Crypto-Gram: January 15, 2011. January 15, 2011 by Bruce Schneier Chief Security Technology Officer, BT schneier@schneier.com A free monthly newsletter providing summaries, analyses, insights, and commentaries on security: computer and otherwise. For back issues, or to subscribe, visit < You can read this issue on the web at < In this issue: Security in 2020 There's really no such thing as security in the abstract. Ten years ago, the big conceptual change in IT security was *deperimeterization*. There's more deperimeterization today than there ever was. Today, two other conceptual changes matter.
This trend will only increase. The second conceptual change comes from cloud computing: our increasing tendency to store our data elsewhere. During the next 10 years, three new conceptual changes will emerge, two of which we can already see the beginnings of. Soon it will be hardware. Welcome to the future. News. Nouvelles approches de la confiance numérique. L’autre confiance. Par Daniel Kaplan le 10/03/11 | 8 commentaires | 3,454 lectures | Impression En mai dernier, Daniel Kaplan, Francis Jutand et Henri Verdier signaient un article qui faisait état d’un certain nombre d’”étonnements” sur nos compréhensions des mécanismes de confiance numérique aujourd’hui. On peut en retenir au moins trois. D’abord, la disjonction entre, d’un côté, une recherche incessante de sécurité technique et juridique et, de l’autre, des utilisateurs qui (dans les faits, sinon dans les enquêtes) semblent assez peu demandeurs : non seulement toutes les transactions en ligne se développent rapidement, sans interruption depuis plus d’une décennie, mais certains excès sécuritaires aboutissent plutôt aux effets contraires.
Ce paradoxe explique sans doute le faible décollage du marché des “dispositifs de confiance” censés, sur le papier au moins, résoudre les problèmes de confiance que pose invariablement un internet acentré, où l’on ne sait par essence pas qui est notre interlocuteur. 1. 2. Les 12 conseils de l'EFF pour protéger votre vie privée en ligne.
Par Stanton McCandlish, conseiller juridique de l'Electronic Frontier Foundation traduction : BugBrother.com Vers. 2.0 - Apr. 10, 2002 Note: La mention de produits, services et compagnies n'équivaut pas à une approbation ou une recommandation de l'EFF. Ces exemples et liens sont fournis en tant que points de départ, nous laissons le soin aux internautes de faire leurs propres choix en fonction du niveau de sécurité qu'ils veulent atteindre et de l'adéquation entre les offres proposées et leurs besoins spécifiques. 1) Ne révélez jamais d'information personnelle par inadvertance. Vous pouvez être " dépouillé " de certaines informations personnelles, y compris vos adresses e-mail et physiques, sans même vous en apercevoir, à moins d'avoir correctement configuré votre navigateur web.
Retour 2) Prenez en main la gestion des cookies. Les " cookies " sont de petits bouts d'information que les sites de Web stockent sur votre ordinateur, temporairement ou de façon quasi permanente. E-reputation : Interview de Yann Leroux, psychanalyste « Le blog. Une démocratisation de la vie privée. “Il y a 15 ans, quand on arrivait au bureau, on n’avait aucun contact autre que professionnel. La vie privée restait en dehors du bureau, on ne faisait que travailler.Et c’est d’ailleurs ce que l’école cherche aussi à apprendre aux enfants : à passer du temps sans leurs parents, à faire autre chose que jouer, et apprendre à se concentrer, avec ses rituels à l’entrée, à la sortie, voire ses uniformes…” Cette dichotomie, propre à la bureaucratie moderne, à la révolution industrielle, répondait à un modèle rationnel séparant les sphères professionnelles, et personnelles. Ceux qui ne faisaient pas que travailler ou étudier, qui ne parvenaient pas à focaliser toute leur attention sur ce qu’on leur demandait de faire, risquaient d’être mal vus, et sanctionnés.
Dans les faits, l’inverse est encore plus vrai : les nouvelles technologies ne servent pas tant à ramener du travail à la maison qu’à ramener de la vie privée au travail. Vie privée : le point de vue des “petits cons” « InternetActu.ne. Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ? « , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés.
Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1. E-réputation : Typologie des risques liés à l’eréputation: impac. E-réputation : Typologie des risques liés à l’e-réputation Le 16/12/2012 L’e-réputation est la perception qu’ont les internautes de votre entreprise, de votre marque ou des personnes qui y collaborent.
L’e-réputation est une représentation que les internautes vont se constituer en fonction des flux d’informations qu’ils rencontrent sur le net. Chaque internaute ou chaque communauté peut donc se faire sa propre représentation de la réputation numérique d’une marque. Ces informations sont produites par l’organisation elle-même mais aussi par les acteurs de son environnement économique proche: par ses salariés, ses fournisseurs, concurrents, clients… et par tout une écosphère réputationnelle. Cette sphère de réputation est constituée par des blogueurs, des journalistes, des internautes “lambda” qui s’expriment sur de nombreux canaux du net (Twitter, médias participatif, réseaux sociaux, forums, plateforme how-to, avis conso,…). "Typologie des risques e-réputation""Voir aussi :
Le fichier RNCPS et le ministère du Budget - Big Brother Awards. Sous couvert de lutte contre la fraude aux prestations sociales, Eric Woerth veut créer un fichier central qui remet au goût du jour le funeste "projet Safari" des années 70, menant à l’interconnexion massive des bases de données avec le NIR comme identifiant unique Eric Woerth, ministre du Budget, est l’homme qui met en oeuvre avec zèle la lutte contre la fraude, promesse électorale de Sarkozy "aux français qui travaillent". Chargé de cette mission interministérielle fin 2007 par la présidence et le premier ministre, Eric Woerth met les bouchées double. Début 2008, il annonce la couleur : "Pour la première fois, toutes les formes de fraudes fiscale et sociale, qu’elles portent sur les prélèvements ou les prestations, seront traitées de manière globale et concertée.
L’effort consacré à la lutte contre la fraude sera porté à un niveau inégalé. ". Eric Woerth, en 2008, a préparé le terrain avec un zèle méticuleux : E-Réputation: prisonniers de. Le Web 2.0 a mis les individus au centre de la Toile. Avec l'utilisation croissante des médias sociaux et les nombreuses possibilités de générer du contenu, nous nous exposons de plus en plus. Pouvons-nous maîtriser notre image virtuelle? De manière volontaire ou involontaire, nous sommes tous présents sur la Toile. En tapant notre nom dans un moteur de recherche, nous découvrons le reflet de notre moi numérique: profils sur des réseaux sociaux, commentaires laissés sur un blog, extraits de registre foncier, etc.
Comment savoir tout ce qui se dit sur nous et gérer notre présence sur le Web? Construire et gérer son identité numérique, veiller à son e-réputation sont ainsi devenus une nécessité. Contributions volontaires Selon breek.fr «l’identité numérique est constituée de l’ensemble des contributions et des traces qu’un individu ou une entreprise laisse en ligne, volontairement ou non. . » • les données formelles, venant d’organismes officiels Une absence perçue négativement Agir rapidement.