background preloader

Surveillance2

Facebook Twitter

Négocier (avec) la surveillance électronique. Négocier (avec) la surveillance électronique. 1 On peut citer, à titre d’exemple, la surveillance des enfants (Ema et Fujigaki, 2011 ; Rooney, 2010 (...) 1Les technologies de saisie à distance d’informations sur les personnes se démocratisent et se multiplient, s’invitant dans des sphères sociales de plus en plus nombreuses.

Négocier (avec) la surveillance électronique

Qu’elles s’intègrent dans des relations hiérarchisées ou impliquant des formes de subordination1 ou qu’elles se déploient au sein de relations horizontales, entre pairs (Chaulet, 2007 ; Green, 2002), ces techniques équipent les jugements qui reposent pour partie sur la distance entre un comportement saisi techniquement et un comportement attendu. Nous proposons d’étudier ici la façon dont la conformité des comportements est négociée au sein de ces dispositifs de surveillance qui s’appuient, dans une large mesure, sur des technologies numériques de saisie des activités individuelles. La surveillance des salariés en centre d’appels La surveillance électronique des condamnés. Surveiller et brunir : à propos du fichier des gens honnêtes et du Facebook des cellules.

On a donc appris le 30 Octobre 2016 que le gouvernement venait d'inscrire au journal officiel de la république française la constitution officielle du "fichier des gens honnêtes" : 60 millions de français fichés, données biométriques et tout le toutim.

Surveiller et brunir : à propos du fichier des gens honnêtes et du Facebook des cellules.

Monstrueux. Son vrai nom, au fichier, est "TES" pour "Titres Electroniques Sécurisés". Biométrie : quand regarder une image peut être source d’identification. Des chercheurs viennent de mettre au point un nouveau système d’identification qui utilise les ondes cérébrales.

Biométrie : quand regarder une image peut être source d’identification

L’équipe de chercheurs de l’Université de Binghamton aux Etats-Unis a réalisé des tests sur une cinquantaine de personnes à l’aide d’un casque encéphalogramme. Algorithmes et responsabilités. En Jordanie, des réfugiés se font scanner l'oeil pour payer leur achats alimentaires. Le camp de réfugiés Zaatari, en Jordanie (Crédit : Wikipedia Commons) Régler ses achats en se faisant scanner les yeux, plutôt qu’en sortant sa carte de crédit ?

En Jordanie, des réfugiés se font scanner l'oeil pour payer leur achats alimentaires

Cela ressemble à de la science-fiction. Pourtant, depuis début février, ce mode de paiement est utilisé par 700 Syriens dans le camp de réfugiés King Abdullah, en Jordanie. Lancé début février par le Programme alimentaire mondial (PAM), ce système se base sur la banque de données biométriques enregistrées par le Haut Commissariat des Nations unies pour les réfugiés (HCR). A l’ère de l’internet des objets, la sécurité des données en question. Quel est votre score de menace ? - Washington Post. Délateurs en pantoufles, par Ignacio Ramonet (Le Monde diplomatique, décembre 2015) Edward Snowden adresse un message à la France en français - Numerama - Politique.

Edward Snowden a pris son clavier pour écrire en Français aux internautes de France, et les mettre en garde contre la tentation d'abandonner des libertés pour lutter contre le terrorisme qui les combat. « Abandonner une société libre par peur du terrorisme est le seul moyen de se laisser vaincre par celui-ci ».

Edward Snowden adresse un message à la France en français - Numerama - Politique

Actuellement réfugié en Russie où il a trouvé asile après ses révélations sur les programmes de surveillance massive de la NSA et des alliés occidentaux, Edward Snowden s’invite dans le débat public français. Identité numérique : exploitation des données personnelles ou élément de croissance ? A l’heure des débats sur l’usage commercial des données personnelles et sur la surveillance publique, l’identité numérique fait-elle partie des domaines régaliens de l’Etat et dispose-t-elle d’une incidence économique ?

Identité numérique : exploitation des données personnelles ou élément de croissance ?

En 2025, un quart de la population mondiale disposera d’un compte sur un réseau social. Mais si les données issues de ceux-ci permettent aux entreprises de bénéficier d’insights précieux permettant de d’imaginer nouveaux produits et services, d’autres pratiques tels que la revente de données personnelles ou la récolte de données intimes par des dispositifs de tracking de manière non consentie existent. Et c’est le manque de transparence relatif à l’empreinte numérique de l’individu qui était au coeur du débat lors du forum sur l’identité numérique organisée par le MEDEF et Forum ATENA.

Ce qu’Amazon, Snapchat et Pinterest font des données personnelles. Une équipe de chercheurs à Harvard cartographie les transferts de données personnelles par des entreprises.

Ce qu’Amazon, Snapchat et Pinterest font des données personnelles

Un moyen de participer à leur protection. L’open data devient la norme. De plus en plus de pays suivent l’exemple de Taiwan et mettent à disposition, sans restriction, les données gouvernementales. Vos enfants vont-ils devenir des criminels ? -... Une localisation “brouillée” assurerait‐elle une meilleure sécurité des données ? Des chercheurs d’une université américaine développent une application qui pourrait occulter la position géographique de l’internaute lorsqu’il fait des recherches en ligne.

Une localisation “brouillée” assurerait‐elle une meilleure sécurité des données ?

Fin 2015, nous faisions état d’une étude globale s’intéressant aux géants du web. Google, qui arrivait pourtant en tête, affichait un degré de protection des données utilisateurs de seulement 65%, loin devant Yahoo. Et bien que certaines initiatives permettent aux utilisateurs de reprendre la main sur leurs données, comme c’est le cas de Databox, aucune sur le marché ne permet de véritablement éviter à des tiers d'accéder, par exemple, aux préférences en matière de shopping. C’est sans compter sur le professeur Linke Guo de l’université de Binghamton, New York, qui a créé une application permettant de protéger les données de géolocalisation envoyées par les smartphones lors de recherches sur le web.

Le site d'information ProPublica s'installe sur Tor. Afin d’être accessible partout, y compris dans les pays où s’exerce la censure, ProPublica a créé une version de son site d’informations sur le réseau TOR, un moteur de recherche alternatif, où les internautes peuvent naviguer anonynement.

Le site d'information ProPublica s'installe sur Tor

Les Echos, 12/01/2016 Le Dark Web vole au secours de la liberté d’expression Comme le notent Les Echos, en raison de la censure établie sur internet dans certains pays - et notamment en Chine - le site ProPublica a décidé au début de l’année 2016 de lancer une version sur TOR, afin que les internautes du monde entier puissent y accéder sans crainte d’être surveillés. Selon Mike Tigas, développeur chez ProPublica, "chacun devrait pouvoir décider quel type de métadonnées il laisse derrière lui.

Drones et vie privée : le débat est ouvert. A la Drone world expo de San Jose, plusieurs experts étaient réunis pour discuter de la menace potentielle que représentent les drones pour la vie privée des citoyens.

Drones et vie privée : le débat est ouvert

Les drones n’en finissent plus de faire couler de l’encre. Il y a quelques jours, Amazon a dévoilé de nouvelles informations sur son programme Prime Air, qui prévoit l’usage de drones pour livrer des colis en un temps record (moins de 30mn). Sur son site, le géant de Seattle affirme que ses appareils seront dotés d’une technologie leur permettant de repérer et éviter automatiquement les obstacles et autres no fly zones. Les tatouages, ces capteurs à fleur de peau. A l’ère du Big Data où tout est mesurable et quantifiable, de nombreux utilisateurs se plaignent du nombre de gadgets qu’impliquent ce suivi. Mais désormais, des tatouages vont directement permettre de récupérer toutes les données personnelles sans interface inutile. "Ubériser la lutte anti-terroriste" : les start-ups se mettent au travail.

Dix jours après les attentats de Paris et Saint-Denis, les esprits bouillonnent du côté des start-ups pour mettre en place des solutions pour mieux faire face à d'éventuelles attaques. Le mouvement a été initié par Jean-François Pillou, fondateur et patron du site Comment ça marche. Dès samedi 15 novembre, il a interpellé ses contacts sur Facebook : Vient le moment où l'on se dit qu'il y a forcément un moyen d'empêcher ça, notamment quand on observe la solidarité, l'énergie et la détermination de l'ensemble des citoyens sur les réseaux sociaux.

Des start-ups révolutionnent des industries, pourquoi pas celle de la lutte contre le terrorisme ? Je lance l'idée de soutenir des start-ups prêtes à 'uberiser' la lutte contre le terrorisme, en espérant que cette bouteille à la mer sera lue par un membre du gouvernement. " Depuis, il a défendu cette idée devant le directeur interministériel du numérique Henri Verdier, un conseiller du Premier ministre, et le cabinet de la maire de Paris. Safety Check : par qui souhaitons-nous être protégés. Par Hubert Guillaud le 17/11/15 | 8 commentaires | 2,533 lectures | Impression La sécurité nationale doit maintenant composer avec Facebook Le Safety Check (voir également sa page Facebook) fonctionne à partir de votre géolocalisation. Comme l’expliquait Facebook au lancement de l’application, celle-ci est déterminée par la ville que vous avez indiquée dans votre profil, par la dernière localisation indiquée par une autre application de FB, l’application Amis à proximité (Nearby Friends – qui, si vous l’avez activée, utilise votre historique de localisation pour proposer un service de géolocalisation social), et par la ville d’où vous vous connectez habituellement (donc votre adresse IP).

Safety Check : par qui souhaitons-nous être protégés. « Changez votre photo de profil » : Facebook et le bleu-blanc-rouge en un clic. Faut-il une date de péremption pour les données. Racisme : la vraie cible du "pilori" de Bild. La ville intelligente, une big mother en puissance. Privacy is UX. Government snooping. Privacy Badger.

Privacy by design - A list apart. Nous sommes tous entourés d’un "nuage microbien"... Berlin museum brings spies in from the cold. Displays inside the Spy Museum Berlin including a still from '24' starring Kiefer Sutherland as Jack Bauer. Photo: Spy Museum Berlin Germany's very first museum of spying is set to open in Berlin on Saturday in a tribute to the history of the "Capital City of Espionage".

The building that stands in the former "Death Strip" on the eastern side of the Berlin Wall at what is now Leipziger Platz will house relics from the long Cold War duel of encryption, assassination and eavesdropping across the Iron Curtain. At €18 for an adult ticket, entry certainly isn't for the faint of heart or wallet. But the aspiring international man of mystery or femme fatale willing to pay will gain access to a trove of never-before-seen information and over 1,000 artefacts ranging from ancient Babylonian cipher techniques to parachutes used to supply agents behind enemy lines with carrier pigeons during the First World War.

Pourquoi les patients doivent-ils posséder leurs... Les objets connectés, réellement au service du bien-être en entreprise ? Cash Investigation. Marketing : les stratégies secrètes - France 2 - 6 octobre 2015 - En replay.