background preloader

Vie privée

Facebook Twitter

Anonymat

Reprenons le contrôle de nos données. Nos téléphones portables, ordinateurs, cartes bancaires ou de fidélité collectent chaque jour de nombreuses informations qui en disent long sur nous.

Reprenons le contrôle de nos données

Comment éviter les utilisations abusives et garder le contrôle de nos données personnelles ? Spécialiste du logiciel libre, Roberto Di Cosmo nous livre son analyse et invite la communauté scientifique à s’emparer de la question. Les technologies liées à l’informatique évoluent à une vitesse vertigineuse : la taille de la mémoire et de l’espace disque disponible, la puissance de calcul et la vitesse d’échange des informations ont gagné chacune deux ordres de grandeur en seulement dix ans. Nous avons produit, stocké, élaboré, échangé et exploité plus de données cette dernière année que dans toute l’histoire de l’humanité.

Enregistrement de données sur la page Web d’une compagnie aérienne. Bloctel - Espace consommateur. WOT - L'extension à désinstaller d'urgence. Connaissez vous WOT ?

WOT - L'extension à désinstaller d'urgence

Mais si, Web Of Trust, un site couplé d'une extension navigateur et d'une application mobile qui permet de savoir si tel ou tel site est de confiance. J'aimais bien le principe de ce soft, mais j'emploie le passé, car NDR, une chaine de TV allemande a découvert plusieurs failles relatives à la vie privée dedans. Il semblerait que WOT collecte beaucoup d'infos sur les habitudes de surf de ses 140 millions d'utilisateurs à travers le monde, et revende le tout à des sociétés tierces. Bah oui, blablabla c'est gratuit blablabla c'est vous le produit blablabla et toutes ces conneries. Bon, rassurez-vous, d'après WOT, les données (l'adresse IP, la géolocalisation, le modèle de l'appareil utilisé, l'OS, le navigateur, la date, l'heure, l'adresse du site web...etc.) ont été anonymisées avant d'être vendues. Voici le reportage en langue allemande :

Anonymat

Espionnage. VPN. Se désinscrire. Glenn Greenwald: Why privacy matters. Si c'est gratuit, vous êtes le produit. Sécurité : comment choisir un bon mot de passe et le protéger ? Si vous lisez cette page, c’est que vous vous intéressez un minimum à la sécurité de vos données, et c’est déjà un excellent début.

Sécurité : comment choisir un bon mot de passe et le protéger ?

Nous avons voulu récapituler ici les règles essentielles à connaître pour la composition et la préservation d’un mot de passe. Nous en avons identifié 10 mais nous n’hésiterons pas à casser ce joli compte rond si cela s’avérait nécessaire à l’avenir. C’est parti ! 1. Choisissez un mot de passe unique et long Plus votre accès sera unique, moins il aura de chances d‘être forcé. Veillez aussi à ce que le mot de passe soit long avec au moins 8 caractères. Source Le saviez-vous ? En attendant une généralisation de ce protocole de sécurité, lisez la suite… 2. On le voit chaque année avec le classement annuel des mots de passe les plus utilisés, les accès trop simples et trop répandus sont les plus vulnérables. Si vous vous pensez plus malin que les autres en jouant sur l‘évidence, c’est raté, ou du moins c’est dangereux. Kit iRespect : Outil pédagogique sur la protection de la vie privée en ligne. Utile et à découvrir à l’occasion du Safer Internet Day (journée de l’Internet plus sûr), le 9 février 2016 sur le thème « Agir pour un meilleur Internet », un évènement initié par la Commission Européenne (cf. la coordination pour la France), le kit iRespect à télécharger gratuitement (en pdf) réalisé et mis à disposition par des acteurs institutionnels et associatifs en Belgique (dont Child Focus).

Kit iRespect : Outil pédagogique sur la protection de la vie privée en ligne

Ce nouvel outil pédagogique conçu les enseignants et que peuvent également utiliser les animateurs multimédia en EPN, initie un débat sur la protection de la vie privée en ligne avec des jeunes âgés de 10 à 14 ans. Projet éducatif et pédagogique Ce projet éducatif consiste à mettre en place une action efficace de sensibilisation des jeunes à l’usage sûr, responsable et constructif des réseaux sociaux. Le groupe-cible L’accent se situe principalement sur les enfants âgés entre 10 et 14 ans. Traque interdite.

Difficile aujourd’hui de ne pas vivre connecté.

Traque interdite

L’usage d’Internet est devenu incontournable dans notre quotidien, au travail, à l’école,… Cependant, il est indispensable d’y jeter un œil plus attentif en se posant les bonnes questions : avez-vous déjà réellement réfléchi aux conséquences de vos agissements sur la Toile ? Visiter un site internet, faire une recherche, un simple clic sur j’aime d’une publication Facebook. Tous les jours, nous livrons des données personnelles sans qu’on nous les demande pour permettre de mieux nous connaître, même psychologiquement puisqu’un ordinateur, aujourd’hui, est capable d’analyser votre personnalité mieux que ne le ferait un proche.

Quelles sont les répercussions de nos usages ? Nos données sont-elles privées ? Traque interdite n’est pas un Serious Game à proprement parler mais vous invite à jouer le jeu en divulguant vos informations pour permettre de mieux comprendre comment fonctionne notre vie privée et la vie économique sur le Web.