background preloader

Ereputation droit oubli

Facebook Twitter

Identité numérique ? Geoffrey Dorne, graphiste designer, propose les résultats d’un travail de recherche mené en 2009 et 2012 dans le cadre de l’EnsadLab, laboratoire de l’École Nationale des Arts Décoratifs, sur la thématique de l’identité numérique.

Identité numérique ?

Ce dossier de 37 pages présente une vision de l’identité numérique qui capitalise des articles de blogs, des écrits de chercheurs et paroles d’experts. La qualité de cette étude est de proposer une mise en forme visuelle des données et des concepts ce qui facilite l’appropriation de l’expression polysémique « identité numérique ». Expliquer l’identité numérique en images Les implications socio-économiques de la notion d’identité numérique font l’objet d’un chapitre où il est aussi question d’un regard citoyen sur cette thématique. Dernière interrogation de cette étude : que devient donc l’intimité et le personnel dans un mode connecté qui pousse à l’exposition voire à la surexposition ? Test : soyez net sur le net.

Polémique : Google et la vie privée. Lors d'une interview accordée à la chaîne CNBC, Eric Schmidt a tenu des propos qui en ont fait sourciller plus d'un.

Polémique : Google et la vie privée

Jugez plutôt: « S'il y a des choses que vous souhaitez cacher à tout le monde, vous ne devriez peut-être pas les faire. Si vous avez vraiment besoin de ce niveau de vie privée, la réalité c'est que les outils de recherche — Google y compris — conservent effectivement ces informations pendant un temps donné et il est important de noter, par exemple, que nous sommes tous soumis au Patriot Act aux Etats-Unis et qu'il est possible que toutes ces informations soient mises à disposition des autorités. » Le propos est en effet surprenant, et n'a pas manqué d'attiser l'ire des militants pour le respect de la vie privée aux USA. Il y a nombre de choses qui n'ont rien de répréhensibles et qu'on ne souhaite pas pour autant divulguer sur la place publique, en toute légitimité : numéro de carte bancaire, pratiques sexuelles, bilan de santé, etc.

Ereputation

Le W3C veut que le « Do Not Track » devienne un standard. Droit oubli. Droit à l'oubli. Modifications substantielles de la loi Informatique et libertés. Les cookies : l’acceptation préalable de l’utilisateur L’ordonnance du 24 août 2011 relative aux communications électroniques modifie l’article 32 II de la Loi n°78-17 du 6 janvier 1978.

Modifications substantielles de la loi Informatique et libertés

Cet article impose de nouvelles contraintes aux responsables de traitement de données personnelles, s’agissant des cookies. Désormais, l’utilisation de cookies doit être préalablement soumise à l’acceptation de l’utilisateur (système dit de l’« opt in »). En d’autres termes, les opérateurs internet responsables de traitement de données personnelles doivent obtenir le consentement des internautes, après leur avoir donné des informations « claires et complètes » (finalité des cookies et description des moyens pour s’y opposer), avant d’implanter des cookies dans leurs systèmes. Pour rappel, jusqu’à la publication de l’ordonnance du 24 août 2011, les utilisateurs pouvaient s’y opposer, mais postérieurement à l’installation dudit cookie (système dit de l’ « opt out »). Portail officiel de la sécurité informatique - ANSSI - République française.

Les codes de verrouillage d’iPhone les plus populaires dévoilés. 01net le 15/06/11 à 08h30 Plus la touche est rouge, plus elle est souvent utilisée comme premier chiffre d'un code.

Les codes de verrouillage d’iPhone les plus populaires dévoilés

L'étude a beau avoir été faite en amateur, elle a le mérite de montrer, s’il en était besoin, que les codes à quatre chiffres que nous utilisons sur nos téléphones mobiles sont souvent très faciles à découvrir. Cette étude a été menée par Daniel Amitay, le développeur de Big Brother Camera Security (BBCS). Lorsqu'un iPhone tombe entre de mauvaises mains, cette application prend automatiquement des photos de l'utilisateur indélicat et les envoie par e-mail à son propriétaire. Or l'application ne se contente pas d’enregistrer votre code : elle l'envoie – de façon anonyme, rassurez-vous – à son développeur, qui a pu ainsi réaliser des statistiques sur les codes les plus couramment utilisés et en tirer quelques informations amusantes.