalisation associés
Quelle connaissance et quelle perception de l’investissement locatif ? Quels sont les dispositifs les plus connus ? Qu’attendent les Français de ces investissements ?
Etude Harris Interactive pour Valority Investissement / http://www.valority.com
Mit Hilfe unserer Branchenreports erhalten Sie schnell ein Gespür dafür, welche Herausforderungen Ihre Zielgruppe derzeit umtreiben. Sind es eher Sicherheitsthemen oder spielt Kostendruck eine Rolle? Geht es der Branche darum, gezielter auf Kundenanforderungen einzugehen oder kämpft sie damit, gesetzliche Vorgaben einzuhalten? Unsere Branchenreports liefern Ihnen aktuelle Anhaltspunkte dazu für Ihre direkte Kundenkommunikation sowie für Marketing- und Vertriebskampagnen.
Este documento resume los gastos de viáticos de tres empleados de una empresa que viajaron por trabajo. Detalla el nombre, apellido, departamento, número y fecha de salida de cada empleado, así como la hora de salida, fecha y hora de llegada, total de horas del viaje e importe correspondiente. Además incluye el código de pago, fecha de último pago, importe total, días de licencia extra tomados y monto líquido a cobrar de cada empleado.
Internet comment ça marche, qu'est ce que le web 2.0? Les réseaux sociaux : quels sont les principes, les principaux sites, les avantages et les risques à les utiliser? Qu'est ce que l'e-réputation ou l'identité numérique?
Il n'y a pas de formule magique pour gérer votre identité numérique mais nous vous apportons quelques conseils pratique en vue de vous aidez a mieux gérer votre identité qui représente votre avenir.
Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...)
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...pintejp
Espace public et réseaux sociaux était l'intitulé de la conférence-débat des Ateliers du LIP du 11 avril 2013.(Deuxième édition)
Cette rencontre précédée de 5 ateliers a été l'occasion de démystifier les réseaux sociaux et de situer leur part grandissante dans la société.
Il a également été question d'identité numérique et de la place laissée à nos navigations sur la toile.
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceAXA en France
AXA France a lance une campagne de communication à destination de ses collaborateurs sur le thème du Bon Sens Numérique.
Le "Bon Sens Numérique", c'est faire preuve de discernement dans sa vie numérique. C'est être capable de gérer les risques sur les médias sociaux et d'en saisir les opportunités.
AXA France partage ici le support de la conférence animée par Olivier Zara, expert sur les médias sociaux et réputation numérique, pour ses collaborateurs.
L’hygiène numérique est l’ensemble des bonnes pratiques à adopter pour des usages respectueux de la vie privée, des données personnelles ou confidentielles. Du cloud pour un usage personnel au cloud professionnel, Nextcloud est la solution qui peut répondre à ces enjeux.
Dans le cadre professionnel, j'ai été amené à faire une séance de formation / présentation à mes collègues de "comment je fais de la veille opensource". J'ai repris sous la forme d'une présentation des éléments que l'on peut trouver éparpiller dans mes billets de blogs écrit au fil des années. La présentation n'a pas été filmée, le support a été modifié / adapté pour une libre diffusion en ligne. Je le mets à disposition ici en visionnage, si cela peut être utile à d'autres personnes.
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
Atos is a large French IT services company that is developing a business model around Nextcloud through its Open Source Center. The reasons for this include the growing popularity of Nextcloud as an alternative to US cloud providers, Atos' ability to support large customers due to its size and expertise, and the benefits for Nextcloud of gaining more users, bug reports, contributions and improved apps. Atos plans to promote Nextcloud to customers, install it on their infrastructures or host it, and provide support, creating a Nextcloud offering.
Et pourquoi vous devriez avoir un compte...
Support de la présentation UDS (Université du Savoir) donné ayant pour sujet l'usage d'un compte Twitter à titre professionnel en vue de relayer la communication de son entreprise.
Vidéo de la conférence bientôt disponible sur le compte Youtube de LINAGORA.
Dans le cadre du festival Numok 2016, voici le support de la conférence sur Framasoft & la Degooglisation donnée dans mes médiathèques parisiennes
Sources LibreOffice et fichier PDF disponibles sous licence Creative Commons BY SA
Le samedi 23 avril, à 14h, au Dernier Bar avant la fin du monde à Paris, il y a une nouvelle Session de Rattrapage Geek par l’association The Geek Side.
Vous avez souvent entendu parler de manga mais n’avez qu’une vague idée de ce que c’est ? Genma, élevé avec Youpi L’école est finie et le Club Dorothée, vous présentera ce qu’est un manga, vous fera découvrir quelques références et auteurs classiques du genre des années 70 à 90. Des moments de nostalgie "Ah oui je m’en rappelle" 100 garanti ! Eric, lui, viendra compléter tout ça en abordant les auteurs et oeuvres plus contemporaines.
Deux générations de geek - otaku seront donc là pour vous faire passer un super moment duquel vous ressortirez en se disant qu’on aura jamais assez de cette vie et des suivantes pour profiter de la richesse de la culture geek !
Le samedi 30 janvier 2016 de 10h à 19h, à Lyon, ce sont les Expériences Numériques. Tout un programme avec pas mal de conférences et ateliers dont un Café vie privée se dérouleront tout au long de la journée. Détail du programme sur http://epn.salledesrancy.com/experiences-numeriques/
Dans ce cadre j’interviendrais pour initier le cycle de conférence de l’après-midi à 13h30 avec une conférence introductive d’une heure EST-IL POSSIBLE D’AVOIR UNE VIE PRIVÉE SUR INTERNET, Comment est-on espionné et suivi à la trace ?
Rattrapage_Geek - Avoir une vie privée sur Internet 28/02/2015 14 :00 :00 Au dernier bar avant la fin du monde, le samedi 28 février, à partir de 14h et ce pendant deux heures, venez découvrir pourquoi nous avons tous le droit d’avoir une vie privée et que nous avons tous des choses à cacher, venez parler de l’anonymat, démystifier les fameux "darknet" et comprendre ce qu’il y a derrière l’espionnage et la surveillance d’Internet. Un vaste programme qui sera abordé de façon ludique avec un intervenant du Café Vie Privée.
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation. Cette présentation explique ce que sont les chiffrofêtes/cryptopartie, comment les mettre en place, quels sujets abordés, l'utilisation du logiciel libre...
Présentation qui sera faite à Pas Sage en Seine, du 26 au 29 juin 2014
http://www.passageenseine.org/Passage/PSES-2014
3. Identit´e r´eelle/virtuelle, e-r´eputation, droit `a l’oubli : notre identit´e
sur le net peut-elle ˆetre maˆıtris´ee de la mˆeme fa¸con que dans le
monde physique ?
Comment contrˆoler son image ? Peut-on dire que nous avons au-
jourd’hui deux vies, l’une sur internet (sur les r´eseaux sociaux, les
sites de rencontre par exemple) et l’autre pr`es de nos proches et des
gens que nous cˆotoyons?
4. C’est `a cet ensemble de questions `a ces probl´ematiques que je vais
tenter de r´epondre, en me basant sur ma propre exp´erience...
5. Qui suis-je?
J´erˆome...
• C’est mon pr´enom civil.
• Cette identit´e num´erique existe, mais dans le cadre de la gestion
de mon e-reputation.
Ne pas ˆetre pr´esent en ligne est presque suspect...
mais surtout Genma!
• Auteur du blog le Blog de Genma http://genma.free.fr
depuis 2004
• Identit´e num´erique publique, assez forte (R´eseaux sociaux) et
coh´erente.
7. L’identit´e num´erique c’est quoi?
D´efinition
• L’identit´e num´erique, c’est l’ensemble des donn´ees publiques
que l’on peut trouver sur Internet et rattacher `a une personne.
8. L’identit´e num´erique c’est quoi?
D´efinition
• L’identit´e num´erique, c’est l’ensemble des donn´ees publiques
que l’on peut trouver sur Internet et rattacher `a une personne,
en l’occurrence moi.
9. E-r´eputation
Par o`u commencer?
• Quelle image je donne de moi?
• Que trouve-t-on sur moi comme informations quand on tape
mes ”noms pr´enoms” dans un moteur de recherche?
Les questions `a de poser
• Suis en capacit´e d’assumer tout ce que l’on trouve sur moi? De
le justifier?
• Est-ce qu’il y a des choses que je voudrais cacher?
• Que je regrette?
11. La quasi totalit´e des informations que
l’on trouve sur nous, ce sont des infor-
mations que NOUS avons mis en ligne
(via les r´eseaux sociaux par exemple).
12. Adage
Les paroles s’envolent, les ´ecrits restent
• Cet adage est encore plus vrai avec Internet.
• Il faut partir du principe que ce que l’on dit sera toujours ac-
cessible, mˆeme des ann´ees apr`es.
• Tout ce qui est sur Internet est public ou le sera (mˆeme si c’est
”priv´e”. Les conditions d’utilisation ´evoluent. Cf. Facebook).
• Il ne faut donc pas abuser de la libert´e d’expression et rester
respectueux des lois en vigueurs.
13. La netiquette
D´efinition
La n´etiquette est une r`egle informelle, puis une charte qui d´efinit
les r`egles de conduite et de politesse recommand´ees sur les pre-
miers m´edias de communication mis `a disposition par Internet. Il
s’agit de tentatives de formalisation d’un certain contrat social pour
l’Internet.
En r´esum´e ce sont les r`egles de savoir vivre et de respect que l’on
devrait tou-te-s avoir sur Internet.
15. Le droit `a l’oubli
D´efinition
Il permet `a un individu de demander le retrait de certaines informa-
tions qui pourraient lui nuire sur des actions qu’il a faites dans le
pass´e.
Le droit `a l’oubli s’applique concr`etement soit par le retrait de
l’information sur le site d’origine, on parle alors du droit `a l’effacement,
soit par un d´er´ef´erencement du site par les moteurs de recherches,
on parle alors du droit au d´er´ef´erencement.
16. Les probl´ematiques soulev´ees par le droit `a l’oubli
Les questions que cela soul`eve...
• Le droit `a l’oubli entre en conflit avec ceux de l’information et
de l’expression.
• Quid de la censure?
• Internet n’a pas de fronti`eres...
• ”L’effet Streisand”.
18. Le pseudonymat
D´efintions
• Contraction des termes pseudonyme et anonymat, le terme de
pseudonymat refl`ete assez bien la volont´e contradictoire d’ˆetre
un personnage publique et de rester anonyme...
• Un pseudonyme, c’est aussi une identit´e publique, qui est as-
soci´ee `a un ensemble coh´erent de compte qui forme un tout :
un blog, un compte Twitter, un compte Facebook...
L’identit´e num´erique est l’ensemble des donn´ees publiques associ´ees
`a cette identit´e.
19. Le pseudonymat
Attention
Avoir un pseudonyme ne veut pas dire faire et dire n’importe quoi.
Il en va de l’image que je renvoie, que je donne de moi et de ma
cr´edibilit´e pr´esente et `a venir.
20. Les avantages du pseudonymat
Ce que permet le pseudonymat
Il permet de cloisonner sa vie num´erique.
• On a une une identit´e civile en ligne (nom pr´enom) avec le strict
minimum.
• Et une identit´e publique, un pseudonyme, qui permet d’avoir
une activit´e plus fournie.
Ne pas oublier d’avoir une adresse mail qui n’est pas de la forme
pr´enom.nom (sinon on perd l’int´erˆet du pseudonyme).
21. Plusieurs pseudonymes
Quand on cr´ee un compte sur un site, on peut envisager de saisir
des informations nominatives sp´ecifiques `a ce site. On aura alors un
pseudonyme par type de communaut´e fr´equent´e (jeu vid´eo, infor-
matique, de rencontres...).
Si il y a un probl`eme (compte pirat´e), on limitera le risque de diffu-
sion des informations personnelles.
22. Pseudonymat et c´el´ebrit´e
Nombreux sont les c´el´ebrit´es du monde de la t´el´evision, cin´ema,
musique... Et Internet?
Des pseudonymes internet connus
• Maitre Eolas, l’avocat
• Zythom, l’expert judiciaire
• Boulet, dessinateur
• ...
Et beaucoup d’autres, dans les communaut´es geek, hackers...
23. Les limites du pseudonymat
Un pseudonymat c’est contraignant
On est tr`es facilement trac´es et reli´es `a sa v´eritable identit´e (via
l’adresse IP).
• Pour avoir un pseudonymat parfaitement cloisonn´e, il faut utiliser
diff´erentes techniques avanc´ees...
NE JAMAIS faire d’erreur
• On ne d´evoile pas son pseudonyme a des personnes qui con-
naissent notre identit´e civile.
• On ne d´evoile pas son visage en publique....
Le pseudonymat est donc on ne peut plus relatif et tout d´epende de
ce que l’on souhaite comme pseudonymat.
24. L’anonymat
Il est possible d’ˆetre anonyme sur Internet. Mais cela est TRES
compliqu´e et la moindre erreur (qui ne sera pas toujours celle `a
laquelle on pense, voir le cas de Silk Road) fera que l’on est n’est
plus anonyme.
Il est assez facile de retrouver l’auteur d’un commentaire diffama-
toire, raciste ou autre (tant que ce dernier n’a pas utiliser d’outil
d’anonymisation avanc´e comme Tor).
26. Les risques des r´eseaux sociaux
Centralisation des donn´ees
En un seul endroit (Facebook par exemple), il y a ´enorm´ement
d’informations personnelles qui sont cumul´ees.
• Ces donn´ees peuvent ˆetre accessibles de n’importe qui, si le
compte est mal configur´e.
• Risque d’attaque de type social enginering.
Si c’est gratuit, c’est vous le produit
• Ces donn´ees sont revendues et exploit´ees.
D’o`u l’importance de se cr´eer une identit´e num´erique sous pseudonyme,
sur laquelle on a un contrˆole relatif.
28. Conclusion
La maˆıtrise de son identit´e num´erique en ligne repose avant
tout sur soi-mˆeme
• Il ne faut pas tout dire ou mettre sur les r´eseaux sociaux ;
• Il faut essayer de compartimenter ses diff´erentes vies num´eriques
(en sachant jusqu’o`u on veut et jusqu’o`u on est prˆet `a aller).
Sur Internet, on ne fait pas n’importe quoi
• On est responsable des propos que l’on tient vis `a vis de la loi.
• L’anonymat existe mais est presque une utopie.