background preloader

Surveillance numérique, fichage

Facebook Twitter

Sur Facebook, vous ne serez plus "propriétaire" de vos données personnelles. Découvrez la face cachée de votre navigation ! La CNIL met à disposition de tous un outil de visualisation qui identifie en temps réel les cookies qui transmettent des informations vous concernant à d’autres sites.

Découvrez la face cachée de votre navigation !

Benjamin Bayart : Qui cherche à contrôler Internet ? 1/4. Google mis en demeure par la CNIL : 3 mois pour suivre la loi. La "nouvelle" politique de confidentialité de Google, lancée contre l'avis des autorités européennes de protection des données en mars 2012 pose problème.

Google mis en demeure par la CNIL : 3 mois pour suivre la loi

Après le dialogue, le bras de fer s'engage : la CNIL met en demeure Google de se mettre en conformité avec la loi informatique et liberté. Laurent Chemla : je vous ai menti. Ça fait des années que j’explique, d’articles en conférences, qu’Internet n’est pas responsable de tous les malheurs du monde, que tout n’est pas de la faute au Net, qu’Internet n’est qu’un outil, un simple tuyau, que – comme tous les tuyaux – il est neutre par nature, et donc que ses usages n’ont pas à être davantage régulés ou contrôlés que les mêmes usages lorsqu’ils utilisent d’autres outils.

Laurent Chemla : je vous ai menti

Des années à combattre les répétitives tentations de régulation, autorégulation, corégulation et autres pseudo-déontologies plus ou moins imposées à un citoyen qui – parce qu’il ose s’exprimer en public – devrait répondre à d’autres lois que le droit commun du simple fait qu’il utilise un outil électronique qui, à l’inverse de ses ancêtres, n’est pas régulé par la rareté (de l’espace en kiosque ou en librairie, de temps de parole en télévision hertzienne).

Pour y parvenir, tous les prétextes imaginables, ou à peu près, ont été utilisés. Dans un ordre à peu près chronologique, on a eu: Laurent Chemla. Un article de Wikipédia, l'encyclopédie libre.

Laurent Chemla

Zen City de Grégoire Hervier. Bienvenue à Zen City : la Ville Transparence.

Zen City de Grégoire Hervier

Dans un cadre idyllique pyrénéen, un concepteur eu l’idée géniale de bâtir en 2003 une ville novatrice au sein de laquelle les cadres peuvent travailler sereinement - tout est fait pour satisfaire leur bien-être - en étant à la pointe de la compétitivité. Avec des salaires aguicheurs. En somme, c’est le Pérou ! La Zone du Dehors de Alain Damasio. Vous vous souvenez d’Alain Damasio ?

La Zone du Dehors de Alain Damasio

Si si, La Horde du Contrevent avait inauguré le catalogue des éditions La Volte — un beau succès, couronné du Grand Prix de l’Imaginaire, dont on avait beaucoup parlé. Si le livre avait déclenché une vague de fanitude au point d’atteindre le statut d’oeuvre culte, certains lecteurs sont restés plus circonspects. Minority Report, c’est pour demain.

La peur du terrorisme a poussé l'Union Européenne à miser à fond sur les nouvelles technologies.

Minority Report, c’est pour demain

Depuis quelques années, les chercheurs financés par Bruxelles essaient de détecter les "comportements suspects" des individus via les réseaux de caméras de surveillance. Depuis quatre ans, les projets européens de recherche en matière de reconnaissance des comportements “suspects“ se multiplient. Parmi la centaine de projets du volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, une demi-douzaine sortis tout droit d’un bouquin de science-fiction sont destinés à développer des technologies permettant de repérer un “comportement anormal“.

Tout ceci se chiffre en dizaines de millions d’euros. Ces dangers qui menacent nos identités numériques : dossier pratique. Ces dangers qui menacent nos identités numériques est le nom d’un dossier en ligne de la Bibliothèque des Sciences et de l’Industrie (BSI) mis en ligne fin novembre 2012.

Ces dangers qui menacent nos identités numériques : dossier pratique

Au coeur de ce document, des informations et des ressources pour comprendre ce que recouvre la notion d’identité numérique (recherches en lignes, transactions, informations personnelles laissées sur un questionnaire d’inscription ou autre formulaire, articles ou publications laissées sur un site ou un blog, commentaires, participations à des forums et réseaux sociaux, contenus partagés et toutes autres données personnelles proposées) et agir. Le stockage en ligne, les interconnexions et la géolocalisation facilitent certes des pratiques numériques mais exposent les internautes et mobinautes à l’exploitation de données personnelles. Comme il est indiqué en début de dossier « notre vie numérique mérite toute notre attention ». [Infographie] En dites-vous trop sur les réseaux sociaux ?

Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles.

[Infographie] En dites-vous trop sur les réseaux sociaux ?

On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie.

Sur internet. Découvrir et effacer ses traces sur Internet. La Cnil soutient les réseaux sociaux protégeant la vie privée. 2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL) La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée.

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL)

Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf). Guide : gérer les risques sur les libertés et la vie privée Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés », édition 2012 Licence : Creative Commons by-nc-saGéographie : France.

Twitter. Ces fichus fichiers qui fachent « Blog de Yoananda. Qui surveillera les surveillants ?