Stratégie des 10 meilleurs blogs TumblR sur la thématique emploi : CV, recrutement, handicap... Découvrez le mode d'emploi du buzz.
Via Jacques FROISSANT
Get Started for FREE
Sign up with Facebook Sign up with Twitter
I don't have a Facebook or a Twitter account
Tag |
---|
|
Rescooped by
Stéphane Koch
from Recrutement et RH 2.0
onto digitalcuration |
Stratégie des 10 meilleurs blogs TumblR sur la thématique emploi : CV, recrutement, handicap... Découvrez le mode d'emploi du buzz.
![]() ![]()
![]()
From
www
Facebook: 9 tutoriels pour gérer ses paramètres publicitaires, les données auxquelles ont accès les applications installées sur votre compte, l'audience de ses mentions "j'aime/like", la manière dont on peut vous identifier dans "Graph Search" (le moteur de recherche interne de Facebook).. ou encore comment désactiver ou supprimer son compte...
![]() (...) right now the technology to create effective fakes is widely available, thanks to FakeApp. The tech to spot them is not. This is where you come in.
![]() La presse française revient sur une décision du Conseil constitutionnel en affirmant qu'il est maintenant obligatoire de donner le code de son smartphone en garde à vue. C'est inexact. Si le droit français contient bien une telle disposition, son utilisation est encadrée et requiert plusieurs conditions pour s'en servir.
![]() Ce n’est pas parce que des messages sont envoyés et reçus dans une application qui propose du chiffrement de bout en bout qu’il est impossible de les lire. Il suffit en effet d’avoir accès à l’un des terminaux impliqués dans la conversation pour visualiser sans problème le déroulé de la discussion. C’est ce que vient de rappeler une affaire dans laquelle l’application WhatsApp est mêlée.
![]() Il est possible de vérifier si ses données personnelles ont été transmises à Cambridge Analytica, que ça soit à cause de paramètres de confidentialité ouverts, ou par le biais d'une de vos relation Facebook qui auraient installé l'application... PS plus besoin de changer la langue Facebook à activer la recherche dans la version française de l'aide.
Stéphane Koch's insight:
PS plus besoin de changer la langue Facebook à activer la recherche dans la version française de l'aide.
![]()
From
www
Comprendre et gérer les autorisations données aux applications que l'on installe sur son smartphone (ou sa tablette) Android (version 7 ou 8). Les applications demandent des permissions spécifiques, mais il est possible de ne pas autoriser/accepter, depuis les paramètre de son smartphone, toutes les autorisations demandées par l'application.
Quelles sont les autorisations, demandées par une application, qui peuvent représenter un risque: https://www.kaspersky.fr/blog/android-permissions-guide/6702/
Privacy Cleaner analysera les applis sur votre téléphone, les réseaux sociaux et les permissions accordées. https://play.google.com/store/apps/details?id=com.denper.addonsdetector&hl=fr
aSpotCat permet de lister les applications installées par autorisation, pour vous aider à trouver et désinstaller les applications malveillantes (la version pro de aSpotCat permet de ne pas avoir depubs). | aSpotCat est compémentaire à Privacy Cleaner, car il permet une recherche selon les critères techniques des permissions
AppBrain Ad Detector détecte les extensions utilisées par vos applications. Elles disposent de tous les outils pour trouver quels réseaux publicitaires sont intégrés dans vous applications, comme AdMob, Millennial Media, ChartBoost, TapJoy etc..
![]()
From
studybreaks
Catcalling usually takes place on the street and occurs when a woman is harassed by a stranger who directs sexually explicit comments toward her. Whether it’s walking to class in the morning or spending a night on the town with friends, catcalling can take place at any time and place.
![]() Le monde du travail est un monde d’hommes : les femmes sont payées presque 20 % en moins que leurs homologues masculins.
![]()
From
www
From your account settings page, you can see on which devices you are logged into Facebook and then log out if necessary. Logging in, then logging out of any forgotten devices and permanently deleting the account should cut your Facebook ties. (More active Facebook users can download an archive of the posts made while using the service by clicking the “Download a copy of your Facebook data” link on the account settings page.)
![]()
From
www
Si l'on s'intéresse à la manière dont l'école a été impactée par le numérique, plusieurs évolutions sont intervenues depuis le plan informatique pour tous. D'abord tous les terminaux numériques utilisés, aujourd'hui, sont connectés à des « clouds ». Cela veut dire que toute la journée, quoique l'enseignant ou l'élève fassent, ces terminaux envoient des informations sur leur activité.
![]() Toutefois, le chercheur au cœur de la controverse remet lui-même en question l’importance des données obtenues. Aleksandr Kogan, qui a mis au point l’application ayant ensuite permis de glaner l’information, a soutenu à la BBC que la portée du travail de la firme d'analyse de données avait été exagérée.
![]()
From
www
C'est plus qu'une histoire de sémantique. En comprenant ce qu'est et ce que n'est pas l'intelligence artificielle, vous pourrez prévoir comment votre industrie (et le monde) va évoluer.
![]() Festival de sophismes et de biais cognitifs en réaction à la Tribune contre les "Fake Medicine" lancée par 124 médecins attachés à la rigueur scientifique. |
![]()
From
socialwall
À l'ère du tout-numérique et des réseaux sociaux, le millennial est un sujet parfois mystérieux pour les générations aînées. Nous nous sommes intéressés au comportement des jeunes au contact de ces différentes technologies. Via snep
![]() Pourquoi ne sommes-nous pas en mesure de détecter la désinformation, les "fake news" et faire le tri sans qu'un scandale, bien souvent politique, n'éclate ? Malgré la digitalisation de nos sociétés, sommes-nous tous prêts à y faire face et sous couvert de savoir en utiliser les codes, savons-nous réellement les maîtriser ?
![]() Facebook déploie son adaptation au règlement européen sur la protection des données. Des mesures seront ultérieurement appliquées pour tous les utilisateurs dans le monde.
![]() En collaboration avec des chercheurs, des activistes des droits numériques, des bénéficiaires d'une bourse de Mozilla et notre communauté, nous racontons une histoire collaborative sur ce qui est sain et ne l’est pas au sujet d’Internet, d’un point de vue humain. Ce rapport s’appuie sur un large éventail d’études consacrées à des questions allant du respect de la vie privée à la connectivité, en passant par le harcèlement en ligne et la dimension économique des plateformes web. Il vise à établir des liens et à rechercher d’éventuelles tendances entre des sujets souvent cloisonnés, pour étudier la relation entre les internautes et Internet.
![]() Now, over six years later, I’ve become an expert in online harassment the hard way. There are forums devoted specifically to hating me, and the largest has over 4,000 members. Websites exist with the sole purpose of ruining my reputation, and there are coordinated efforts to convince people to cancel bookings and abandon partnerships with me. Map routes from my home to the places I work out have been published online, along with my home address and telephone number. Trolls have shown up at events I attend, including at speaking engagements and triathlons. They’ve taken pictures and videos and harassed me, the event organizers, and other participants. Once they even tripped the fire alarm during a speaking gig.
![]()
From
www
Sur la base d’indices du FBI, le Ministère public appenzellois des mineurs a saisi mercredi le téléphone portable d’un gymnasien. Il contenait une vidéo à caractère pédopornographique. Ce fait divers, révélé par le portail d’informations Watson et qui concerne un élève du gymnase Sankt Antonius d’Appenzell (AI), a été est confirmé par les autorités judiciaires cantonales et fédérales.
Une perquisition a été menée mercredi au domicile de l'adolescent, où son téléphone a été saisi. La police y a trouvé la vidéo incriminée, qui circule depuis quelque temps sur internet et qui avait déjà été repérée il y a deux ans à Saint-Gall.
Stéphane Koch's insight:
Toute personne est légalement responsable des contenus hébergés sur son smartphone ou son ordinateur... que cette personne soit à l'origine du téléchargement et/ou de la diffusion des contenus incriminés, ou pas... (par exemple des contenus diffusés au sein d'un groupe Whatsapp).
un juge peut très bien qualifier la photo d’une jeune fille de 15 ans en sous-vêtements sexy de pornographie enfantine et, de plus, considérer cette même adolescente comme étant à la fois la réalisatrice et la fournisseuse d’un contenu illégal (Art. 197 al. 1 Code pénal suisse).
Art. 197 al. 8 Code pénal suisse N’est pas punissable le mineur âgé de 16 ans ou plus qui produit, possède ou consomme, avec le consentement d’un autre mineur âgé de 16 ans ou plus, des objets ou des représentations au sens de l’al. 1 qui les impliquent.
![]() Publier toujours plus de photos pour récolter toujours plus de likes, c’est ce qu’Yves Collard, formateur en éducation aux médias à Media Animation, a nommé « l’egocentration », que l’on appelle plus communément la “popularité“. “Il y a tout qui change chez eux, à commencer par le corps”, explique le spécialiste. “Le regard que l’on porte sur les adolescents est différent de celui que l’on porte sur les enfants. Ils ont besoin d’être un peu au centre du monde.”
![]()
From
www
Le machine learning a déjà envahi de nombreux aspects de notre vie. Sans le savoir, vous avez déjà aidé un robot à apprendre. Les reCAPTCHA, inventés par l’entrepreneur Luis von Ahn, servaient à la fois aux sites web à vérifier que les formulaires étaient bien remplis par des humains, mais alimentaient en même temps une base de données géantes de numérisation de livres. L’algorithme utilisaient les exemples remplis par des humains pour retranscrire en texte des livres scannés en images.
![]()
From
www
« L’assomption actuelle est que lorsque les gens passent davantage de temps sur des applications comme Facebook et Snapchat, la qualité de leurs interactions sociales effectuées face à face diminue », affirme Michael Kearney, professeur adjoint à l’École de journalisme de l’Université du Missouri. « Cependant, nos résultats portent à croire que l’utilisation des médias sociaux n’a pas un impact important sur de futures interactions sociales. »
![]()
From
www
Netflix est le plus gros service de streaming au monde… et à ce titre l’un des plus gros utilisateurs du réseau internet. Aux États-Unis, l’entreprise exploite à elle seule plus du tiers de la bande passante pour diffuser ses films et ses séries. Avec près de 120 millions d’abonnés dans plus de 200 pays, c’est devenu en quelques années seulement un colosse mondial.
![]()
From
www
This is according to FBI forensics specialist Bob Moledor, who detailed for Forbes the first known case of police using a deceased person's fingerprints in an attempt to get past the protections of Apple's Touch ID technology. Unfortunately for the FBI, Artan's lifeless fingerprint didn't unlock the device (an iPhone 5 model, though Moledor couldn't recall which. Touch ID was introduced in the iPhone 5S). In the hours between his death and the attempt to unlock, when the feds had to go through legal processes regarding access to the smartphone, the iPhone had gone to sleep and when reopened required a passcode, Moledor said. He sent the device to a forensics lab which managed to retrieve information from the iPhone, the FBI phone expert and a Columbus officer who worked the case confirmed. That data helped the authorities determine that Artan's failed attempt to murder innocents may have been a result of ISIS-inspired radicalization.
![]() The study examines three anonymous sharing portals employed strategically by the Islamic State of Iraq and Sham (ISIS) to achieve its political ends. This study argues that anonymous sharing portals such as Sendvid.com, Justpast.it, and Dump.to have been instrumental in allowing individual jihadists to generate content, disseminate propaganda and communicate freely while routing around filtering practiced by popular social media networks.The study draws on Actor Network Theory (ANT) in examining the relationship between ISIS jihadists and the emergence of anonymous sharing portals. The study suggests that, even though used prior to the massive degrading operation across social media, anonymous sharing portals were instrumental in allowing ISIS to maintain its networking structure in the face of coordinated disruption
![]()
From
www
73% des victimes de cyber-harcèlement sont des femmes. Mais 100% des harceleurs sont-ils des hommes ? |
Ah le blog emploi qui buzze. Exercice délicat où la proportion de blogs qui émergent est extrémement faible. Chez Altaide on préfére conseiller le blog professionnel qui permet de se faire repérer sur des articles et des mots clés liés à son métier.
Un éléement de l'écosystème qui peut venir nourrir un blog professionnel ?