Privacy

Facebook Twitter
PRISM, les géants du Web demandent à pouvoir clarifier la situation Suite à l’affaire PRISM, les géants du Web demandent au gouvernement américain des réponses pour clarifier leur situation. Après Google et Facebook, c’est Microsoft et Twitter qui rejoignent le groupe des plaignants. Les compagnies veulent recevoir une autorisation de l’Etat leur permettant de révéler au grand jour des détails sur les requêtes secrètes qu’ils auraient reçu sous le nom de code Fisa (Foreign Intelligence Surveillance Act). PRISM, les géants du Web demandent à pouvoir clarifier la situation
Comprendre le programme "Prism"
The National Security Agency has obtained direct access to the systems of Google, Facebook, Apple and other US internet giants, according to a top secret document obtained by the Guardian. The NSA access is part of a previously undisclosed program called Prism, which allows officials to collect material including search history, the content of emails, file transfers and live chats, the document says. The Guardian has verified the authenticity of the document, a 41-slide PowerPoint presentation – classified as top secret with no distribution to foreign allies – which was apparently used to train intelligence operatives on the capabilities of the program. The document claims "collection directly from the servers" of major US service providers. Although the presentation claims the program is run with the assistance of the companies, all those who responded to a Guardian request for comment on Thursday denied knowledge of any such program. NSA Prism program taps in to user data of Apple, Google and others | World news NSA Prism program taps in to user data of Apple, Google and others | World news
Du droit à violer la vie privée des internautes au foyer Les sites web que vous visitez, les recherches que vous faites sur Google, une bonne partie de ce que vous partagez sur Facebook en particulier, et l’Internet en général, sont des données personnelles qui relèvent de votre vie privée. Pour autant, le Conseil de l’Union Européenne estime que cela relève de ce que vous faites dans votre « foyer », et qu’il n’y a donc pas matière à inclure vos activités en ligne et sur les réseaux sociaux dans le champ d’application de la « directive européenne sur la protection des données personnelles »… et donc d’exiger de Google, Facebook & Cie, tout comme aux entreprises de marketing direct, de respecter votre droit à la vie privée. La nouvelle ruée vers l'or (numérique) L’exploitation de nos données personnelles, considérées comme le “pétrole du numérique”, est l’un des principaux business modèle de l’économie numérique, eldorado financier que se disputent les géants du web, du tracking comportemental et de la publicité personnalisée. Du droit à violer la vie privée des internautes au foyer
LE MONDE | • Mis à jour le | Par Yves Eudes Un restaurant chic de Strasbourg, proche du Parlement européen. En ce jour d'avril, une quinzaine de convives déjeunent dans un salon privé. Il y a là deux députés, quelques assistants parlementaires, des fonctionnaires de la Commission, et face à eux, quatre membres de l'US Chamber of Commerce, association défendant les intérêts des entreprises américaines partout dans le monde – dont un senior manager arrivé tout droit de Washington. Très chères données personnelles Très chères données personnelles
CSAIL research examines how smartphone apps track users CSAIL research examines how smartphone apps track users Chances are that if you own a smartphone you have downloaded a host of different applications, from weather tools to maps, social media applications and games. Many consumers are aware that smartphone applications tend to gather personal information about users, oftentimes tracking location and usage activity. New research from the Computer Science and Artificial Intelligence Laboratory's (CSAIL) Decentralized Information Group (DIG) shows that a majority of applications not only collect user information when the application is in operation, but also when the application is inactive or when the user has turned off his or her smartphone screen. Under the guidance of CSAIL Principal Investigator Hal Abelson — the Class of 1922 Professor in the Department of Electrical Engineering and Computer Science — CSAIL graduate students Fuming Shih and Frances Zhang are investigating how much certain smartphone applications know about users.
TaintDroid: Realtime Privacy Monitoring on Smartphones Update for those interested in installing TaintDroid: Tracking how apps use sensitive information required integrating our software into the Android platform at a low level. As a result, it was not possible to implement TaintDroid as a stand-alone app. Instead, to use TaintDroid you must flash a custom-built firmware to your device, similar to a number of popular community-supported Android ROMs. Please see the instructions for building, installing, and running Taintdroid on your phone. A joint study by Intel Labs, Penn State, and Duke University has identified that publicly available cell-phone applications from application markets are releasing consumers' private information to online advertisers. TaintDroid: Realtime Privacy Monitoring on Smartphones
« Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking | Rue89 Eco « Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking | Rue89 Eco Le pistage d’adresse IP permet aux vendeurs de billets de train et d’avion en ligne d’augmenter leurs prix en fonction des requêtes. Voici 7 parades pour les contrer. Si vous prenez régulièrement vos billets de train en ligne, vous l’aurez sans doute remarqué : parfois, plus vous attendez avant d’acheter, plus le prix augmente. Normal, direz-vous. Plus on approche de la date de départ, moins il y a de places, plus elles valent cher. Mais si on vous disait que plus vous vous connectez, plus le prix augmente, alors même que le nombre de places reste constant ?
IP Tracking : la CNIL va enfin enquêter ! Licence CC Douglas P. Perkins Vous souvenez-vous de notre post Sosconso sur l'IP tracking, cette technique qui consisterait à pister les adresses IP de votre ordinateur, quand vous réservez un billet d'avion ou d'hôtel? Pour vous rafraichir la mémoire cliquer ici . Voici ce dont il s'agit: vous réservez par exemple un billet Paris-Milan, 72 euros, sur telle compagnie aérienne, mais au moment de payer, vous avez un doute. Et s'il existait des offres plus intéressantes ailleurs ? IP Tracking : la CNIL va enfin enquêter !
PIP_TeensSocialMediaandPrivacy_FINAL.pdf
L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect Cyberguerre, fin de la vie privée : dans un livre, deux pontes de Google promettent une apocalypse dont seuls les géants de la technologie pourront nous sauver. C’est un livre de technophiles, et pas des moindres puisque l’un d’eux est patron de Google ; et pourtant, il nous annonce un avenir à faire frémir. Le livre qui vient de sortir aux Etats-Unis, « The New Digital Age » (« Le Nouvel Age numérique », pas encore traduit en français), a deux auteurs de poids : Eric Schmidt, 56 ans, pendant dix ans le PDG de Google et depuis deux ans son président exécutif ; Jared Cohen, de 25 ans son cadet, un jeune premier intellectuel passé de la diplomatie auprès de Hillary Clinton à la tête de Google Ideas, le think tank du géant américain. Eric Schmidt au siège de Google à New York, le 13 avril 2013 (Christopher Lane/The Guar/SIPA) L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect
The problem with passwords (infographic) The problem with passwords (infographic) More than half of us say we can’t remember all our passwords. Which makes sense, given that almost a third of all companies require their employees to remember six or more of them. Cloud identity management company Ping Identity says that between those six or more corporate passwords and all the personal passwords we maintain, the average person has to remember 15 passwords. That’s probably a recipe for disaster, given the total information onslaught we face every day, which is why the majority of us — 61 percent — reuse passwords from site to site. That’s what security companies call “password negligence,” and the results are costly.
Cellphone Thefts Grow, but the Industry Looks the Other Way
Le droit à l'oubli sur internet
Is Facebook Home the long rumored Facebook phone? Nope. Rumors of a Facebook phone are nearly as common as OS X users who don't think they need anti-virus, but that doesn't make either one of them true. Facebook is avoiding the hassles of designing and manufacturing its own hardware, but nevertheless making a land grab for control of the user experience. Facebook Home – Great if you think privacy is dead
La CNIL veut peser dans le débat européen sur la vie privée Le Monde.fr | • Mis à jour le | Par Guénaël Pépin La Commission nationale informatique et libertés (CNIL) a présenté, mardi 23 avril, son bilan pour l'année 2012. L'occasion pour sa présidente, Isabelle Falque-Pierrotin, d'évoquer le sujet brûlant pour la régulation de la vie privée en Europe : la réforme du règlement européen en discussion à Bruxelles, dont l'adoption est prévue en 2014.
Le contrôle de nos données : une illusion ! Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d'utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu'on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l'Université Carnegie Mellon à Pittsburgh où il enseigne l'ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d'une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu'il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux.
GOOGLE - Comment sont gérées les données personnelles après la mort? Si personne n'aime se poser la question, cela vaut pourtant la peine d'y réfléchir. C'est ainsi que Google a annoncé jeudi 11 avril le lancement d'un "gestionnaire de compte inactif" ("pas un très bon nom", convient le géant du web). Mort numérique: Google annonce sa solution pour effacer les données après la mort
Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes Aujourd'hui, 24 millions de français possèdent un smartphone et près d'1 million d'applications sont disponibles. Chaque jour, sur nos smartphones ou nos tablettes, des services et produits innovants, utiles ou simplement distrayants, apparaissent par le biais d'applications - gratuites ou payantes - à télécharger. Les applications font donc partie du quotidien de tout utilisateur de smartphone ou de tablettes. Or, elles sont à l'origine du traitement d'une grande quantité de données personnelles. Dans ce contexte, le groupe des CNIL européennes (G29) a souhaité préciser les règles applicables aux smartphones en matière de protection des données.
Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria
Six CNIL européennes attaquent Google sur la vie privée
«Riot»: les données personnelles des internautes en quelques clics
EPIC - Electronic Privacy Information Center
Oui il faut fiscaliser le business des données personnelles
33700 - Spam SMS
Protégez vite votre identité numérique, avant qu'il ne soit trop tard!
High-Tech : Les Cnil européennes vont sévir contre Google
2013 sera-t-elle l’année des menaces sur la sécurité de nos mobiles ?
Gérer les appels et géolocaliser l'enfant : une application pour les parents
Comment sécuriser votre smartphone
Issues Final Commission Report on Protecting Consumer Privacy
Nous faudra-t-il payer pour préserver notre vie privée sur l’internet
CIO Rules on Personal Data Can Help Balance Privacy with Commerce - The CIO Report
It’s legal: cops seize cell phone, impersonate owner
Privacy by Design
Burner - Disposable Phone Numbers for iPhone 3GS, iPhone 4, iPhone 4S, iPhone 5, iPod touch (3rd generation), iPod touch (4th generation), iPod touch (5th generation) and iPad on the iTunes App Store
Un numéro de téléphone jetable pour préserver son identité - Frédéric Galliné sur LePost.fr (10:28)
De plus en plus de victimes d'usurpation d'identité en France - Faits divers
[Infographie] 86% des internautes tentés de quitter un site lors de l’inscription 
Etude_2012_place_des_photos_dans_la_vie_numerique.pdf (Objet application/pdf)
Stingrays: The Biggest Technological Threat to Cell Phone Privacy You Don't Know About
Hacker vaillant rien d'impossible
Le fichier des cartes grises vendu à des sociétés privées
Les adolescents sur Twitter, acte II : la mise en scène frénétique de soi
Les adolescents sur Twitter, acte I : "C'est histoire d'être 'in'"
"Bug" Facebook : pas de messages privés, mais des conversations "à caractère privé", selon la CNIL
Une cour américaine juge légale la consultation des e-mails d'un tiers
Lockitron
Les autorités britanniques veulent endiguer le spam sur mobiles
Un développeur tiers responsable de la fuite d'identifiants Apple
E-reputation et bénefs assurés
Un groupe de hackers publie plus d'un million d'identifiants Apple
Design your privacy : pour une licence de partage des données personnelles
La Corée revient sur un dispositif requérant l'identification des internautes
Mobile device security: the insider’s guide. Opinions and tips from the world-leading experts
Mobile Security & Malware Protection - BullGuard.com
Who’s Watching the N.S.A. Watchers?
Reconnaissance faciale : une enquête visant Facebook rouverte en Allemagne
Un site veut mettre fin au "mensonge" des conditions d'utilisation sur Internet
Why we don’t sell ads
Le Phishing cible les gamers sur WoW: Mist of Pandaria
Vie privée : l’exploitation des données personnelles sur la sellette aux Etats-Unis
Last.fm invite ses utilisateurs à changer de mots de passe
Data Use Policy
our-policy.org
Facebook : Vos données, ce sont aussi un peu les siennes
Institut des sciences humaines et sociales
Souriez, vous êtes identifiés
Adieu Facebook, je t’aimais bien - L'actu Médias / Net
com_2010_609_fr.pdf (Objet application/pdf)
Mémoire et traçabilité

Directive 95/46/CE sur la protection des données personnelles
STE no. 108 - Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel
PRIME White Paper — Portal for the PRIME Project
A propos du programme d'action "Identités actives"
Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ]
Nous faudra-t-il payer pour préserver notre vie privée sur l’internet
“Privacy by Design”: la technologie au service de la vie privée | Adam
Facebook rachète Instagram pour un milliard de dollars
Data Dealer. Legal, illegal, whatever. | English
Social Media Sites Face Quandary Over Activists’ Use
Facebook, tu me fais peur
Why Twitter’s new policy is helpful for free-speech advocates
CyLab11005.pdf (Objet application/pdf)
Do Not Track - Universal Web Tracking Opt Out
How Companies Learn Your Secrets
Why and How iOS Apps Are Grabbing Your Data
fulltext.pdf (Objet application/pdf)
Identity in the Information Society, Volume 3, Number 2
PrimeLife - Privacy and Identity Management in Europe for Life
DigitalIDNews | Online and Digital Identification, Securing Web 2.0, PKI and Digital Certificates
lecture numerique

Privacy and Human Rights - Overview
Why I’m Unplugging From Location Based Services Until The Privacy Issue Is Resolved
Dividual
Fast Capitalism
dividuals
Internet Privacy

using_network_science_privacy.pdf (Objet application/pdf)
Privacy...?: Foggy thinking about the Right to Oblivion
Qui veut vos données personnelles ?