Internet et Vie Privée Analyse des comportements en Afrique après PRISMValdes Nzalli
Suite aux révélations sur les programmes de renseignement massif des agences
Gouvernementales outre-mer en Juin dernier, les réactions de part et d'autres se sont fait
entendre un peu partout et en particulier dans la sphère Internet Africaine.
Cette Etude est une enquête sur les issues générées par cet état de choses ;
notamment savoir quelles ont été les mesures mises en place par les gouvernements,
Entreprises et Internautes Africains pour ce prémunir de ce phénomène. Par ailleurs,
il sera question de savoir quel est l'impact et l'efficacité des mesures prises par les uns
et les autres. Sont-elle efficientes?! comment peuvent-elle être améliorée ? sont là les
questions qui trouverons réponses au cours de cet exposé.
Internet et Vie Privée Analyse des comportements en Afrique après PRISMValdes Nzalli
Suite aux révélations sur les programmes de renseignement massif des agences
Gouvernementales outre-mer en Juin dernier, les réactions de part et d'autres se sont fait
entendre un peu partout et en particulier dans la sphère Internet Africaine.
Cette Etude est une enquête sur les issues générées par cet état de choses ;
notamment savoir quelles ont été les mesures mises en place par les gouvernements,
Entreprises et Internautes Africains pour ce prémunir de ce phénomène. Par ailleurs,
il sera question de savoir quel est l'impact et l'efficacité des mesures prises par les uns
et les autres. Sont-elle efficientes?! comment peuvent-elle être améliorée ? sont là les
questions qui trouverons réponses au cours de cet exposé.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Cours auprès des Master 1 Multimédia de Bordeaux sur l'identité numérique et la e-reputation. Le cours est succinct, les étudiants ayant la majorité de l'apprentissage à faire en groupe (avec présentation orale).
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
Mobilité et sécurité : oui, c'est possible !
Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015.
Êtes-vous confrontés aux défis que représente la sécurisation des données à l'heure où les moyens de communication se démocratisent (sans-fil, BYOD, téléphones intelligents, tablette...) et où la popularité des appareils de stockage amovibles et de l'infonuagique ne cesse de croître?
Venez comprendre pourquoi il est important de bien choisir les outils de sécurité qui vous aideront à atteindre vos objectifs d'affaires en respectant vos politiques et pratiques corporatives.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Cours auprès des Master 1 Multimédia de Bordeaux sur l'identité numérique et la e-reputation. Le cours est succinct, les étudiants ayant la majorité de l'apprentissage à faire en groupe (avec présentation orale).
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
Mobilité et sécurité : oui, c'est possible !
Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015.
Êtes-vous confrontés aux défis que représente la sécurisation des données à l'heure où les moyens de communication se démocratisent (sans-fil, BYOD, téléphones intelligents, tablette...) et où la popularité des appareils de stockage amovibles et de l'infonuagique ne cesse de croître?
Venez comprendre pourquoi il est important de bien choisir les outils de sécurité qui vous aideront à atteindre vos objectifs d'affaires en respectant vos politiques et pratiques corporatives.
La recherche et l'évaluation de l'information sur un web recalibréElise Chomienne
L'éducation aux médias et à l'information : Intervention d’Anne Lehmans et Elise Chomienne : L’évaluation de l’information, la recherche d’information sur le web recalibré
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
webmaster, chef de projets, développeurs, intégrateurs, administrateur réseau… Nous avons tous entre les mains des mots de passe de nos collègues, amis, responsables, voire de nos sociétés, certains de nos clients.
Pourtant combien d’entre nous ont une clause de confidentialité dans leurs contrats ? À l’heure de la tentation sécuritaire, de l’envie de légiférer des politiciens sur les droits et les devoirs des internautes, de la peur de ne pas savoir gérer nos identités numériques, que penser de ces mots de passe qui nous sont confiés du fait de notre compétence professionnelle ? Serons-nous, un jour, comme les médecins, avocats obligés de prêter serment ? Pourrons-nous invoquer la protection de nos sources, comme les journalistes, pour les données qui nous sont confiées ?
Internet comment ça marche, qu'est ce que le web 2.0? Les réseaux sociaux : quels sont les principes, les principaux sites, les avantages et les risques à les utiliser? Qu'est ce que l'e-réputation ou l'identité numérique?
18. Qu’a-t-il lieu de faire ?
• Une Bonne Hygiène Informatique
• Confère le guide fourni par l’ANSSI
http://www.ssi.gouv.fr/IMG/pdf/guide_hy
giene_informatique_anssi.pdf
19. Qu’a-t-il lieu de faire ?
• Utiliser des Phrases de passe Robustes
• Une Passphrase par compte et par client
(avis aux Community Managers)
• Limiter si possible à “1” le nombre de
personnes connaissant les passphrases
20. Qu’a-t-il lieu de faire ?
• Vérifier les liens raccourcis avant d’y
cliquer (Long URL Please, …)
• Plus de Vigilence dans les interactions
avec les contacts en ligne
• Controler les informations personnelles
que nous publions en ligne
21. Qu’a-t-il lieu de faire ?
• Activer autant que possible
l’Authentification à Double Facteurs
online (Site web, Réseaux Sociaux,…)
• Chiffrer ses communications (sensibles)
ainsi que ses données (PGP, Truecrypt,
Tails, …)
• Compartimenter les usages Privés et Pro
22. Qu’a-t-il lieu de faire ?
• Qu’en est-il de la Sécurité de votre site
Web ?
• Avez vous un Plan de Continuité
d’Activité de vos interfaces en ligne ?
• Backup All The Things
23. Plus d’Informations
• E-réputation et sécurité : http://www.diplomatie-
digitale.com/category/featured/surete/
• Protéger son image : www.protegersonimage.com
• Mon Blog, sur la Securité de l’information :
http://valdesjo.wordpress.com
• CamCyberSec Blog : www.camcybersec.cm
• Site très instructif sur la thématique : www.cyber-
securite.fr