background preloader

Identité numérique

Facebook Twitter

Cookies et traceurs : que dit la loi. Que recouvrent les termes « cookie » ou « traceur » ?

Cookies et traceurs : que dit la loi

Les termes de « cookie » ou « traceur » recouvrent par exemple : les cookies HTTP,les cookies « flash »,le résultat du calcul d’une empreinte unique du terminal dans le cas du « fingerprinting » (calcul d'un identifiant unique du terminal basée sur des éléments de sa configuration à des fins de traçage),les pixels invisibles ou « web bugs »,tout autre identifiant généré par un logiciel ou un système d'exploitation (numéro de série, adresse MAC, identifiant unique de terminal (IDFV), ou tout ensemble de données qui servent à calculer une empreinte unique du terminal (par exemple via une méthode de « fingerprinting »). Ils peuvent être déposés et/ou lus, par exemple lors de la consultation d'un site web, d’une application mobile, ou encore de l'installation ou de l'utilisation d'un logiciel et ce, quel que soit le type de terminal utilisé : ordinateur, smartphone, tablette numérique ou console de jeux vidéo connectée à internet.

Comment j'ai attrapé un cookie ? Phishing, comment l’éviter ? "Il y a une réelle possibilité d'abus de pouvoir des gouvernements". La réutilisation des données publiquement accessibles en ligne à des fins de démarchage commercial. Les clés du Numérique. Je garde ça pour moi. Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI. De ces atteintes, on peut constater l’émergence d’une « personnalité numérique » à part entière qui vient presque se dissocier de la personne physique (à l’instar du nom patronymique qui dans certain cas se détache de la personne pour exister de manière autonome et perdurer au-delà de la personne elle-même).

Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI.

Il faut donc gérer cette personnalité virtuelle qui répond à ses propres codes et pour laquelle le droit actuel n’est pas toujours adapté, même si les fondements juridiques de notre société permettent de pallier l’absence de protection spécifique. Plusieurs atteintes sont à l’origine de la création de cette e-personnalité. Internet et la loi du 29 juillet 1881 sur la liberté de la presse - Sénat. Votée il y a 134 ans sous la IIIe République, la loi du 29 juillet 1881 sur la liberté de la presse définit les libertés et responsabilités de la presse française, imposant un cadre légal à toute publication, ainsi qu'à l'affichage public, au colportage et à la vente sur la voie publique.

Internet et la loi du 29 juillet 1881 sur la liberté de la presse - Sénat

Depuis plusieurs années, la liberté d’expression et la liberté de la presse évoluent à grande vitesse, trouvant sur Internet un espace d’expression illimité et sans frontières, dont le cadre juridique est encore en évolution. La liberté de la presse s’est tragiquement trouvée attaquée lors des attentats de Charlie Hebdo en janvier 2015. "Par l’attaque dont Charlie Hebdo vient d’être l’objet, c’est toute la République, ses principes, son histoire, ses valeurs, qui sont atteints.

Nous ne transigerons jamais avec la liberté d’expression et la liberté de la presse ! ", avait alors réagi Gérard LARCHER, Président du Sénat, dans un communiqué. La liberté de la presse est un enjeu législatif important : Trace my Shadow. Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC.

Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Les journaux tracent les adresses IP utilisées par des hôtes spécifiques sur le réseau et contribuent à l’acheminement du trafic sur un réseau.Pour aller en ligne, il vous faut une adresse IP. Actuellement, les adresses IP sont fournies de manière dynamique par des ordinateurs (configurés spécifiquement dans le but de donner des adresses IP) connus sous le terme de routeur.

Comme il ne peut pas y avoir deux mêmes adresses IP sur un réseau, il doit exister un moyen de traquer les adresses IP attribuées. Date/heure – Journaux d’accès à Internet. Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger. Le blog anglophone Clound Fender s’intéresse aux renseignements et données que Google récupère via la navigation des internautes et mobinautes.

Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger

A chacun de suivre les différents points mentionnés ci-dessous (et d’autres ajoutés par mes soins), aussi de paramétrer avec soin les différents accès pour éviter cette « surveillance » en ligne effectuée par Google, les réseaux sociaux et services en ligne avant tout pour optimiser la connaissance d’un profil internaute et fournir des publicités et promotions davantage personnalisées. Découvrez comment Google vous imagine Google capitalise des renseignements « basiques » sur votre profil (âge, genre, langues utilisées, centres d’intérêts), ceci afin de vous proposer via les différents outils Google que vous utilisez (moteur de recherche, Gmail, Google+, YouTube…) des publicités ciblées. Vos empreintes numériques.

Bien construire sa réputation numérique. > Analysez votre présence numérique Comme pour tout projet d'entreprise, partez de l'existant.

Bien construire sa réputation numérique

Entrez votre nom dans un moteur de recherche (Google, Bing, et autres) et relevez les résultats associés à votre requête.- Rien ne correspond à votre personne ? Alors, vous avez tout à construire en commençant depuis une situation vierge de tout apriori.- Vos précédentes actions ressortent (article dans un titre de presse, mentions dans un colloque, photos de soirées endiablées) ? Repérez les sites concernés, les informations mentionnées et leur date de publication. Vie privée: même quand vous êtes déconnecté, Facebook peut vous traquer.

Ils n'utilisent pas Facebook et pourtant ils sont épiés.

Vie privée: même quand vous êtes déconnecté, Facebook peut vous traquer

Un rapport publié fin mars révèle que le réseau social traque les utilisateurs déconnectés mais aussi ceux qui ne sont pas inscrits. Il a été commandé par la Commission de la protection de la vie privée de Belgique, l'équivalent de la CNIL, et réalisé par des chercheurs de deux universités belges. Plusieurs médias français s'en sont fait l'écho parmi lesquels Le Monde et Le Figaro.

Comment Facebook s'y prend pour pister les internautes, usagers ou non? D'après le rapport, le problème réside dans les cookies utilisés, ces petits fichiers qui, une fois placés sur l'ordinateur des internautes, collectent leurs données de navigation et gardent en mémoire leurs préférences. Contraire à la vie privée Dans le cas de Facebook, ces cookies continuent à agir lorsque l'utilisateur est déconnecté.

Reprenons le contrôle de nos données. Nos téléphones portables, ordinateurs, cartes bancaires ou de fidélité collectent chaque jour de nombreuses informations qui en disent long sur nous.

Reprenons le contrôle de nos données

Comment éviter les utilisations abusives et garder le contrôle de nos données personnelles ? Spécialiste du logiciel libre, Roberto Di Cosmo nous livre son analyse et invite la communauté scientifique à s’emparer de la question. Emploi : protégez votre réputation sur le web !- Economie Gestion en lycées professionnels. Des didacticiels pour gérer sa présence numérique — Enseigner avec le numérique. L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques.

Des didacticiels pour gérer sa présence numérique — Enseigner avec le numérique

Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF. Apprendre aux élèves à gérer leur présence en ligne. Contextualisation Le travail réalisé ici s’est fait dans le cadre du Master 2 MEEF Documentation dispensé à l’ESPE de Besançon, pour l’UE Ressources numériques et pratiques pédagogiques.

Apprendre aux élèves à gérer leur présence en ligne

Le responsable de cette UE, M. Mickaël Porte, nous a proposé de réaliser des grains de formation sur deux thématiques : “penser son cv numérique au lycée”,“gérer son identité numérique au collège”. Enjeux et Objectifs Ces grains visent à sensibiliser et informer les élèves sur la gestion de leur identité numérique, et à leur permettre de développer des compétences liées à “l’écriture de soi” sur les réseaux sociaux généralistes et professionnels.

Mais qui sont les «digital natives»? WEB Comment se comportent sur la Toile les «digital natives», cette «net génération» née après Internet et l'ayant donc toujours connu?

Mais qui sont les «digital natives»?

Une étude publiée mercredi par une association d'éducation aux médias renverse quelques idées reçues... Capucine Cousin Les ados d'aujourd'hui seraient-ils des (futurs) drogués aux écrans d'ordinateurs, laptops, netbooks et autres smartphones? Déjà cette étude de Pew Internet and American Life Project avait beaucoup fait jaser sur le sujet. D'après celle-ci, les ados américains délaisseraient les blogs au profit des réseaux sociaux tels que Facebook et Twitter: seulement 14% déclarent avoir blogué en 2009, alors qu'ils étaient 28% en 2006. Identité Numérique by Doc AndCie on Prezi. Vos traces. Identité numérique-1. Introduction.