168 Vues

Internet : Comment les données personnelles fournies constituent un danger a courte ou long terme ?


Aujourd’hui,  Internet  devient de plus en plus intéressant et attirant, beaucoup l’ont découvert à travers les réseaux sociaux qui sont nés après l’avènement Facebook  et d’autres  en voulant chercher des savoirs  et du  travail. Puis qu’il semble détenir la réponse de tout ce que nous cherchons, nous nous  livrons à lui sans réserve, une erreur grave que nous ne commettons pas seulement pour aujourd’hui mais pour la vie que nous voulons construire demain.

Comment ce qui répond à nos questions et nos problèmes devient un danger pour le futur ?

Oui, un danger pour le futur si vous ne  l’utiliser pas avec réserve, du moment où  vous naviguer sur le net, vous surpasser beaucoup des choses que vous ne le savez pas et ce vos donnes personnels qui sont stocker quelques part dans des serveurs  tiers et  peuvent être utilisées contre vous a des fins illégale .il s’agit :   des cookies ;des pages de physhing ,des mailing link form …

Les cookies : ce sont des fichiers déposés par votre navigateur sur votre ordinateur lorsque vous surfez sur Internet. Ces fichiers peuvent contenir l’adresse IP de votre Ordinateur, son adresse physique, les pages que vous consulter, la localisation de vote position, etc.

Ils sont configurés sur divers site web et  chaque site donne les raisons d’utilisations des cookies qu’il a intégrés. Vous avez surement remarquer qu’une fenêtre s’affiche quand vous vous rendez sur un site web en vous proposant des boutons ‘OK’ ,’ I Agrée’…  que vous cliquez déçu  rapidement pour qu’il ne vous embête pas.

Sans lire le contenu, vous avez autorisé à ces sites web de collecter vos données confidentielles à des fins que vous ignorer

Les pages de physhing : ce sont des pages (semblable à la page d’accueils  de  Facebook, de  Twitter , de Gmail … ) conçus ou générer automatiquement a partir des éditeur pour vous proposer de renseigner des informations comme votre mail , votre mot de passe  pour vous permettre de partager des liens  sur ces différents réseaux ou de vous inscrire rapidement via ceux –ci sur un forum , sur une formation ou sur un site de recherche d’emploi(Laisser votre CV par exemple).

Ces identifiants  que vous fournissez  vont servir a l’exploitation de vos compte et donc de votre vie privée. Vous êtes connu une fois de plus avec détails

 

Mailing links form : ce sont des formulaires des newsletters (nouvelle information)  vous demandant des résigner votre   adresse mail pour être informer en tant réel des nouvelles informations comme des forums et des jobs ou d’actualité. Dans l’intention d’être informé en temps réel, vous renseigner votre adresse mail sans hésiter et les prochains mails que  vous réserver vous donne  des liens vers des contenus d’autres sites web  Impressionnants  qui  contiennent  les mots que vous cherchez, pourtant  vous oublier  que ce ne sont que des mots  qui sont devant vous mais la réalité est loin de vous(un peu de réflexion) ,on vous demande ensuite  de remplir  des formulaires (Nom , Prénoms, Age , Sexe, fonction, les restes des informations vous seront demander ultérieurement pour coupleter votre ‘trajet d’incription’ ) .

 

Finalement Vous avez tout donné à propos de vous sans vous poser les moindres questions de votre devenir dans le futur.et la ! Vous avez fourni votre carte d’identité National, votre Passeport, vos diplômes, eh oui les coordonnées de votre compta bancaire. Puisque ce sont les coordonnes que vous fournissez lors de différents singup (inscription) qui sont utiliser pour vous délivrer les pièces citées).alors il est plus facile de vous arnaquez, étant données que  les informations nécessaires vous concernant sont collecter.il existe aujourd’hui des algorithmes qui peuvent parcourir des tonnes des données en quelques seconde avec quelques indice d’indication. Imaginez-vous demain, lors que vous utilisez le numérique comme moyen a tout pour vous rendre la vie plus facile et aisée… préparer vous dès maintenant.

Comment et où renseigner des informations personnelles?

Il bien vrai que plusieurs paramètres (Loisir, Job , Savoir ) vous obligent  à aller sur le net  pour trouver des solutions  rapide sans faire beaucoup de déplacement , mais faites-le avec un peu de résistance ,plus souvent les recherche sur le moteur de recherche Google index d’autres site web qui contiennent les mots que vous cherchez  , si ce le cas  prenez le soins de lire le CGU( Conditions Générale d’utilisations )  ou cookies du site et n’accepter pas de fournir vos données en cliquant sur ‘ok’ ou ‘j’accepte’.

Pour les sites d’emploi, vérifier si ces sites web  ou les structures  se trouvent au moins dans la sous régions ou dans votre pays , ça ne sert à rien d’envoyer son cv ou ses coordonnées a un employeur qui se trouve au canada et  pourtant vous ne détenez les moyens nécessaires de vous rendre même si on vous appel pour un entretien. Beaucoup d’entre vous ont postulé pour le job a l’extérieur mais 1/ 1000 ont étés rappelé, faites ces dépôt via les consulats et les ambassades qui  se trouvent dans votre pays (eux au mois ils  fournissent des bonnes informations et des liens web « sécurisé »).

Il en de mêmes pour la recherche d’inscriptions sur des universités distante, adresser vous aux structures  gouvernementale existante et utiliser les informations et liens qu’ils vous fournissent.

 

Ne soyez pas presser et vous lancer dans  la recherche via internet  sans des bonnes informations vers des bonnes directions, n’accepter pas de remplir un tiers formulaire provenant des mails des newsletters. Prenez le soin de masquer certaines informations de votre profile Facebook.

Donner vous une méthode d’utiliser vos coordonnes avec réserve et penser à votre futur dans un monde ou la NTIC avance a pas de géant.

 

By Ciintcoms Admin

 



Comment faire connaître votre entreprise en ligne ?
Le géant Facebook veut lancer libra, sa monnaie virtuelle
Internet : Comment les données personnelles fournies constituent un danger a courte ou long terme ?
Le meilleur de la technologie africaine débarque à VivaTech
Voici quelques méthodes pour vous permettre de retrouvés vos fichiers ou dossiers caché, infectés sur votre clé USB
Comment faire connaître votre entreprise en ligne ? | 10vues

Des nombreuses possibilités s’offrent à vous pour développer votre présence numérique, notamment vers le référencement naturel et vocal, les sites web, les applications mobiles  et les medias sociaux.

Une bonne compréhension de ces notions de bases peuvent faire peuvent faire toutes la différence. Aujourd’hui  n’importe qui peut se faire ça place en quelques clics sur internet .Si un site est la première de chose qui nous vient Lire la suite


  • Le géant Facebook veut lancer libra, sa monnaie virtuelle | 17vues

     

    L’entreprise de Mark Zuckerberg doit préciser aujourd’hui les détails du libra. Cette nouvelle monnaie virtuelle, voulant dire « balance » en latin, s’inspire du modèle du bitcoin.

    L’argent que nous utilisons quotidiennement n’a en soi aucune valeur. La monnaie est un moyen d’échange qui a supplanté le troc en facilitant le commerce depuis l’Antiquité. Plutôt que d’échanger tout, les êt Lire la suite


  • Internet : Comment les données personnelles fournies constituent un danger a courte ou long terme ? | 168vues

    Aujourd’hui,  Internet  devient de plus en plus intéressant et attirant, beaucoup l’ont découvert à travers les réseaux sociaux qui sont nés après l’avènement Facebook  et d’autres  en voulant chercher des savoirs  et du  travail. Puis qu’il semble détenir la réponse de tout ce que nous cherchons, nous nous  livrons à lui sans réserve, une erreur grave que nous ne commettons pas seulement pour Lire la suite


  • Le meilleur de la technologie africaine débarque à VivaTech | 401vues

    Pour la deuxième année consécutive, le meilleur de la Tech africaine s’expose ce jeudi 16 et vendredi 17 mai au salon parisien VivaTech. Les 160 jeunes sociétés invitées permettront de découvrir les dernières innovations du continent.

    Les entrepreneurs viennent d’Algérie, de l’île Maurice, de la République démocratique du Congo et de bien d’autres régions. Cette année, c’est la quasi-totalité des pay Lire la suite


  • Voici quelques méthodes pour vous permettre de retrouvés vos fichiers ou dossiers caché, infectés sur votre clé USB | 352vues

    Il vous arrive parfois que vous ne retrouvez pas les fichiers enregistres sur votre clé USB pourtant le volume de ce dernier montre qu’il Ya  bien des fichiers dans la clé.

    Voici Quelques Methodes 


    1. La clé USB a un virus ou est corrompue

    Vérifiez si la clé USB est infectée par un virus en l'analysant avec votre logiciel antivirus. S'il y a un virus, vous devrez reformater la clé USB.
    Si la Lire la suite


  • Windows 7 Raccourcis clavier avec la touche ALT , CTRL et les Fonctions | 539vues

    1. Raccourcis clavier avec la touche ALT  

    ALT + F4 : ferme la fenêtre ou le programme en cours  

    ALT + la lettre soulignée dans un nom de menu : ouvre le menu correspondant (ex : ALT + F ouvre le menu Fichier)  

    ALT + Barre espace : affiche le menu contextuel de la fenêtre en cours  

    ALT + Barre espace + U : réduit la fenêtre en cours  

    ALT + Barre espace + N : agrandit la fenêtre en cour Lire la suite


  • Comment Personnaliser son Menu Demarrer Windows? | 334vues

     Cliquez à droite sur la barre des tâches (démarrer) et sélectionnez Propriétés

    1.  Sélectionnez l'onglet Menu démarrer   En cochant Menu démarrer classique, vous retrouvez le menu démarrer comme vous le connaissiez dans les versions précédentes.
    2.  Cli... Lire la suite
    Architecture réseau radiomobile GSM | 314vues

     Un réseau GSM est constitué de trois sous-systèmes :

    • le sous-système Radio BSS Base Station Sub-system
    • le sous-système Réseau NSS Network and Switching Sub-system
    • le sous-système d’exploitation OSS Operation Support Sub-system

    Ainsi, on peut ainsi représenter schématiquement un réseau radiomobile de la manière suivante : 

     

    2.1 Le sous-syst&eg Lire la suite


  • Global System For Mobile Communication | 309vues

     Historique 

    L'origine du GSM remonte à l'année 1982. Alors qu'apparaissent les premiers services commerciaux de radiotéléphone cellulaire un peu partout en Europe et aux Etats-Unis, la CEPT (Conférence Européenne des Postes et Télécommunications) confie à un groupe de travail appelé Groupe Spécial Mobiles la tâche de rédiger les spécifications d'un système pan européen de commun Lire la suite


  • Syteme de Télécommunications : Relais Satelitaire et Faisceaux Hertzien | 326vues

     Les systèmes de télécommunications utilisent les satellites depuis longtemps pour les applications de services fixes et mobiles. On a assisté dans les années 2000 à l'apparition de nouveaux systèmes satellitaires pour des services de téléphonie mobile (Iridium, Globalstar) et divers projets de services multimedia par satellites (SkyBridge, Teledesic,Cyberstar,…) ont été proposé puis assez fréquemment ajournés.
    Les syst&eg Lire la suite


  • Notion d'adresse ipv4 | 333vues

    Le système d'adressage défini avec le protocole réseau du modèle TCP/IP est incontournable dans la mise en oeuvre des réseaux actuels. L'objet de cet article est de décrire succinctement le  fonctionnement et les possibilités de l'adressage IP.

    Le rôle fondamental de la couche réseau (niveau 3 du modè... Lire la suite



    Copyright © 2018 Ciintcoms (Fadoul Abakar) Tous Droit Réservé |

    Siege a N'djamena / Avenue de 10 octobre

    Contact:  +235 66 13 21 28/  99480314

    Email : nousecrire@ciintcoms.com

    Design and Coded By


    FADOUL ABAKAR

    19-Aug-19 /18
    Haut de la page