• 2024-07-02

Comment les étudiants peuvent protéger leur empreinte numérique

Comment le grand requin blanc a-t-il fait disparaître le mégalodon ?

Comment le grand requin blanc a-t-il fait disparaître le mégalodon ?

Table des matières:

Anonim

La vie privée en ligne est dans l'esprit de beaucoup, en particulier après les récents développements concernant l'affaire Edward Snowden - le lanceur d'alerte de la NSA qui a dévoilé le projet «Prism», révélant que le gouvernement fédéral pourrait examiner nos données en ligne plus attentivement que prévu. Quelle que soit la résolution du cas, il est évident que cela a renforcé et renforcé les préoccupations des personnes concernant leur vie privée en ligne.

Toute personne qui a navigué sur Internet a une empreinte numérique et a produit des données susceptibles d'être minées. Cependant, une personne a le pouvoir de réglementer qui peut voir quoi, quand et où. C'est pourquoi les étudiants et les récents diplômés doivent être très conscients de la manière dont ils peuvent se protéger et s'assurer que les données qu'ils diffusent non seulement les présentent de manière positive, mais qu'ils ne compromettent pas non plus leur vie privée.

Nous effectuons des opérations bancaires en ligne, communiquons par courrier électronique et partageons les moments de la vie quotidienne via Facebook et Google +. À tout moment de notre utilisation du Web, nos informations peuvent être utilisées de façon indésirable, à moins que nous ne sachions où se trouvent nos données, qui en a accès et si et quand elles seront détruites.

Janet Corral, professeure en informatique éducative à l’Université du Colorado, «encourage les étudiants à mieux comprendre leurs paramètres de confidentialité et à déterminer qui a accès à leur empreinte numérique (et pour combien de temps). Cela les aide à mieux comprendre l’impression qu’ils font en ligne. Il est important que les dirigeants (éducateurs, administrateurs, ressources humaines, entreprises et institutions impliquées dans le recrutement et l’embauche) renseignent également les jeunes et les employés actuels sur ce qui est recherché en ligne en tant que profil professionnel valide et sur la manière dont il peut être utilisé lors d’un recrutement. ou un scénario d'emploi."

NerdScholar s'est tourné vers des experts universitaires en technologies de l'information, en sécurité en ligne et en carrières pour découvrir comment les jeunes pourraient mieux gérer leurs images en ligne et protéger leur vie privée. Nous avons appris trois conseils principaux:

Réglez ce que vous partagez avec et avec qui sur les réseaux sociaux

Modifiez positivement votre image en ligne pour le bien de votre carrière

Savoir comment gérer vos informations en ligne lorsque vous utilisez des plateformes de messagerie électronique et de banque en ligne

Réglez ce que vous partagez et avec qui sur les réseaux sociaux

Il n’est pas surprenant que génération-y ait été désignée comme la génération à vivre en ligne. Les jeunes publient des mises à jour sur ce qu'ils font et où ils se trouvent sur Facebook, Twitter, Google + et d'autres sites de médias sociaux. Le fait est que lorsque des personnes partagent ce type d'informations, vous communiquez au Web de nombreux points de données vous concernant, en plus de partager votre vie avec les autres. Par conséquent, la réglementation du contenu que vous partagez est cruciale pour la protection de votre vie privée.

Michael Wentz, directeur des communications numériques à l'Université Adelphi, a recommandé aux étudiants de «limiter la quantité d'informations personnelles [qu'ils] partagent publiquement. Veillez à augmenter vos paramètres de confidentialité sur l'ensemble de vos informations personnelles et réseaux de médias sociaux. »Assurez-vous de définir les paramètres de confidentialité de votre site de médias sociaux sur votre niveau de confort et assurez-vous également que vous savez qui peut consulter vos informations personnelles.

Wentz recommande également de «vivre selon la règle d'or - de traiter les autres comme ils aimeraient être traités. Mais surtout, réfléchissez avant de cliquer sur le bouton "Envoyer". Les informations envoyées dans le monde numérique ne peuvent pas être récupérées et sont facilement récupérées par des professionnels qualifiés. Vos actions en ligne peuvent avoir un impact positif ou négatif sur votre vie, maintenant et à l'avenir."

Nicole Williams, experte de LinkedIn, a déclaré: «En ce qui concerne vos informations personnelles, vous devez les garder sur vos gardes. Ne postez jamais votre adresse ou votre numéro de téléphone personnel sur les médias sociaux. En outre, il peut être judicieux de ne pas inscrire votre année de naissance car il s’agit d’un identifiant pour les pirates. ”Il est donc primordial que la sécurité et l’image en ligne soient toutes deux conscientes de ce qui est partagé sur les réseaux sociaux.

Siobhan MacDermott, directeur des politiques chez AVG Technologies et auteur de Une vie privée largement ouverte - Stratégies pour la vie numérique, décrit le faux sentiment de sécurité dans la communauté des médias sociaux en disant: «Les gens sont coupables de partage excessif. Nous le voyons souvent avec les étudiants en particulier, qui vérifient des choses comme Foursquare et Facebook sans réfléchir aux implications de ce qu’ils font. Arriver quelque part équivaut à dire: "Hé, je ne suis pas chez moi, va cambrioler ma maison." La sécurité des étudiants peut être menacée. Savoir comment leurs informations en ligne peuvent être utilisées contre eux est toujours une bonne chose à penser. à propos avant de frapper le bouton de partage.

Modifiez positivement votre image en ligne pour le bien de votre carrière

Une raison très importante d’être proactive dans la protection de votre empreinte numérique est que les employeurs potentiels utiliseront le Web pour faire des recherches sur vous et décideront s’ils souhaitent ou non vous embaucher. De nombreux experts ont pour règle générale de ne rien partager de ce que vous ne voudriez pas voir en première page du New York Times. Bien que cette astuce puisse paraître extrême, il convient de la noter car beaucoup ont subi de graves conséquences pour le partage d'informations inappropriées.

Comme nous l'a dit Michael Wentz: «Un comportement en ligne risqué peut avoir des conséquences graves. Des fonctionnaires ont été contraints de quitter leurs fonctions, des employés ont perdu leur emploi, des étudiants ont été expulsés d'équipes sportives et certains ont peut-être été exclus de leurs études en raison de leurs publications en ligne. «Si vous ne faites pas attention, quelque chose que vous publiez en ligne peut compliquer vos perspectives de carrière. Il est recommandé aux jeunes de créer une identité professionnelle en ligne ne partageant que des informations qui ne vous dérangeraient pas. Des sites comme LinkedIn sont utiles à cet égard, mais vous devez également savoir que les sites de médias sociaux sont une passerelle vers votre vie et un reflet de votre personnage.

Savoir comment gérer vos informations en ligne lorsque vous utilisez des plateformes de messagerie électronique et de banque en ligne

En plus de partager notre quotidien au travers des médias sociaux, nous utilisons également des plateformes de courrier électronique et bancaire pour communiquer et effectuer des transactions monétaires courantes. Bien que de nombreuses banques et services de messagerie prennent de bonnes mesures pour protéger les utilisateurs, savoir à quel point vous êtes vulnérable aux personnes accédant à vos données peut vous aider.

Fabio Assolini, chercheur principal en sécurité chez Kapersky Labs, a déclaré: «Pour… sécuriser les opérations bancaires en ligne, il existe quelques bonnes pratiques simples pour assurer votre sécurité: maintenez votre Windows à jour, maintenez les plugins de votre navigateur à jour (Flash Player, lecteur PDF, Java), surveillez bien la page Web, vérifiez la connexion SSL (le cadenas jaune à l'écran), [et] vérifiez toujours votre solde. "Vous devez être conscient de la sécurité de l'ordinateur sur lequel vous effectuez vos transactions. vraiment parce que les pirates peuvent exploiter toutes les faiblesses de la vulnérabilité de vos réseaux.

D'autres mesures, telles que l'utilisation de l'authentification hors bande et du cryptage de frappe, peuvent vous protéger. George Waller, fondateur de StrikeForce Technologies, une société spécialisée dans les technologies de sécurité, nous a avertis que votre argent n'est pas totalement protégé lorsque vous effectuez des opérations bancaires en ligne. “Si votre argent est volé dans votre banque à cause d'un logiciel espion installé sur votre ordinateur, la banque n'est pas responsable du remboursement de votre argent… La plupart des gens ne savent pas vraiment que lorsque vous vous inscrivez pour des opérations bancaires en ligne, vous êtes responsable à 100% Identifiez-vous en train de voler des logiciels espions (enregistreurs de frappe) sur votre ordinateur. »Waller explique pourquoi il est important de savoir comment se protéger lorsque vous effectuez des opérations bancaires en ligne et de découvrir de nouvelles façons de vous protéger.

En plus du fait que votre argent est en danger, vous êtes également exposé au vol d'identité. Les experts suggèrent de changer souvent vos mots de passe de messagerie, de banque et autres plates-formes. La D re Janet Corral a demandé aux étudiants de faire ceci: «Soyez intelligents lorsque vous naviguez en ligne - ne divulguez pas d’informations inutiles; ne communiquez pas vos propres données sans raison valable - assurez-vous que vous avez besoin des services pour lesquels vous vous inscrivez [et] modifiez souvent vos mots de passe. "Il en va de même pour les autres documents que vous recevez par courrier électronique, car une grande quantité d'informations est stockée. dans votre email.

Chuck Davis, qui enseigne le hack éthique et l'informatique judiciaire à l'Université Harrisburg, suggère aux étudiants d'utiliser toujours le cryptage «https» et de disposer d'une authentification à deux facteurs. N'oubliez pas non plus que le fait d'utiliser «https» pour chiffrer vos données ne signifie pas qu'elles resteront chiffrées au fur et à mesure de leur déplacement sur Internet. Il nous a donné cet exemple: «… Si vous vous connectez à Gmail via https, vous envoyez le courrier électronique de votre ordinateur aux serveurs de messagerie Google dans un tunnel crypté. Toutefois, si vous envoyez cet e-mail à un autre serveur de messagerie, par exemple hotmail.com, cet e-mail sera envoyé sur Internet en texte clair, sans plus de sécurité qu'une carte postale. C'est ici que la NSA ou toute autre entité disposant d'un accès logique à l'infrastructure Internet peut intercepter et lire du contenu. »Savoir naviguer en toute sécurité sur Internet peut vous aider à protéger votre vie privée et à réglementer les informations que vous souhaitez partager.

De plus, nous avons vu plus de projets sur la manière de devenir plus conscients de l'utilité des données que nous produisons chaque jour lorsque nous utilisons le Web. Les experts Peter Snyder et Chris Kanich de l'Université de l'Illinois à Chicago ont lancé un projet de recherche intitulé «Cloudsweeper», destiné à aider les utilisateurs à comprendre leurs risques en ligne. Par exemple, vous pouvez exécuter un «audit de vol de compte» de votre courrier électronique, qui peut même vous donner un montant en dollars de la valeur des données contenues dans votre courrier électronique.

Dans une récente interview accordée à NPR, le Dr. Kanich a expliqué comment Cloudsweeper peut «faire le point et vous donner une hypothèse approximative sur ce que pourrait gagner un cybercriminel en récupérant votre compte puis en vendant tout ce qu'il contient.. ”Des outils tels que celui-ci peuvent vous donner une idée de la façon dont votre visibilité en ligne peut vous affecter si votre compte de messagerie est piraté.

De plus, Daniel Smilkov, Deepak Jagdish et Cesar Hidalgo, du Media Lab du MIT, ont lancé «Immersion», un outil permettant de plonger dans l’histoire de votre messagerie électronique afin de supprimer l’historique indésirable généralement caché dans les métadonnées. Vous pouvez également réfléchir aux personnes avec lesquelles vous partagez vos données en consultant une représentation visuelle des connexions que vous avez. Cet outil peut également être utilisé pour vous donner une meilleure idée de ce que vous avez dans votre boîte de réception et vous permet de supprimer des données, en vous assurant que vous en êtes le propriétaire. Dans l’ensemble, il existe de nombreuses façons de protéger votre confidentialité en ligne, mais votre objectif principal doit être de vous informer de la manière dont vos données sont partagées et avec qui.


Articles intéressants

ÉChantillon de plan d'affaires de l'école d'obéissance canine - Stratégie et mise en œuvre

ÉChantillon de plan d'affaires de l'école d'obéissance canine - Stratégie et mise en œuvre

Canine Critter College École d'obéissance canine Canine Critter College se concentre sur la formation des propriétaires à former et à prendre soin de leurs chiens. Start-up business propose des cours en groupe et des leçons privées

ÉChantillon de plan d'affaires de l'école d'obéissance canine - plan financier

ÉChantillon de plan d'affaires de l'école d'obéissance canine - plan financier

Plan financier du plan d'affaires de l'école Canine Critter College. École d'obéissance canine Canine Critter College se concentre sur la formation des propriétaires à former et à prendre soin de leurs chiens. Les entreprises en démarrage proposent des cours collectifs et des leçons privées

Exemple de plan d'affaires de fabricant de draperie - Sommaire de l'entreprise | Cutting Edge Drapery sert des décorateurs d'intérieur professionnels, produisant des traitements textiles sur mesure.

Exemple de plan d'affaires de fabricant de draperie - Sommaire de l'entreprise | Cutting Edge Drapery sert des décorateurs d'intérieur professionnels, produisant des traitements textiles sur mesure.

Sommaire de l'entreprise

Exemple de plan d'affaires pour le fabricant de draperies - Résumé de gestion |

Exemple de plan d'affaires pour le fabricant de draperies - Résumé de gestion |

Sommaire de la gestion du plan d'affaires du fabricant de draperie de draperie. Cutting Edge Drapery sert des designers d'intérieur professionnels, produisant des traitements textiles sur mesure.

Exemple d'un plan d'affaires pour l'école d'obéissance canine - Annexe

Exemple d'un plan d'affaires pour l'école d'obéissance canine - Annexe

Annexe du plan d'affaires de l'école d'obéissance canine canine Critter. École d'obéissance canine Canine Critter College se concentre sur la formation des propriétaires à former et à prendre soin de leurs chiens. Démarrage d'entreprise propose des cours collectifs et des cours privés

ÉChantillon du plan d'affaires de l'école de conduite - Sommaire

ÉChantillon du plan d'affaires de l'école de conduite - Sommaire

Sommaire exécutif du plan d'affaires de l'école de conduite Markam. Markam Driving School est une entreprise d'enseignement de conduite établie