Privacy

Facebook Twitter

PRISM, les géants du Web demandent à pouvoir clarifier la situation. Suite à l’affaire PRISM, les géants du Web demandent au gouvernement américain des réponses pour clarifier leur situation.

PRISM, les géants du Web demandent à pouvoir clarifier la situation

Après Google et Facebook, c’est Microsoft et Twitter qui rejoignent le groupe des plaignants. Les compagnies veulent recevoir une autorisation de l’Etat leur permettant de révéler au grand jour des détails sur les requêtes secrètes qu’ils auraient reçu sous le nom de code Fisa (Foreign Intelligence Surveillance Act). Comprendre le programme "Prism" NSA Prism program taps in to user data of Apple, Google and others. Du droit à violer la vie privée des internautes au foyer. Les sites web que vous visitez, les recherches que vous faites sur Google, une bonne partie de ce que vous partagez sur Facebook en particulier, et l’Internet en général, sont des données personnelles qui relèvent de votre vie privée.

Du droit à violer la vie privée des internautes au foyer

Pour autant, le Conseil de l’Union Européenne estime que cela relève de ce que vous faites dans votre « foyer », et qu’il n’y a donc pas matière à inclure vos activités en ligne et sur les réseaux sociaux dans le champ d’application de la « directive européenne sur la protection des données personnelles »… et donc d’exiger de Google, Facebook & Cie, tout comme aux entreprises de marketing direct, de respecter votre droit à la vie privée. La nouvelle ruée vers l'or (numérique) L’exploitation de nos données personnelles, considérées comme le “pétrole du numérique”, est l’un des principaux business modèle de l’économie numérique, eldorado financier que se disputent les géants du web, du tracking comportemental et de la publicité personnalisée.

Très chères données personnelles. LE MONDE | • Mis à jour le | Par Yves Eudes Un restaurant chic de Strasbourg, proche du Parlement européen.

Très chères données personnelles

En ce jour d'avril, une quinzaine de convives déjeunent dans un salon privé. Il y a là deux députés, quelques assistants parlementaires, des fonctionnaires de la Commission, et face à eux, quatre membres de l'US Chamber of Commerce, association défendant les intérêts des entreprises américaines partout dans le monde – dont un senior manager arrivé tout droit de Washington. CSAIL research examines how smartphone apps track users. TaintDroid: Realtime Privacy Monitoring on Smartphones. « Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking. Le pistage d’adresse IP permet aux vendeurs de billets de train et d’avion en ligne d’augmenter leurs prix en fonction des requêtes.

« Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking

Voici 7 parades pour les contrer. Si vous prenez régulièrement vos billets de train en ligne, vous l’aurez sans doute remarqué : parfois, plus vous attendez avant d’acheter, plus le prix augmente. Normal, direz-vous. Plus on approche de la date de départ, moins il y a de places, plus elles valent cher. Mais si on vous disait que plus vous vous connectez, plus le prix augmente, alors même que le nombre de places reste constant ? IP Tracking : la CNIL va enfin enquêter ! Licence CC Douglas P.

IP Tracking : la CNIL va enfin enquêter !

Perkins Vous souvenez-vous de notre post Sosconso sur l'IP tracking, cette technique qui consisterait à pister les adresses IP de votre ordinateur, quand vous réservez un billet d'avion ou d'hôtel? Pour vous rafraichir la mémoire cliquer ici . Voici ce dont il s'agit: vous réservez par exemple un billet Paris-Milan, 72 euros, sur telle compagnie aérienne, mais au moment de payer, vous avez un doute. Et s'il existait des offres plus intéressantes ailleurs ? PIP_TeensSocialMediaandPrivacy_FINAL.pdf. L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect. Cyberguerre, fin de la vie privée : dans un livre, deux pontes de Google promettent une apocalypse dont seuls les géants de la technologie pourront nous sauver.

L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect

C’est un livre de technophiles, et pas des moindres puisque l’un d’eux est patron de Google ; et pourtant, il nous annonce un avenir à faire frémir. Le livre qui vient de sortir aux Etats-Unis, « The New Digital Age » (« Le Nouvel Age numérique », pas encore traduit en français), a deux auteurs de poids : Eric Schmidt, 56 ans, pendant dix ans le PDG de Google et depuis deux ans son président exécutif ; Jared Cohen, de 25 ans son cadet, un jeune premier intellectuel passé de la diplomatie auprès de Hillary Clinton à la tête de Google Ideas, le think tank du géant américain.

Eric Schmidt au siège de Google à New York, le 13 avril 2013 (Christopher Lane/The Guar/SIPA) The problem with passwords (infographic) Cellphone Thefts Grow, but the Industry Looks the Other Way. Le droit à l'oubli sur internet. Facebook Home – Great if you think privacy is dead. La CNIL veut peser dans le débat européen sur la vie privée. Le Monde.fr | • Mis à jour le | Par Guénaël Pépin La Commission nationale informatique et libertés (CNIL) a présenté, mardi 23 avril, son bilan pour l'année 2012.

La CNIL veut peser dans le débat européen sur la vie privée

L'occasion pour sa présidente, Isabelle Falque-Pierrotin, d'évoquer le sujet brûlant pour la régulation de la vie privée en Europe : la réforme du règlement européen en discussion à Bruxelles, dont l'adoption est prévue en 2014. Le contrôle de nos données : une illusion ! Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d'utilisation que nous acceptons.

Le contrôle de nos données : une illusion !

Nous échangeons nos données personnelles contre un service ou un avantage qu'on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l'Université Carnegie Mellon à Pittsburgh où il enseigne l'ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d'une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu'il lui consacre pour le New York Times.

Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Mort numérique: Google annonce sa solution pour effacer les données après la mort. GOOGLE - Comment sont gérées les données personnelles après la mort?

Mort numérique: Google annonce sa solution pour effacer les données après la mort

Si personne n'aime se poser la question, cela vaut pourtant la peine d'y réfléchir. C'est ainsi que Google a annoncé jeudi 11 avril le lancement d'un "gestionnaire de compte inactif" ("pas un très bon nom", convient le géant du web). Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes. Aujourd'hui, 24 millions de français possèdent un smartphone et près d'1 million d'applications sont disponibles.

Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes

Chaque jour, sur nos smartphones ou nos tablettes, des services et produits innovants, utiles ou simplement distrayants, apparaissent par le biais d'applications - gratuites ou payantes - à télécharger. Les applications font donc partie du quotidien de tout utilisateur de smartphone ou de tablettes. Or, elles sont à l'origine du traitement d'une grande quantité de données personnelles. Dans ce contexte, le groupe des CNIL européennes (G29) a souhaité préciser les règles applicables aux smartphones en matière de protection des données. Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria. Beaucoup plus qu'un simple téléphone, le smartphone est un compagnon de tous les instants et un véritable ordinateur de poche pour gérer le quotidien, s'informer, se divertir.

Il comporte aussi un ensemble de capteurs embarqués ou connectés. Le smartphone a donc une place à part dans la galaxie des appareils numériques et joue un rôle de " hub de notre vie digitale ". Pourtant, les utilisateurs savent très peu de choses sur ce qui se passe à l'intérieur de ces " boîtes noires " qui contiennent beaucoup d'informations sur eux. Par exemple, la liste complète des applications présentes sur un smartphone en dit long sur le comportement, les goûts, les moyens et les modes de vie des personnes. Six CNIL européennes attaquent Google sur la vie privée. Les autorités de protection des données de six pays européens, dont la Commission nationale de l'informatique et des libertés (CNIL) française, ont décidé d'engager mardi 2 avril une action répressive contre Google, qui n'a pas répondu à leur demande de revoir ses règles de confidentialité.

En octobre, les 27 autorités européennes de protection des données avaient sommé le groupe américain d'apporter des modifications à ses nouvelles règles de confidentialité sous quatre mois, afin de "se mettre en conformité" avec la directive européenne "Informatique et libertés", qui vise à protéger le droit à la vie privée. "A l'issue de ce délai, Google n'a adopté aucune mesure concrète", souligne la CNIL dans un communiqué. Des représentants de Google ont été reçus le 19 mars dernier, à leur demande, par un groupe de travail piloté par la commission française, réunissant les autorités de protection des données d'Allemagne, d'Espagne, de France, d'Italie, des Pays-Bas et du Royaume-Uni.

«Riot»: les données personnelles des internautes en quelques clics. Riot, le moteur de recherche pour espions - Photo, capture d'écran The Guardian Un Google pour espions C’est une sorte de « Google pour espions », explique l’article publié dans The Guardian, le 10 février dernier. Le quotidien britannique a rendu public une démonstration vidéo du logiciel RIOT (Rapid Information Overlay Technology) destiné aux gouvernements et développé par Raytheon, une société américaine spécialisée dans les systèmes de défense. A la manière d’un moteur de recherche, il suffit d’entrer le nom d’une personne dans la barre de recherche pour obtenir une liste de résultats obtenus grâce aux données récupérées sur les réseaux sociaux comme Twitter, Facebook, LinkedIn mais aussi par le réseau de géolocalisation Foursquare, utilisé par 25 millions de personne. Les photos, lieux fréquentés et les actions futures. EPIC - Electronic Privacy Information Center. Oui il faut fiscaliser le business des données personnelles.

Nous vous avions récemment parlé du rapport Colin et Collin. Ce dernier ouvrait les pistes d’une fiscalisation du business des données personnelles. J’avais, sans engager la rédaction de Reflets et par le biais de mon blog pris parti pour cette proposition qui me semblait fortà propos et particulièrement intelligente puisqu’elle a le bon gout de fiscaliser le nerf de la guerre et non des hypothétiques infrastructures qui font l’objet de cyber Gueguerres, par exemple entre Free et Youtube/Google ou encore Orange et Cogent.

Nouvel épisode aujourd’hui après qu’Arnaud de Montebourg ait proposé de contraindre les géant du Net à stocker les données personnelles collectées dans des infrastructures situées sur le territoire national avec la magistrale réponse de Laure de la Raudière sur le site ITEspresso. Nous expliquions que le business des données personnelles se jouait en 5 étapes : 33700 - Spam SMS. Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ...

Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. High-Tech : Les Cnil européennes vont sévir contre Google. 2013 sera-t-elle l’année des menaces sur la sécurité de nos mobiles ? Gérer les appels et géolocaliser l'enfant : une application pour les parents. Comment sécuriser votre smartphone. Issues Final Commission Report on Protecting Consumer Privacy. Nous faudra-t-il payer pour préserver notre vie privée sur l’internet. CIO Rules on Personal Data Can Help Balance Privacy with Commerce - The CIO Report. It’s legal: cops seize cell phone, impersonate owner. Privacy by Design. Burner - Disposable Phone Numbers for iPhone 3GS, iPhone 4, iPhone 4S, iPhone 5, iPod touch (3rd generation), iPod touch (4th generation), iPod touch (5th generation) and iPad on the iTunes App Store.

Un numéro de téléphone jetable pour préserver son identité - Frédéric Galliné sur LePost.fr (10:28) De plus en plus de victimes d'usurpation d'identité en France - Faits divers. [Infographie] 86% des internautes tentés de quitter un site lors de l’inscription  Etude_2012_place_des_photos_dans_la_vie_numerique.pdf (Objet application/pdf)

Stingrays: The Biggest Technological Threat to Cell Phone Privacy You Don't Know About. Hacker vaillant rien d'impossible. Le fichier des cartes grises vendu à des sociétés privées. Les adolescents sur Twitter, acte II : la mise en scène frénétique de soi. Les adolescents sur Twitter, acte I : "C'est histoire d'être 'in'" "Bug" Facebook : pas de messages privés, mais des conversations "à caractère privé", selon la CNIL. Une cour américaine juge légale la consultation des e-mails d'un tiers. Lockitron. Les autorités britanniques veulent endiguer le spam sur mobiles. Un développeur tiers responsable de la fuite d'identifiants Apple.

E-reputation et bénefs assurés. Un groupe de hackers publie plus d'un million d'identifiants Apple. Design your privacy : pour une licence de partage des données personnelles. La Corée revient sur un dispositif requérant l'identification des internautes. Mobile device security: the insider’s guide. Opinions and tips from the world-leading experts. Mobile Security & Malware Protection - BullGuard.com. Who’s Watching the N.S.A. Watchers? Reconnaissance faciale : une enquête visant Facebook rouverte en Allemagne.

Un site veut mettre fin au "mensonge" des conditions d'utilisation sur Internet. Why we don’t sell ads. Le Phishing cible les gamers sur WoW: Mist of Pandaria. Vie privée : l’exploitation des données personnelles sur la sellette aux Etats-Unis. Last.fm invite ses utilisateurs à changer de mots de passe. Data Use Policy. Our-policy.org. Facebook : Vos données, ce sont aussi un peu les siennes. Institut des sciences humaines et sociales. Souriez, vous êtes identifiés. Adieu Facebook, je t’aimais bien - L'actu Médias / Net. Com_2010_609_fr.pdf (Objet application/pdf) Mémoire et traçabilité. Directive 95/46/CE sur la protection des données personnelles.

STE no. 108 - Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. PRIME White Paper — Portal for the PRIME Project. A propos du programme d'action "Identités actives" Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] Nous faudra-t-il payer pour préserver notre vie privée sur l’internet. “Privacy by Design”: la technologie au service de la vie privée. Facebook rachète Instagram pour un milliard de dollars. Data Dealer. Legal, illegal, whatever. Social Media Sites Face Quandary Over Activists’ Use. Facebook, tu me fais peur. Why Twitter’s new policy is helpful for free-speech advocates. CyLab11005.pdf (Objet application/pdf) Do Not Track - Universal Web Tracking Opt Out. How Companies Learn Your Secrets. Why and How iOS Apps Are Grabbing Your Data. Fulltext.pdf (Objet application/pdf) Identity in the Information Society, Volume 3, Number 2. PrimeLife - Privacy and Identity Management in Europe for Life.

Online and Digital Identification, Securing Web 2.0, PKI and Digital Certificates. Lecture numerique. Privacy and Human Rights - Overview. Why I’m Unplugging From Location Based Services Until The Privacy Issue Is Resolved. Dividual. Fast Capitalism. Dividuals. Internet Privacy. Using_network_science_privacy.pdf (Objet application/pdf)

Privacy...?: Foggy thinking about the Right to Oblivion.