background preloader

Privacy & ID

Facebook Twitter

Auto Reorganization

Le logiciel espion vendu à Kadhafi devait "chasser le pédophile", pas l'opposant - FTVi. C'est un logiciel conçu pour "chasser le pédophile, le terroriste, le narcotrafiquant" qui a finalement servi à traquer l'oppposant politique libyen.

Le logiciel espion vendu à Kadhafi devait "chasser le pédophile", pas l'opposant - FTVi

En 2008, la société française Amesys livre au régime de Mouammar Kadhafi un système de surveillance et d'interception des communications électroniques et numériques. Baptisé Eagle, il a permis à la Libye d'espionner les e-mails de sept personnalités de l'opposition en exil, résidant au Royaume-Uni ou aux Etats-Unis. Des révélations faites par le site d'information Owni, le 1er décembre, en partenariat avec Wikileaks. Pour la première fois, l'un des cadres de cette filiale du groupe Bull s'explique.

Best pratices

Oops. Accord Microsoft-Yahoo : la justice américaine exige plus de dét. HOW TO: Get Your Data Out of Google. One of the best things about the Internet and the proliferation of social media and cloud computing services is that more and more information is tied to a server — not an individual device.

HOW TO: Get Your Data Out of Google

That means you can easily access your e-mail, calendar and contact lists while away from home. Instead of having to carry your photos with you, you can just open up Flickr or Facebook when you want to show off some shots to friends or family members. The downside is that getting information out of one online service provider and onto another (or just archiving for your own benefit) is often difficult or impossible. Google, a company that stores lots of data for lots of people, today announced the Google Data Liberation Front. Social Net/Side effects. Privacy FaceBook. La justice américaine contraint Google à révéler..

Privacy & Google

La CNIL constate un recul du respect de la vie privée sur les moteurs de recherche. La CNIL est sortie de sa réserve.

La CNIL constate un recul du respect de la vie privée sur les moteurs de recherche

Cela aura pris plusieurs semaines cependant. L’autorité française vient en effet de réagir à l’annonce de Yahoo de rallonger considérablement la durée de conservation des logs sur son moteur, passant de 3 à 18 mois. C’est plus que Google, pourtant jusqu’à présent le plus mauvais élève parmi les moteurs. Dans une note publiée sur son site, la « CNIL regrette ce recul en termes de protection de la vie privée et de traçage des individus. »

Other search engine

Internet : Freedom in danger ? DataPatrol. Best pratices (Online Privacy) Les femmes plus prudentes que les hommes sur Internet ? - Actual. PC Tools a interrogé 4 500 internautes européens ayant visité son site sur leurs habitudes en matière de gestion des mots de passe sur Internet.

Les femmes plus prudentes que les hommes sur Internet ? - Actual

Confidentialité : les associations pressent le Congrès américain. La publicité comportementale ne cesse de progresser.

Confidentialité : les associations pressent le Congrès américain

Face à l'incapacité des professionnels du secteur à s'autoréguler, un groupe de pression pousse le gouvernement américain à légiférer. Reallywho vérifie -> qui dans le monde virtuel ? Le site analyse et évalue l'identité des utilisateurs de services de média sociaux.

Reallywho vérifie -> qui dans le monde virtuel ?

L'objectif : réduire la fraude et protéger les réputations. Sous le logo "I am Really Who I say I am"*, le site propose une technologie de vérification des identités virtuelles. Elle s'applique notamment aux réseaux sociaux comme Facebook, Twitter, LinkedIn, ainsi qu'aux sites hébergés par WordPress et Blogger.

Authentification : le cryptogramme visuel veut remplacer la cart. Cronto propose des applications dédiées aux transactions en ligne basées sur une signature visuelle.

Authentification : le cryptogramme visuel veut remplacer la cart

Une alternative possible au système de carte à puce. Une transaction réussie demande la certification de ceux qui la. Le service Equifax Intentity Report vérifie la fiabilité des internautes.

Une transaction réussie demande la certification de ceux qui la

Objectif : rendre les transactions virtuelles et réelles plus sécurisées. Que ce soit pour trouver un partenaire commercial ou une location, il est important de savoir si la personne qui se présente est fiable. Equifax a développé une application qui permet d'évaluer la crédibilité des internautes. Intitulée Equifax Identity Report, elle regroupe et vérifie l'ensemble des informations fournies par l'utilisateur : nom, adresse, âge, ainsi que d'autres données jugées nécessaires comme le lieu de domicile ou de numéro de sécurité sociale.

Sur les cartes sans contact, la couleur confirme la transaction. Smart Lumière est une carte à puce sans contact qui s'illumine lorsqu'une transaction est en cours.

Sur les cartes sans contact, la couleur confirme la transaction

Le but : rassurer et familiariser les utilisateurs à ce type de moyens de paiement. La multiplication des cartes de paiement sans contact amène avec elle la question de la sécurité des transactions et de la vérification que celles-ci ont bien été effectuées. Dans ce but, Oberthur Technologies lance la carte Smart Lumière. Le profilage aboutit. L'analyse des informations engrangées par les systèmes capables de pister la navigation d'un internaute n'est pas une science exacte.

Le profilage aboutit

D'autant plus avec les réseaux sociaux. Analyser les habitudes des visiteurs d'un site est déjà une pratique courante. Rapportée aux réseaux sociaux, cela menace l'anonymat de données récoltées. Facebook sur Google : 100+ millions de pages maintenant indexées. Mise à jour: En faisant la requête "site:www.facebook.com/pages" (cliquez ici pour constater par vous-même en haut à droite) sur Google, issue de l'astuce ci-dessous, on trouve exactement 143 millions (en tout cas sur mon écran et à ce moment) de pages ouvertes en mode public qui vont maintenant être indexées en temps réel.

Mon estimation était donc bonne! Billet original: Inside Facebook et Techcrunch confirment que la marche vers le "Web Instantané" via les réseaux sociaux, récemment annoncée par Google et Microsoft Bing, devient effective. 30'000 serveurs et 80 milliards d'images. All Facebook, par son article, me permet de continuer à étendre l'analyse chiffrée de Facebook déjà publiée:80 milliards d'images chargées sur le site par les utilisateurs depuis ces origines (on était à 10 milliards il y a un an). Trop confiants, les utilisateurs de Facebook dévoilent facilemen. FauxCrypt rend la lecture impossible aux machines. Ce programme open source laisse accessible à la lecture humaine des informations issues de fichiers textes, en évitant que ces données soient indexées automatiquement.

Les fichiers textes stockés sur un serveur ne sont pas à l'abri d'indexations de leurs informations par le système qui les héberge. Un cheval de Troie met Skype sur écoute - Actualités - ZDNet.fr. Ruben Unteregger, un développeur suisse a-t-il été pris de remords ou se paie-t-il une jolie promotion ? Il vient de rendre public le code source du cheval de Troie nommé "Trojan.Peskyspy" qui peut intercepter, enregistrer en MP3 puis transmettre à un serveur distant des conversations issues de Skype. Il faut qu’au préalable le PC de la victime soit infecté par un malware. Ruben Unteregger a travaillé sur ce programme pour le compte de la société privée ERA IT Solutions, elle-même sous-traitante du gouvernement suisse qui souhaitait disposer d’un outil de surveillance des conversations. De nombreux gouvernements de par le monde sont soupçonnés de tels agissements envers les services VoIP.

Les internautes ont le sentiment d'être traqués par les marque. E-reputation. Authentication. Les internautes sociaux se livrent encore trop sur les réseaux. Les membres des réseaux sociaux n'ont pas conscience des risques qu'ils prennent en dévoilant leur identité sur les plates-formes collaboratives. Et leur imprudence a de lourdes conséquences. Sur les réseaux sociaux, les internautes se montrent encore trop peu prudents en ce qui concerne leurs informations personnelles, révèle l'étude annuelle du Consumer Reports. Vie privée : 75% des Français inquiets du traitement de leurs do. When security matters                                           Supported languages:English/United States of America (Germanic family)English (Germanic family)

Diaspora

Internet et vie privée expliqués simplement - Gizmodo - Privacy and the Internet. Log in or Become a Member Job Opening Research and Data Visualization Associate - National Journal for Atlantic Media See more openings on the FlowingData Job Board. Internet VS Privacy - A Helpful Venn Diagram. Vie privée. Le « vrai » visage des « gens honnêtes » Le fichier des « gens honnêtes » repasse à l’Assemblée. Lutte contre les usurpations d'identité: L'Assemblée nationale vote définitivement la proposition de loi ce mardi. Les français et la vie privée sur le Net : un "paradoxe de la co.

Formation contentieuse du 20 mai 2010 - CNIL - Commission nation. Privnote - Send notes that will self-destruct after being read.

RGPD (Règlement général sur la protection des données)

Analysis of the behavior of mobile applications and its consequences for our privacy. Exodus Privacy. Privacy International. Privacy International. Un article de Wikipédia, l'encyclopédie libre. Low-tech Lab – Faire un site low-tech ? L'analyse Web qui protège la vie privée des utilisateurs.