Skip to main content

Home/ MoodleLab/ Group items tagged protection

Rss Feed Group items tagged

Jerome DEMIAUX

CloudFlare | The web performance & security company - 1 views

  •  
    Pas grand chose à voir avec Moodle, mais le service permet à d'éventuels utilisateurs désireux de le tester à partir ds sites d'hébergement de rajouter une surcouche de protection dont la base est gratuite. Permet également de visualiser graphiquement tout un tas de statistiques sur la fréquentation du site et son origine. Evidemment, la version offre encore plus de protection et d'outils d'analyse. Voici un retour d'expérience et une petite image 
Emilie Bouvrand

NetPublic » Manuel de droit de protection des données - 1 views

  •  
    Comme son nom l'indique...
Jerome DEMIAUX

Cloakmy.org - Share a secure message. - 1 views

  •  
    Envoi de message sécurisé. We provide a quick and convenient way to share sensitive information. Just copy your message in the box, set the recipient and your password (if you want to protect your message) and send it. The recipient will receive a secure link. If you select Auto Destruct as an expiration setting (by default), once the link is opened the message will be deleted. Hover the labels with your mouse or click them (on touchscreens) for more info
  •  
    Projet opensource qui permettra à terme d'avoir son propre serveur d'envoi de messages sécurisés.
Giliane Augustin-Lucile

Sécuriser son ordiphone | Agence nationale de la sécurité des systèmes d'info... - 2 views

  •  
    Ce document a pour objectif de sensibiliser le lecteur aux principaux risques de sécurité des terminaux mobiles et d'indiquer des recommandations de sécurité génériques à appliquer pour les limiter. L'usage des ordiphones (smartphones) ou des tablettes est de plus en plus répandu en environnement professionnel. Ces terminaux disposent de nombreuses fonctionnalités : capteurs divers (GPS, altimètre, gyromètre, accéléromètre, microphone, caméra, etc.) ; communication par liaison sans-fil ; grande capacité de stockage ; performances permettant l'usage d'applications sophistiquées. Ces terminaux permettent par exemple, en plus d'être joignable, de consulter ses courriels et de naviguer sur internet à la recherche de tout type d'information. Plus encore, ils rendent possible la connexion à un réseau d'entreprise pour travailler sur des applications métier ou accéder à des documents comme tout un chacun le ferait depuis son poste de travail professionnel. En parallèle, de nombreux usages personnels, souvent ludiques, de ces appareils sont entrés dans les mœurs. On observe une volonté des utilisateurs de pouvoir bénéficier de toutes ces fonctionnalités, dans la sphère privée comme dans la sphère professionnelle, ce qui se traduit par une demande accrue auprès des directions de systèmes d'information de déployer les moyens nécessaires. Leur usage est toutefois problématique. En effet, les solutions de sécurisation actuelles sont peu efficaces pour assurer une protection correcte des données professionnelles. En outre, les vulnérabilités engendrées sur les systèmes d'information de l'entreprise étant fréquemment mal appréhendées, ce document a pour objectif de sensibiliser le lecteur aux principaux risques de sécurité des terminaux mobiles et d'indiquer des recommandations de sécurité génériques à appliquer pour les limiter.
Giliane Augustin-Lucile

Des didacticiels pour gérer sa présence numérique - Enseigner avec le numériq... - 7 views

  •  
    L'ISOC met en ligne un ensemble de 9 tutoriels vidéos consacrés aux différents enjeux liés aux traces numériques, notamment les avantages et les inconvénients, l'économie des empreintes numériques, la protection de la vie privée, l'origine des empreintes ainsi que leur maîtrise, les dynamiques à l'œuvre, sans oublier l'impact de la législation en la matière.
  •  
    Un peu alarmiste ..! Mais bon, il en faut aussi des gardes fous on va dire..
Paula Caterino

Introduction - Enseigner avec le numérique - Éduscol numérique - 2 views

  •  
    "Objectifs du dossier : - expliciter les notions de jeu vidéo et de jeu sérieux ; - analyser le phénomène des jeux vidéo (aspects éducatifs, éducatifs, socio-culturels) ; - indiquer les politiques mises en oeuvre en France et à l'international (mesures économiques, place dans l'éducation) ; - montrer quelques innovations technologiques (notamment au service des handicapés) ; - préciser le cadre juridique (protection des mineurs) ; - recenser quelques exemples de jeux sérieux avec divers publics."
Jerome DEMIAUX

scrumblr - 1 views

  •  
    Un tableau blanc à Post-it, collaboratif. Rien de bien exceptionnel si ce n'est que le code est opensource et qu'il est donc possible de se l'installer en propre rien que pour soi. Pour le reste, on crée un tableau en lui donnant un nom (pas de protection, de compte ou autre) puis l'on peut venir y coller de simples notes "texte" (pas d'image, de lien, vidéos, sons ...) en les répartissant au sein de sections librement définissables. Essayez avec http://scrumblr.ca/moodlelab
  • ...1 more comment...
  •  
    Dommage, quand on fait une note un peu longue, le texte est un peu tronqué... ou alors, je n'ai pas trouvé pour agrandir mon post-it (ou alors c'est chrome ? ou alors ...)
  •  
    Ou alors t'es trop bavarde ... En fait, on peut réduire/agrandir la taille de l'affichage via la loupe en bas à gauche, ce qui permet d'un voir un peu plus/moins suivant le cas, mais ça ne résout pas le problème. Il faut donc penser à se limiter (dur)
  •  
    +1 pour toi Jérôme !
Jerome DEMIAUX

PDFpirate, (Soon) One Stop Shop for All Your PDF Needs - 0 views

  •  
    Site permettant (en autres) de déverrouiller toutes les protections liées à un document PDF. A réserver bien sur aux documents nous appartenant.
Jerome DEMIAUX

scr.im « Share your email in a safe way. - 0 views

  •  
    Protection de courriel et anonymat.
Jerome DEMIAUX

MultiURL - 0 views

  •  
    Pour s'envoyer plein de liens en un seul clic. Création de groupes, protection par mot de passe ...
Giliane Augustin-Lucile

Réseaux sociaux et identité numérique : quels sont les risques ? - Le blog du... - 1 views

  •  
    Avec la multiplication des réseaux sociaux se multiplient les risques de laisser des informations sensibles à portée de tous. Les utilisateurs sont invités à compléter leur profil au maximum pour une expérience plus riche. Mais certaines des informations saisies peuvent engendrer des risques pour la vie privée et l'e-réputation. Une infographie de TrendLabs montre les risques de poster des informations personnelles dans ses profils sociaux.
Julien Morice

Identité numérique | Hadopi - 2 views

  •  
    Fiches pratiques sur l'identité numérique. C'est plus l'aspect protection qui est mis en avant par Hadopi évidemment mais cela peut servir de complément sur cet aspect qu'il ne faut pas occulter.
Emilie Bouvrand

dooid - social media business cards - 0 views

  •  
    ll your networks ans contacts details on one social business card with privacy protection. Dans la série de sites pour se créer sa carte de visite numérique online avec dans une même page l'accès à sa présence numérique.
1 - 13 of 13
Showing 20 items per page