background preloader

Protection des données personnelles et vie privée

Facebook Twitter

Nous faudra-t-il payer pour préserver notre vie privée. « Dans le business de la publication, les lecteurs sont les produits et les consommateurs sont les publicitaires », affirme Dave Winer, paraphrasant une citation célèbre : « Si vous ne voyez pas le produit, c’est que vous êtes le produit ».

Nous faudra-t-il payer pour préserver notre vie privée

La bulle des données Path, Facebook, Twitter, Foursquare, Instagram, Foodspotting, Yelp, Gowalla et tant d’autres récupèrent les numéros de téléphone de nos contacts et leurs adresses e-mail sur leurs serveurs pour faciliter les appariements, bien souvent sans même en demander la permission ou en informer les utilisateurs. Pour Uwe Hook, président de la firme de consulting BatesHook, c’est le signe d’un problème majeur. Image : Nous sommes cernés par les bulles de données, expliquait Eli Pariser lors de sa présentation à TED (vidéo). Image extraite de sa présentation. « Le crash des années 2000 n’avait rien à voir avec la technologie » rappelle-t-il. « Il avait par contre tout à voir avec le modèle d’affaires utilisé pour la payer. Hubert Guillaud.

Correspondant Informatique et Libertés

Référentiel des textes juridiques et des jurisprudences. VU de Vitoria: Internet et le futur de la démocratie:" Sur le web on ne vote pas on délibère" Le web a fragmenté l'espace publicTout d'abord, Internet n'est pas un espace public comme les autres.

VU de Vitoria: Internet et le futur de la démocratie:" Sur le web on ne vote pas on délibère"

Le numérique a introduit de nouveaux repères et surtout de nouveaux critères qui ne sont plus les critères hérités. Intervenant au congrès, Milad Doueihi, titulaire de la chaire de recherche sur les cultures numériques à l'Université Laval de Québec et auteur américain de La Grande Conversion Numérique (2009), a redéfini le terme de fragmentation, de façon positive : « Attention de ne pas prendre ce mot dans le sens romantique ! Le sens romantique voudrait que le fragment soit le reste d'une unité et d'une cohésion qui s'est divisée... mais le fragment est aussi un style de pensée très spécifique et puissant qu'il ne faut pas considérer comme une faille, mais plutôt comme une forme de reconfiguration qui redéfinit la façon dont on va apprécier, sans pour autant perdre cohésion et cohérence. Il est temps de s'adapter à ce tournant ! Fanny Cheyrou. Géolocalisation et collecte d'informations issues des points d'accès wi-fi : les règles à respecter pour protéger la vie privée.

Les points d’accès WiFi, qui équipent la plupart des "box Internet", émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s’y connecter.

Géolocalisation et collecte d'informations issues des points d'accès wi-fi : les règles à respecter pour protéger la vie privée

Ces signaux contiennent souvent un identifiant de réseau appelé SSID, qui peut être choisi par le fabricant du point d’accès ou personnalisé par l’utilisateur. Ces signaux contiennent également un numéro appelé BSSID qui identifie chaque point d’accès de manière unique. Cette caractéristique peut être utilisée pour créer un service de géolocation pour les téléphones mobiles de dernière génération (les smartphones). Pour cela il faut disposer d’une carte qui recense la position de chaque point d’accès WiFi identifié par son BSSID. Ensuite, lorsque le téléphone mobile détecte un ou plusieurs points d’accès WiFi à proximité, il suffit de consulter cette carte pour en déduire par comparaison sa position. Pour la création d’une base cartographique de points d’accès WiFi, la CNIL considère que :