Archives de l’auteur : Emmanuel

TOJ AULNOIS (Dates)

Dates Janvier 2024

– 19 janvier 2024
– 02 février 2024
– 16 février 2024
– 15 mars 2024
– 29 mars 2024
– 19 avril 2024
– 17 mai 2024
– 31 mai 2024
– 14 juin 2024
– 28 juin 2024

Rentrée Septembre 2024

– 13 septembre 2024
– 27 septembre 2024
– 11 octobre 2024
– 25 octobre 2024
– 15 novembre 2024
– 29 novembre 2024
– 13 décembre 2024

Lieu des ateliers

Trésors oubliés de Justin.
36, Rue de l’avenir à Aulnois.
ou
Bureau Immo Poncin
84, route de Bavay à Genly

MMLB 12,19 & 26 mars en 24.

L’ INSÉCURITÉ FANTASMÉE
Vous trouverez ci-dessous le plan de nos rencontres

0. LES PARTICIPANT.E.S S’EXPRIMENT…

Les craintes/peurs/méfiances sont diverses ;
– Danger lié au vol d’argent > Effet emotion
– Les fakes news
– Effet de dépendance
– Effet rétroactif de la qualité de vie / Média & numérique en cause ?
– Est-ce que le numérique induit un comportement social différent? (Télétravail)
– Et l’identité réelle? Le numérique induit-il une facilité quand à sa présence/utilisation ? (Problématique des arnaqueurs en ligne)
– Et les brouteurs sénégalais, arnaqueur sur 2eme main => $

I. CONSTAT

Pourquoi avons nous peur ?
Pourquoi certains Médias nous font peur ?
Pourquoi avoir peur d’une chose dont nous ignorons les causes et les effets ?

II. RETOUR HISTORIQUE

Le bug
Le bug devient virus

III. APPARITIONS DES PROTECTIONS MECANIQUES

Peter Norton et sa caisse à rustines
La sombre histoire de John Mac Afee
La définition de virus s’applique aussi au anti-virus !

IV. PIRATES, HACKERS, CRACKERS & ANONYMUS

Qui se cachent réellement derrière ces entités revendicatrices ?
Sommes-nous nous aussi des pirates en puissance ?

V. APPARITIONS DES PROTECTIONS GLOBALES ET COMPORTEMENTALES

A qui profitent la circulation des algorithmes malveillants sur le web ?

VI. LES CONSÉQUENCES SUR NOS UTILISATIONS AU QUOTIDIEN APRES UNE MANIPULATION

Quels sont les objectifs, bénéfices et réussites d’attaques pour l’utilisateur lambda ?Quels sont nos recours ? (Banque, achats online, usurpation sur les réseaux,…)

VII. UTOPIE VIRTUELLE OU RÉALITÉ DANGEREUSE

Usage en conscience des outils numériques
Obligations légales des entreprises
Démocratisation des VPN, Faut-il être caché pour vivre heureux ?

VIII. LES SNOOBS

Episode des Sn00bs sur les dangers d’internet :

Les Snoobs : Épisode 1 – clicophobie from Média Animation asbl on Vimeo.

NAMUR (09/02/24)

Liste des sujets abordés lors de l’atelier Tous homonuméricus :
Comment récupérer des données effacées sur mon ordinateur.
Que signifie les mots suivants : Http, smtp et proxy
Comment installer une sécurité complémentaire sur mon adresse email de Google?
Comment récupérer un mot de passe oublié/piraté sur mon email Google?
Comment allonger le nombre de sonnerie de mon gsm?


QUESTION : Est-ce que les données inscrites puis effacées sur mon ordinateur sont récupérables?

Il est souvent possible de récupérer les fichiers qui ont été supprimés par erreur ou suite à une mauvaise manipulation.
Voici quelques pistes ;
– Vérifiez la corbeille (Parfois, les documents y sont encore) !
– Utilisez un logiciel de récupération de fichiers.
Testdisk, DiskDrill (interface/fonction accessible à tous) ou encore FreeRecover permettent ce genre de manipulation.
– Utilisez la sauvegarde windows 10.
Voici une procédure trouvée sur le site de Microsoft qui expose la méthode de récupération de fichiers.
– Utilisez un système de synchronisation ou de sauvegarde.
Microsoft explique comment installer le système de sauvegarde des fichiers à partir de Onedrive.


QUESTION : QUE SIGNIFIE CE CHARABIA?

HTTP (Hypertext Transfer Protocol) : Protocole de transmission permettant à l’utilisateur d’accéder à des pages web par l’intermédiaire d’un navigateur

Avouez qu’avoir un navigateur rend service!

PROXY : Un proxy (litt. « mandataire ») est un composant logiciel informatique qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.
Dans le cadre des réseaux informatiques, un proxy est un programme servant d’intermédiaire pour accéder à un autre réseau, généralement Internet. Par extension, on appelle aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de ces services.
SMTP : (litt. « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique.


QUESTION : COMMENT INSTALLER UN SYSTÈME DE DOUBLE AUTHENTIFICATION?

C’est relativement simple, mais reconnaissons-le, il faut avoir pris préalablement quelques précautions…Ou avoir été pris en défaut pour y songer!

La comparaison peut-être la suivante; imaginez que vous avez deux clefs qui ouvrent la porte de votre maison. L’une est dans votre poche trouée, elle est perdue. L’autre se trouve chez le voisin. Évidemment, votre voisin vous donnera votre clé puisque il vous reconnait. La donnerait-il sinon?
Votre voisin (dans le domaine du numérique), c’est une deuxième option de récupération. Cela peut-être une seconde adresse email ou un numéro de gsm sur lequel on peut vous joindre pour exécuter la récupération.
Votre voisin tout comme votre numéro de gsm est une option de secours. Dans le numérique, on nomme cette technique la double (voire triple) authentification. Évidemment, il faut y avoir pensé avant de perdre ses clefs.
Allons-y!
Dans votre espace Google/Gmail, cherchez en haut à droite les 9 petits carrés.

Après avoir cliqué dessus, un menu déroulant vous propose toutes les applications google disponibles à partir de votre espace email. Cliquez sur COMPTE.

Ensuite, dans le menu de gauche, cliquez sur SECURITÉ.

Cherchez le tableau COMMENT VOUS CONNECTER À GOOGLE et vérifiez tous les systèmes de sécurité qui sont activés ou non.
La sécurité minimale à ajouter est l’adresse email de récupération.
Un numéro de téléphone est confortable surtout en cas de piratage.


QUESTION : COMMENT RÉCUPÉRER SON MOT DE PASSE GOOGLE ?
Sur la page de connexion, cliquez sur MOT DE PASSE OUBLIÉ ?

Normalement, à ce stade, un email a été envoyé sur votre adresse email de secours.
Vous devez consulter cette adresse pour encoder le code qui vous a été envoyé.

Si vous n’avez pas d’adresse email de secours mais que vous avez donné votre numéro de téléphone, vous pouvez cliquer sur ESSAYER UNE AUTRE MÉTHODE.

Un sms vous sera envoyé! Malheureusement, si vous n’avez pas stipulé de deuxieme adresse email ni de numéro de téléphone, Google s’en excuse…

Voici quelques conseils pour la récupération de votre compte Google : Cliquez ici.


QUESTION : AUGMENTER LE NOMBRE DE SONNERIE DE MON SMARTPHONE

Par défaut, après 20 secondes sans décrocher (4 sonneries), votre correspondant tombe sur votre messagerie vocale VOO et vous avez un appel en absence.
Il est possible d’allonger le nombre de sonneries (jusqu’à 30 secondes, soit 6 sonneries) avant que le répondeur ne décroche.
Pour augmenter la durée à 30 secondes (le maximum possible), introduisez le code suivant sur votre GSM :

Proximus:
**61*+32475151516**XX#
Base:
**61*+32486191933**XX#
ou
*61*+32486191933**XX#
Telenet:
**61*5555**XX#
Mobile Vikings:
**61*+32456191933**XX#
Orange Belgique:
**61*5555**XX#
Scarlet:
**61*+32475181851**XX#
Voo:
61*+32455005055XX#

Une confirmation s’affiche à l’écran. Le « XX » représente le nombre de secondes. Vous pouvez indiquer 05, 10, 15, 20, 25 ou 30, selon votre préférence.
Notez que chez certains opérateurs, vous pouvez désactiver votre boite vocale ce qui a un effet de sonnerie indéterminée.


Pour les Namurois; prochain atelier le 01.03.2024!
A très bientôt!


NAMUR (26/1/24)

On clôture aujourd’hui le cycle débuté en 2023 avec la théma de ce vendredi :

LES FAKES NEWS

Quand la diversification des sources remet sans cesse l’objectivité en question.
Comment fonctionnent les fakes news ?
Comment se propagent-elles ?
Quels comportements adopter face à ce phénomène?
Quel statut donner aux informations numériques ?

DOCUMENTS DISPONIBLES

Consulter (ou télécharger) les différents chapitres de la présentation au format pdf.
Partie 1 : Bref historique.
Partie 2 : C’est quoi une fake news?
Partie 3 : Fausses nouvelles pour véritable argent.
Partie 4 : Jugement impacté.
Partie 5 : Le cas de Cambridge Analytica (Non disponible au téléchargement).

Outils FACT CHECKING // Vérification de faits.

* Hoaxbuster : Site créé dans le but de limiter la propagation des canulars informatiques (hoax) et des rumeurs non fondées circulant sur Internet (Cliquez sur le nom pour y accéder). A noter que ce site n’est plus aussi actif qu’auparavant depuis la crise covid.
* Fact-Checking de la Libre Belgique : La Libre Belgique, dénommée « La Libre », est un quotidien belge de langue française qui couvre l’ensemble de l’actualité nationale et internationale. Sa devise est « Faisons vivre l’info ».
* Faky (Rtbf) : Plateforme de la RTBF qui vous aide à lutter contre la désinformation en tentant d’analyser le degré de fiabilité potentiel d’un contenu.
* DPAFC : Le factcheck dpa vise à contrôler des assertions. « Est-ce vrai? » ou « Est-ce vraiment comme ça? » (Entreprise allemande).
* Les décodeurs : Les « Décodeurs » du journal « Le Monde », ce sont des vérifications factuelles, des explications et du contexte autour de l’actualité du moment, au rythme des réseaux.
* Les observateurs (France24) : Les Observateurs de France 24, c’est un site collaboratif entre une équipe de journalistes basée à Paris et un réseau international d’Observateurs.
* Check News : CheckNews est un service de «journalisme à la demande». Ce sont les lecteurs qui ont pris les commandes éditoriales, en posant des questions, via une plateforme dédiée, auxquelles l’équipe répond.
Google Trends :
* Fact Check (Eng.) : Projet du Centre de politique publique Annenberg.
* Captain Fact : Plateforme collaborative de vérification des faits.
Pour améliorer l’esprit critique, la qualité des informations et les décisions
Contre les fake news, les arnaques et la désinformation

OUTILS Recherche images / Comparateur d’images

* Tin Eyes : Leur mission : Aider les utilisateurs à effectuer des recherches à l’aide d’images.
* Reverse Image search : Un outil qui renverse les images pour retrouver leurs copies.

En plus…Et qui est rapport avec le numérique!

JONATHAN KREGO : Krego chante la mélancolie des millenials.


ORWELL & 1984
Témoin de son époque, Orwell est dans les années 1930 et 1940 chroniqueur, critique littéraire et romancier. Deux œuvres au succès le plus durable sont deux textes publiés après la Seconde Guerre mondiale : La Ferme des animaux et surtout 1984, roman dans lequel il crée le concept de Big Brother, depuis passé dans le langage courant de la critique des techniques modernes de surveillance et de contrôle des individus.