Privacy

Facebook Twitter

PRISM, les géants du Web demandent à pouvoir clarifier la situation. Suite à l’affaire PRISM, les géants du Web demandent au gouvernement américain des réponses pour clarifier leur situation.

PRISM, les géants du Web demandent à pouvoir clarifier la situation

Après Google et Facebook, c’est Microsoft et Twitter qui rejoignent le groupe des plaignants. Les compagnies veulent recevoir une autorisation de l’Etat leur permettant de révéler au grand jour des détails sur les requêtes secrètes qu’ils auraient reçu sous le nom de code Fisa (Foreign Intelligence Surveillance Act). Comprendre le programme "Prism" NSA Prism program taps in to user data of Apple, Google and others | World news. The National Security Agency has obtained direct access to the systems of Google, Facebook, Apple and other US internet giants, according to a top secret document obtained by the Guardian.

NSA Prism program taps in to user data of Apple, Google and others | World news

The NSA access is part of a previously undisclosed program called Prism, which allows officials to collect material including search history, the content of emails, file transfers and live chats, the document says. The Guardian has verified the authenticity of the document, a 41-slide PowerPoint presentation – classified as top secret with no distribution to foreign allies – which was apparently used to train intelligence operatives on the capabilities of the program. The document claims "collection directly from the servers" of major US service providers. Although the presentation claims the program is run with the assistance of the companies, all those who responded to a Guardian request for comment on Thursday denied knowledge of any such program. Du droit à violer la vie privée des internautes au foyer. Les sites web que vous visitez, les recherches que vous faites sur Google, une bonne partie de ce que vous partagez sur Facebook en particulier, et l’Internet en général, sont des données personnelles qui relèvent de votre vie privée.

Du droit à violer la vie privée des internautes au foyer

Pour autant, le Conseil de l’Union Européenne estime que cela relève de ce que vous faites dans votre « foyer », et qu’il n’y a donc pas matière à inclure vos activités en ligne et sur les réseaux sociaux dans le champ d’application de la « directive européenne sur la protection des données personnelles »… et donc d’exiger de Google, Facebook & Cie, tout comme aux entreprises de marketing direct, de respecter votre droit à la vie privée.

La nouvelle ruée vers l'or (numérique) L’exploitation de nos données personnelles, considérées comme le “pétrole du numérique”, est l’un des principaux business modèle de l’économie numérique, eldorado financier que se disputent les géants du web, du tracking comportemental et de la publicité personnalisée. Très chères données personnelles. LE MONDE | • Mis à jour le | Par Yves Eudes Un restaurant chic de Strasbourg, proche du Parlement européen.

Très chères données personnelles

En ce jour d'avril, une quinzaine de convives déjeunent dans un salon privé. Il y a là deux députés, quelques assistants parlementaires, des fonctionnaires de la Commission, et face à eux, quatre membres de l'US Chamber of Commerce, association défendant les intérêts des entreprises américaines partout dans le monde – dont un senior manager arrivé tout droit de Washington. CSAIL research examines how smartphone apps track users. Chances are that if you own a smartphone you have downloaded a host of different applications, from weather tools to maps, social media applications and games.

CSAIL research examines how smartphone apps track users

Many consumers are aware that smartphone applications tend to gather personal information about users, oftentimes tracking location and usage activity. New research from the Computer Science and Artificial Intelligence Laboratory's (CSAIL) Decentralized Information Group (DIG) shows that a majority of applications not only collect user information when the application is in operation, but also when the application is inactive or when the user has turned off his or her smartphone screen. Under the guidance of CSAIL Principal Investigator Hal Abelson — the Class of 1922 Professor in the Department of Electrical Engineering and Computer Science — CSAIL graduate students Fuming Shih and Frances Zhang are investigating how much certain smartphone applications know about users. TaintDroid: Realtime Privacy Monitoring on Smartphones. « Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking | Rue89 Eco. Le pistage d’adresse IP permet aux vendeurs de billets de train et d’avion en ligne d’augmenter leurs prix en fonction des requêtes.

« Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking | Rue89 Eco

Voici 7 parades pour les contrer. Si vous prenez régulièrement vos billets de train en ligne, vous l’aurez sans doute remarqué : parfois, plus vous attendez avant d’acheter, plus le prix augmente. Normal, direz-vous. Plus on approche de la date de départ, moins il y a de places, plus elles valent cher. Mais si on vous disait que plus vous vous connectez, plus le prix augmente, alors même que le nombre de places reste constant ? IP Tracking : la CNIL va enfin enquêter ! Licence CC Douglas P.

IP Tracking : la CNIL va enfin enquêter !

Perkins Vous souvenez-vous de notre post Sosconso sur l'IP tracking, cette technique qui consisterait à pister les adresses IP de votre ordinateur, quand vous réservez un billet d'avion ou d'hôtel? Pour vous rafraichir la mémoire cliquer ici . Voici ce dont il s'agit: vous réservez par exemple un billet Paris-Milan, 72 euros, sur telle compagnie aérienne, mais au moment de payer, vous avez un doute. Et s'il existait des offres plus intéressantes ailleurs ? PIP_TeensSocialMediaandPrivacy_FINAL.pdf. L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect. Cyberguerre, fin de la vie privée : dans un livre, deux pontes de Google promettent une apocalypse dont seuls les géants de la technologie pourront nous sauver.

L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect

C’est un livre de technophiles, et pas des moindres puisque l’un d’eux est patron de Google ; et pourtant, il nous annonce un avenir à faire frémir. Le livre qui vient de sortir aux Etats-Unis, « The New Digital Age » (« Le Nouvel Age numérique », pas encore traduit en français), a deux auteurs de poids : Eric Schmidt, 56 ans, pendant dix ans le PDG de Google et depuis deux ans son président exécutif ; Jared Cohen, de 25 ans son cadet, un jeune premier intellectuel passé de la diplomatie auprès de Hillary Clinton à la tête de Google Ideas, le think tank du géant américain. Eric Schmidt au siège de Google à New York, le 13 avril 2013 (Christopher Lane/The Guar/SIPA) The problem with passwords (infographic) More than half of us say we can’t remember all our passwords.

The problem with passwords (infographic)

Which makes sense, given that almost a third of all companies require their employees to remember six or more of them. Cloud identity management company Ping Identity says that between those six or more corporate passwords and all the personal passwords we maintain, the average person has to remember 15 passwords. That’s probably a recipe for disaster, given the total information onslaught we face every day, which is why the majority of us — 61 percent — reuse passwords from site to site. That’s what security companies call “password negligence,” and the results are costly. Cellphone Thefts Grow, but the Industry Looks the Other Way. Le droit à l'oubli sur internet. Facebook Home – Great if you think privacy is dead. Is Facebook Home the long rumored Facebook phone?

Facebook Home – Great if you think privacy is dead

Nope. Rumors of a Facebook phone are nearly as common as OS X users who don't think they need anti-virus, but that doesn't make either one of them true. Facebook is avoiding the hassles of designing and manufacturing its own hardware, but nevertheless making a land grab for control of the user experience. La CNIL veut peser dans le débat européen sur la vie privée. Le Monde.fr | • Mis à jour le | Par Guénaël Pépin La Commission nationale informatique et libertés (CNIL) a présenté, mardi 23 avril, son bilan pour l'année 2012.

L'occasion pour sa présidente, Isabelle Falque-Pierrotin, d'évoquer le sujet brûlant pour la régulation de la vie privée en Europe : la réforme du règlement européen en discussion à Bruxelles, dont l'adoption est prévue en 2014. Le contrôle de nos données : une illusion ! Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d'utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu'on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l'Université Carnegie Mellon à Pittsburgh où il enseigne l'ingénierie de la vie privée, étudie la façon dont nous faisons ces choix.

Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d'une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu'il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Mort numérique: Google annonce sa solution pour effacer les données après la mort. GOOGLE - Comment sont gérées les données personnelles après la mort? Si personne n'aime se poser la question, cela vaut pourtant la peine d'y réfléchir. C'est ainsi que Google a annoncé jeudi 11 avril le lancement d'un "gestionnaire de compte inactif" ("pas un très bon nom", convient le géant du web). Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes. Aujourd'hui, 24 millions de français possèdent un smartphone et près d'1 million d'applications sont disponibles.

Chaque jour, sur nos smartphones ou nos tablettes, des services et produits innovants, utiles ou simplement distrayants, apparaissent par le biais d'applications - gratuites ou payantes - à télécharger. Les applications font donc partie du quotidien de tout utilisateur de smartphone ou de tablettes. Or, elles sont à l'origine du traitement d'une grande quantité de données personnelles. Dans ce contexte, le groupe des CNIL européennes (G29) a souhaité préciser les règles applicables aux smartphones en matière de protection des données. Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria. Beaucoup plus qu'un simple téléphone, le smartphone est un compagnon de tous les instants et un véritable ordinateur de poche pour gérer le quotidien, s'informer, se divertir.

Il comporte aussi un ensemble de capteurs embarqués ou connectés. Le smartphone a donc une place à part dans la galaxie des appareils numériques et joue un rôle de " hub de notre vie digitale ". Pourtant, les utilisateurs savent très peu de choses sur ce qui se passe à l'intérieur de ces " boîtes noires " qui contiennent beaucoup d'informations sur eux. Par exemple, la liste complète des applications présentes sur un smartphone en dit long sur le comportement, les goûts, les moyens et les modes de vie des personnes. Six CNIL européennes attaquent Google sur la vie privée. «Riot»: les données personnelles des internautes en quelques clics. EPIC - Electronic Privacy Information Center. Oui il faut fiscaliser le business des données personnelles.

33700 - Spam SMS. Protégez vite votre identité numérique, avant qu'il ne soit trop tard! High-Tech : Les Cnil européennes vont sévir contre Google. 2013 sera-t-elle l’année des menaces sur la sécurité de nos mobiles ? Gérer les appels et géolocaliser l'enfant : une application pour les parents. Comment sécuriser votre smartphone. Issues Final Commission Report on Protecting Consumer Privacy. Nous faudra-t-il payer pour préserver notre vie privée sur l’internet. CIO Rules on Personal Data Can Help Balance Privacy with Commerce - The CIO Report. It’s legal: cops seize cell phone, impersonate owner.

Privacy by Design. Burner - Disposable Phone Numbers for iPhone 3GS, iPhone 4, iPhone 4S, iPhone 5, iPod touch (3rd generation), iPod touch (4th generation), iPod touch (5th generation) and iPad on the iTunes App Store. Un numéro de téléphone jetable pour préserver son identité - Frédéric Galliné sur LePost.fr (10:28) De plus en plus de victimes d'usurpation d'identité en France - Faits divers. [Infographie] 86% des internautes tentés de quitter un site lors de l’inscription  Etude_2012_place_des_photos_dans_la_vie_numerique.pdf (Objet application/pdf) Stingrays: The Biggest Technological Threat to Cell Phone Privacy You Don't Know About. Hacker vaillant rien d'impossible. Le fichier des cartes grises vendu à des sociétés privées.

Les adolescents sur Twitter, acte II : la mise en scène frénétique de soi. Les adolescents sur Twitter, acte I : "C'est histoire d'être 'in'" "Bug" Facebook : pas de messages privés, mais des conversations "à caractère privé", selon la CNIL. Une cour américaine juge légale la consultation des e-mails d'un tiers.

Lockitron. Les autorités britanniques veulent endiguer le spam sur mobiles. Un développeur tiers responsable de la fuite d'identifiants Apple. E-reputation et bénefs assurés. Un groupe de hackers publie plus d'un million d'identifiants Apple. Design your privacy : pour une licence de partage des données personnelles. La Corée revient sur un dispositif requérant l'identification des internautes. Mobile device security: the insider’s guide. Opinions and tips from the world-leading experts. Mobile Security & Malware Protection - BullGuard.com. Who’s Watching the N.S.A. Watchers? Reconnaissance faciale : une enquête visant Facebook rouverte en Allemagne. Un site veut mettre fin au "mensonge" des conditions d'utilisation sur Internet.

Why we don’t sell ads. Le Phishing cible les gamers sur WoW: Mist of Pandaria. Vie privée : l’exploitation des données personnelles sur la sellette aux Etats-Unis. Last.fm invite ses utilisateurs à changer de mots de passe. Data Use Policy. Our-policy.org. Facebook : Vos données, ce sont aussi un peu les siennes. Institut des sciences humaines et sociales. Souriez, vous êtes identifiés. Adieu Facebook, je t’aimais bien - L'actu Médias / Net.

Com_2010_609_fr.pdf (Objet application/pdf) Mémoire et traçabilité. Directive 95/46/CE sur la protection des données personnelles. STE no. 108 - Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. PRIME White Paper — Portal for the PRIME Project. A propos du programme d'action "Identités actives" Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] Nous faudra-t-il payer pour préserver notre vie privée sur l’internet. “Privacy by Design”: la technologie au service de la vie privée. Facebook rachète Instagram pour un milliard de dollars. Data Dealer. Legal, illegal, whatever. | English. Social Media Sites Face Quandary Over Activists’ Use. Facebook, tu me fais peur.

Why Twitter’s new policy is helpful for free-speech advocates. CyLab11005.pdf (Objet application/pdf) Do Not Track - Universal Web Tracking Opt Out. How Companies Learn Your Secrets. Why and How iOS Apps Are Grabbing Your Data. Fulltext.pdf (Objet application/pdf) Identity in the Information Society, Volume 3, Number 2. PrimeLife - Privacy and Identity Management in Europe for Life.

DigitalIDNews | Online and Digital Identification, Securing Web 2.0, PKI and Digital Certificates. Lecture numerique. Privacy and Human Rights - Overview. Why I’m Unplugging From Location Based Services Until The Privacy Issue Is Resolved. Dividual. Fast Capitalism. Dividuals. Internet Privacy. Using_network_science_privacy.pdf (Objet application/pdf) Privacy...?: Foggy thinking about the Right to Oblivion.