background preloader

Identité_numérique 2

Facebook Twitter

OpenID

Avatar. Echange gros nez contre lèvres pulpeuses - Numerama. On le sait, la vie privée devient de plus en plus difficile à protéger avec Internet. Toute notre vie numérique est archivée, classée, y compris à l'insu de notre plein gré. Nos profils Facebook, nos blogs, nos CV, nos commentaires, tout est indexé dans d'immenses bases de données qui ne donnent plus droit à l'oubli. Et même avec la meilleure volonté du monde, contrôler son image devient impossible. Il suffit qu'un bloggeur prenne une photo de vous pour qu'elle soit aussitôt visible par tout le monde.

Si ces perspectives vous effrayent, rassurez-vous, vous n'êtes pas seuls. "Notre système utilise une large bibliothèque d'images de visages créée automatiquement en téléchargeant des images sur Internet, en extractant les visages en utilisant un logiciel de détection de visages, et en alignant chaque visage sur un système de coordonnées commun", expliquent les chercheurs dans leur publication (.pdf). L’inquiétante prolifération des puces « intelligentes » - Société - 02/02/2009.

Elles se sont déjà immiscées au coeur de votre passe Navigo et dans votre boîtier de télépéage. Les compagnies aériennes les collent sur les étiquettes de vos valises pour mieux les pister et la grande distribution les utilise pour assurer la traçabilité des produits, de leur production à leur mise en rayon. Les « étiquettes intelligentes », capables de stocker cent fois plus d'informations que les bons vieux codes-barres, envahissent progressivement notre quotidien et pourraient à terme menacer notre santé. Un peu à la manière des téléphones portables, ces puces sont en effet équipées d'une antenne miniature et utilisent un système d'identification par radiofréquence, dit RFID, qui permet de les détecter à distance.

Il n'en fallait pas plus pour que l'association France Nature Environnement (FNE) s'inquiète de l'impact sanitaire de cette technologie révolutionnaire. . « C'est très préoccupant en termes de protection de la vie privée » I’m Belle de Jour - Times Online. Usurpation d’identité : un faux Fred Cavazza dans la nature. Lorsque j’ai rédigé mon billet sur l’identité numérique en 2006, je ne me doutais pas que les dérives que j’y décrivais allaient me concerner dans un avenir proche. Et pourtant… L’affaire du faux profil Viadeo J’ai eu la très désagréable surprise la semaine dernière de découvrir qu’un escroc se faisait passer pour moi et utilisait un faux profil sur Viadeo : En menant ma petite enquête (et grâce à la réactivité de l’équipe Viadeo), j’ai pu rapidement en savoir plus sur les méthodes et les intentions de cet individu. Il se servait ainsi de ce profil et de deux fausses adresses email (fred.cavazza@yahoo.fr et fred.cavazza@yahoo.com) pour approcher d’autres personnes et leur commander des prestations en mon nom !

Pour l’instant rien de très grave puisque les personnes contactées n’ont pas mordu à l’hameçon et que le profil frauduleux est maintenant supprimé. Je pense que la menace est donc neutralisée (un grand merci à Vincent et à Jérémy pour leur coopération). L’affaire du faux consultant. The Data Liberation Front. How Google collects data about you and the Internet. Google has, perhaps more than any other company, realized that information is power. Information about the Internet, information about innumerable trends, and information about its users, YOU. So how much does Google know about you and your online habits? It’s only when you sit down and actually start listing all of the various Google services you use on a regular basis that you begin to realize how much information you’re handing over to Google.

This has, as these things tend to do, given rise to various privacy concerns. It probably didn’t help when Google’s CEO, Eric Schmidt, recently went on the record saying: “If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place.” Now let’s have a look at how Google is gathering information from you, and about you. Google’s information-gathering channels And the list could go on since there are even more Google products out there, but we think that by now you’ve gotten the gist of it… No free lunch. Usurpation d’identité : quelques mots qui changent tout pour un français sur 10 - Droit des technologies avancées. Selon un sondage en ligne réalisé par YouGov à la demande de la société VeriSign Inc., 1 internaute français sur 10 aurait été victime d’une « usurpation d’identité ».

Les travaux parlementaires menés sur le sujet retiennent pour leur part, le chiffre de 210 000 victimes et 4,2 % de la population majeure au cours des dix dernières années, soit plus que les cambriolages à domicile (150 000) ou les vols de véhicules (130 000). Ce type d’infraction connaîtrait une croissance insolente de près de 40 % par an. Or il est existe une vraie difficulté, au moins sur un plan pénal, à traiter les cas d’usurpation d’identité. Certes, notre Code pénal dispose que « Le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d'emprisonnement et de 75000 euros d'amende » (art. 434-23)

. - le happy slapping à l’article 222-33-3 (loi du 5 mars 2007, art. 44). Introducing OAuth 2.0. Two weeks ago, the IETF OAuth Working Group published the first draft of the OAuth 2.0 protocol. OAuth is a security protocol that enables users to grant third-party access to their web resources without sharing their passwords. OAuth 1.0 was published in December 2007 and quickly become the industry standard for web-based access delegation. A minor revision (OAuth 1.0 Revision A) was published in June 2008 to fix a security hole. In April 2010, OAuth 1.0 was published as RFC 5849. OAuth 2.0 is a completely new protocol and is not backwards compatible with previous versions. However, it retains the overall architecture and approach established by the previous versions, and the same introduction (from the Official Guide to OAuth 1.0) still very much applies.

Many luxury cars come with a valet key. The new draft represents a yearlong discussion around goals and requirements for the protocol with participants from a wide range of companies including Yahoo! Why a New Version? So What’s New? ADBS.pdf (Objet application/pdf)