background preloader

Privacy & ID

Facebook Twitter

Auto Reorganization

Le logiciel espion vendu à Kadhafi devait "chasser le pédophile", pas l'opposant - FTVi. Best pratices. Oops. Accord Microsoft-Yahoo : la justice américaine exige plus de dét. HOW TO: Get Your Data Out of Google. One of the best things about the Internet and the proliferation of social media and cloud computing services is that more and more information is tied to a server — not an individual device.

HOW TO: Get Your Data Out of Google

That means you can easily access your e-mail, calendar and contact lists while away from home. Instead of having to carry your photos with you, you can just open up Flickr or Facebook when you want to show off some shots to friends or family members. The downside is that getting information out of one online service provider and onto another (or just archiving for your own benefit) is often difficult or impossible. Google, a company that stores lots of data for lots of people, today announced the Google Data Liberation Front. The web site, dataliberation.org is dedicated to explaining how to get your data out of Google and to discuss the ideology behind data portability.

Right now, more than half of Google's products are "liberated. " Social Net/Side effects. Privacy FaceBook. La justice américaine contraint Google à révéler..

Privacy & Google

La CNIL constate un recul du respect de la vie privée sur les moteurs de recherche. La CNIL est sortie de sa réserve.

La CNIL constate un recul du respect de la vie privée sur les moteurs de recherche

Other search engine. Internet : Freedom in danger ? DataPatrol. Best pratices (Online Privacy) Les femmes plus prudentes que les hommes sur Internet ? - Actual. PC Tools a interrogé 4 500 internautes européens ayant visité son site sur leurs habitudes en matière de gestion des mots de passe sur Internet.

Les femmes plus prudentes que les hommes sur Internet ? - Actual

Premier constat, 47% des hommes utilisent le même mot de passe pour tous les sites. Confidentialité : les associations pressent le Congrès américain. La publicité comportementale ne cesse de progresser.

Confidentialité : les associations pressent le Congrès américain

Face à l'incapacité des professionnels du secteur à s'autoréguler, un groupe de pression pousse le gouvernement américain à légiférer. Plusieurs associations de consommateurs et de défense de la vie privée appellent le Congrès américain à légiférer pour protéger la confidentialité des données. La cause de leur colère : les pratiques de plus en plus courantes de surveillance des comportements en lignes. "Aujourd’hui, les informations électroniques sur les consommateurs sont rassemblées, compilées et vendues, explique un porte parole du groupe de pression. Reallywho vérifie -> qui dans le monde virtuel ? Le site analyse et évalue l'identité des utilisateurs de services de média sociaux.

Reallywho vérifie -> qui dans le monde virtuel ?

Authentification : le cryptogramme visuel veut remplacer la cart. Une transaction réussie demande la certification de ceux qui la. Le service Equifax Intentity Report vérifie la fiabilité des internautes.

Une transaction réussie demande la certification de ceux qui la

Objectif : rendre les transactions virtuelles et réelles plus sécurisées. Que ce soit pour trouver un partenaire commercial ou une location, il est important de savoir si la personne qui se présente est fiable. Sur les cartes sans contact, la couleur confirme la transaction. Smart Lumière est une carte à puce sans contact qui s'illumine lorsqu'une transaction est en cours.

Sur les cartes sans contact, la couleur confirme la transaction

Le but : rassurer et familiariser les utilisateurs à ce type de moyens de paiement. La multiplication des cartes de paiement sans contact amène avec elle la question de la sécurité des transactions et de la vérification que celles-ci ont bien été effectuées. Dans ce but, Oberthur Technologies lance la carte Smart Lumière. Le profilage aboutit. L'analyse des informations engrangées par les systèmes capables de pister la navigation d'un internaute n'est pas une science exacte.

Le profilage aboutit

D'autant plus avec les réseaux sociaux. Analyser les habitudes des visiteurs d'un site est déjà une pratique courante. Rapportée aux réseaux sociaux, cela menace l'anonymat de données récoltées. Facebook sur Google : 100+ millions de pages maintenant indexées. Mise à jour: En faisant la requête "site:www.facebook.com/pages" (cliquez ici pour constater par vous-même en haut à droite) sur Google, issue de l'astuce ci-dessous, on trouve exactement 143 millions (en tout cas sur mon écran et à ce moment) de pages ouvertes en mode public qui vont maintenant être indexées en temps réel.

Facebook sur Google : 100+ millions de pages maintenant indexées

Mon estimation était donc bonne! 30'000 serveurs et 80 milliards d'images. All Facebook, par son article, me permet de continuer à étendre l'analyse chiffrée de Facebook déjà publiée:80 milliards d'images chargées sur le site par les utilisateurs depuis ces origines (on était à 10 milliards il y a un an).

30'000 serveurs et 80 milliards d'images

Flickr, pourtant supposé spécialiste et leader du domaine, vient juste de dépasser les 4 milliards...600'000 de ces photos visualisées chaque seconde (à comparer avec les 30'000 requêtes à la seconde de Google...)25 terabytes (i.e 25 millions de megabytes) de journaux quotidiens pour le traçage de l'activité des utilisateurs: Facebook se constitue aussi sa "Base de Données des Intentions"tout cela géré par 30'000 serveurs (contre 10'000 il y a 18 mois - à nouveau à comparer aux 2+ millions de machines de Google)J'avais donc été trop pessimiste sur les photos et les serveurs: Facebook fait beaucoup mieux sur le contenu avec beaucoup moins d'infrastructure (-50%) que ce que j'avais extrapolé. Trop confiants, les utilisateurs de Facebook dévoilent facilemen. FauxCrypt rend la lecture impossible aux machines. Un cheval de Troie met Skype sur écoute - Actualités - ZDNet.fr.

Ruben Unteregger, un développeur suisse a-t-il été pris de remords ou se paie-t-il une jolie promotion ? Il vient de rendre public le code source du cheval de Troie nommé "Trojan.Peskyspy" qui peut intercepter, enregistrer en MP3 puis transmettre à un serveur distant des conversations issues de Skype. Il faut qu’au préalable le PC de la victime soit infecté par un malware. Ruben Unteregger a travaillé sur ce programme pour le compte de la société privée ERA IT Solutions, elle-même sous-traitante du gouvernement suisse qui souhaitait disposer d’un outil de surveillance des conversations.

De nombreux gouvernements de par le monde sont soupçonnés de tels agissements envers les services VoIP. Les internautes ont le sentiment d'être traqués par les marque. Internet devient-il un 'Big Brother' contrôlé par les marques ? Nos faits et gestes sur la Toile sont-ils épiés et analysés par les géants de l'économie. Pour une majorité d'internautes, ce sentiment d'intrusion (justifié ou pas) est une réalité. E-reputation. Authentication. Les internautes sociaux se livrent encore trop sur les réseaux.

Les membres des réseaux sociaux n'ont pas conscience des risques qu'ils prennent en dévoilant leur identité sur les plates-formes collaboratives. Et leur imprudence a de lourdes conséquences. Sur les réseaux sociaux, les internautes se montrent encore trop peu prudents en ce qui concerne leurs informations personnelles, révèle l'étude annuelle du Consumer Reports. Vie privée : 75% des Français inquiets du traitement de leurs do.

When security matters                                          

Diaspora

Internet et vie privée expliqués simplement - Gizmodo - Privacy and the Internet. Log in or Become a Member. Internet VS Privacy - A Helpful Venn Diagram. Vie privée. Le « vrai » visage des « gens honnêtes » Le fichier des « gens honnêtes » repasse à l’Assemblée. Les députés débattront, ce mardi 13 décembre en fin d'après-midi et dans la nuit, de la création du "fichier des gens honnêtes" (sic), du nom donné par le rapporteur (UMP) de la proposition de loi relative à la protection de l'identité. Lutte contre les usurpations d'identité: L'Assemblée nationale vote définitivement la proposition de loi ce mardi. Les français et la vie privée sur le Net : un "paradoxe de la co. Formation contentieuse du 20 mai 2010 - CNIL - Commission nation.

Privnote - Send notes that will self-destruct after being read.