background preloader

Protection de la vie privée, droits des utilisateurs

Facebook Twitter

Tout savoir sur le cybersexisme : comprendre et agir ! > Télécharger au format pdf <

Tout savoir sur le cybersexisme : comprendre et agir !

Reconnaissance faciale: une seule photo dans le métro permet de vous traquer. Vie privée et réseaux sociaux, deux mondes définitivement antinomiques.

Reconnaissance faciale: une seule photo dans le métro permet de vous traquer

L'expérience "Your face is big data [Votre visage, c'est des mégadonnées, NDLR]" du photographe russe Egor Tsvetkov le prouve bien. Armé de son appareil photo, il s'est amusé à tirer le portrait d'une centaine d'inconnus dans le métro de Saint-Pétersbourg, au hasard. Il a ensuite utilisé FindFace, une application de reconnaissance faciale -développée par la start-up russe N-Tech.Lab- qui utilise la technologie des réseaux de neurones artificiels et le réseau social russe Vkontakte (VK), le Facebook russe- comme base de données de photos. Boîte à outils pour protéger la vie privée sur son smartphone. Big Brother – Wikimedia Commons Ce n’est plus un secret pour personne, nos données personnelles sont de plus en plus exposées quand nous surfons sur Internet.

Boîte à outils pour protéger la vie privée sur son smartphone

Le développement majeur des smartphones contribue à accentuer le risque d’exploitation de nos précieuses données. Heureusement, tout cela n’est pas inéluctable et il existe des stratégies pour limiter l’exploitation de données personnelles et l’irruption dans notre vie privée des GAFAM mais aussi des pouvoirs publics. Des bibliothécaires américains ont rapidement compris que les bibliothèques avaient un rôle à jouer pour sensibiliser les usagers à ces questions et accroître leurs compétences en littératie numérique.

Publications en ligne : Droits et devoirs à connaître : 2 dossiers pratiques. Les publications en ligne se généralisent que ce soit sur des sites, blogs et réseaux sociaux, supports de présentation… Avec ces pratiques de création, qu’elles soient professionnelles, associatives ou personnelles, on doit se soucier des droits et autorisations applicables notamment en ce qui concerne les textes, images, photographies, vidéos, les enregistrements audio et la diffusion de sons.

Publications en ligne : Droits et devoirs à connaître : 2 dossiers pratiques

Bodyware : le corps au travail. Bodyware : le corps au travail “Le corps est-il la nouvelle frontière de l’innovation numérique ?”

Bodyware : le corps au travail

, telle était la question et le postulat de Bodyware, le groupe de travail de la Fondation internet nouvelle génération lancé en 2014. Voilà venu le temps pour ce groupe de remettre les résultats de plusieurs mois d’ateliers, de discussions et de réflexions. Pour chacune de celles que nous avons retenues, nous publierons une problématique permettant de mettre la question en perspective éclairée de controverses pour la nourrir et de pistes d’innovation ouvertes qui souhaitent orienter l’innovation à venir.Premier “territoire d’innovation” dont nous vous proposons analyse : le corps au travail. Pour l’essayiste Paul Ariès, la “sportivation de la vie” consiste à faire de l’activité physique une idéologie, qui met en avant les valeurs de performance, de compétition… dans lesquelles se retrouvent le capitalisme et le productivisme. La problématique : mesurer toujours plus loin le corps productif. La déconnexion volontaire : nouvelle fracture numérique.

La nouvelle frontière des business numériques est celle de la prédictibilité.

La déconnexion volontaire : nouvelle fracture numérique

Lorsque tu postais tes photos, Marc L***, et que tes amis ou toi-même les commentaient, au fond l’on pouvait juste déduire avec la fréquence de tes posts qui tu étais et ce que faisais. Désormais, l’intelligence des concepteurs de service couplée à celle des machines permet d’aller beaucoup plus loin dans l’exploitation de tes traces numériques. Il devient possible d’anticiper tes besoins avant de te les suggérer. Comme si, en arrivant au supermarché du coin, ton panier t’attendait, plein de ce que tu allais acheter. Les 10 conseils pour rester net sur le web.

En cette période de rentrée, la CNIL a édité sa nouvelle affiche pédagogique à destination des enfants, de leurs parents et des enseignants pour utiliser Internet sans risque.

Les 10 conseils pour rester net sur le web

Et cette année, j’ai eu la chance de participer à sa réalisation : Si vous en avez l’usage, notamment pour les classes, il est possible d’en commander des exemplaires gratuitement à cette adresse : Vous pouvez me suivre sur , sur. Comment accompagner votre enfant pour un usage d’internet plus sûr. Ces situations où votre enfant communique ses données personnelles en ligne : Pour continuer son jeu, Sabrina doit créer un compte personnel.

Comment accompagner votre enfant pour un usage d’internet plus sûr

Le formulaire collecte ses données personnelles : nom, prénom, adresse électronique, adresse, numéro de téléphone … Le site indique que ces données peuvent être revendues à des tiers.Matéo installe une nouvelle application sur son smartphone. Cette application lui demande d’accéder à une liste d’informations : géolocalisation, liste d’amis, identifiant publicitaire. Ces informations sont enregistrées par l’éditeur de l’application. Chloé « like » la page de son acteur préféré. Quels droits pour les jeunes utilisateurs des sites ou applications ? Boîtes noires : même le commentaire officiel n'ose pas commenter. Comme le veut la coutume, le Conseil constitutionnel a publié son propre commentaire (.pdf) de sa décision du 23 juillet 2015, qui valide l'essentiel de la loi Renseignement.

Boîtes noires : même le commentaire officiel n'ose pas commenter

Ce type commentaire sert généralement à éclairer les juristes et les observateurs sur la logique interprétative suivie par les Sages pour décider de valider ou de censurer une disposition législative. A titre d'exemple, quand le Conseil constitutionnel avait validé la censure de sites pédophiles sans passer par un juge, c'est dans son commentaire qu'il avait expliqué qu'il s'agit de "lutter contre l'exploitation sexuelle des mineurs, ce qui peut justifier des mesures que la préservation de la propriété intellectuelle ne peut fonder".

Mais ne cherchez pas la moindre explication de la validation des boîtes noires dans le commentaire officiel du Conseil constitutionnel. 2015-713 DC. Décision n° 2015-713 DC du 23 juillet 2015 - Loi relative au renseignement Le Conseil constitutionnel a été saisi par le Président de la République, le Président du Sénat et plus de soixante députés de la loi relative au renseignement.

2015-713 DC

Il s'est prononcé par sa décision n° 2015-713 DC. Le Conseil constitutionnel a jugé que le recueil de renseignement au moyen des techniques définies par la loi relève de la seule police administrative. Il ne peut ainsi avoir d'autre finalité que de préserver l'ordre public et de prévenir les infractions. Il ne peut être mis en œuvre pour constater des infractions à la loi pénale, en rassembler les preuves ou en rechercher les auteurs.

Le droit au déréférencement. Infographie: Quels sont les risques liés au fait de publier sur les réseaux sociaux. Ouvrir les algorithmes pour comprendre et améliorer les traitements dont nous sommes l’objet. Comment les sites de commerce nous manipulent. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran. Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public.

Vingt ans plus tard, il reste le socle de la publicité en ligne, une industrie qui a réalisé en 2013 un chiffre d'affaires mondial de 102 milliards de dollars. J’ai pris le contrôle de votre caméra et je vous ai retrouvés. Cela fait plusieurs jours que je vous observe. Par le biais de votre caméra. Comme beaucoup, vous n’avez pas mis de mot de passe et j’ai pu accéder à votre adresse IP sur Shodan, un moteur de recherche qui répertorie les objets connectés dans le monde. J’ai ainsi été le témoin de votre vie intime, à votre insu.

Depuis la rédaction de Rue89, avec mon collègue Yann Guégan, nous sommes par exemple tombés sur la webcam d’une femme devant son ordinateur et sur celle d’un jeune homme assis dans son canapé, avec sa petite amie. INTRUSION 2.0 – Avec Shodan, contrôlez des webcams et imprimez chez les autres. Quand le marketing est partout, sa régulation devient primordiale. A l'heure d'internet, le marketing n'a plus grand-chose à voir avec son pendant analogique. Dopé aux données personnelles et à leurs croisements par les Big data, ces grands volumes de données, la segmentation des clients est devenue éminemment fine et précise.

Commentaires injurieux sur internet : prudence et modération. La Cour européenne des droits de l'homme, dans un arrêt de Grande Chambre Delfi AS c. Estonie du 16 juin 2015, s'est prononcée sur la personne responsable des commentaires injurieux ou diffamatoires déposés par les internautes sur un portail d'actualités. Comme elle l'avait déjà fait dans un arrêt de chambre du 10 octobre 2013, elle a jugé que les tribunaux estoniens étaient fondés à condamner l'entreprise commerciale gérant le portail d'actualités. Delfi, portail très connu en Estonie, a laissé subsister pendant six semaines des commentaires particulièrement injurieux publiés en janvier 2006 à l'égard d'une entreprise de transports par ferries, SKL, et de son actionnaire unique M. L. Dans sa décision de 2013, la Cour européenne avait considéré que le portail d'information était fondé à invoquer sa liberté d'expression mais que l'atteinte qui lui était portée par la justice estonienne était proportionnée aux intérêts en cause.

Le Café des Médias Usurpation d'identité : la mystérieuse Leah Palmer. Vos photos de vacances finiront-elles sur le profil Instagram d’une personne qui se fait passer pour vous, avec un autre nom, et une vie réinventée ? A l’heure où nous sommes nombreux à poster des photos mettant en scène notre vie privée sur les réseaux sociaux, l’usurpation d’identité nous guette tous. C’est en tout cas arrivé à Ruth Palmer, dont toutes les photos ont été volées pour recréer une “Leah Palmer” complètement imaginaire. Géographie des dangers sur les réseaux sociaux et comment s’en prémunir.

La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Géographie des menaces de réseaux sociaux Parmi ses ressources, soulignons l’infographie Géographie des menaces de réseaux sociaux qui dresse un panorama des activités malveillantes pouvant être utilisées notamment pour prendre le contrôle de votre compte de média social. Il est ainsi dressé via cette infographie une liste des dangers sur les réseaux sociaux via les différentes fonctionnalités offertes à l’utilisateur : publications sur le mur ; messages privés ; mauvais amis ; applications ; publications croisées ; événements ; chat… Et des explicitations claires pour se prémunir efficacement contre ces menaces. Faire face à une usurpation d'identité sur les réseaux sociaux.

Mon histoire et mes solutions ! Réagir face à un chantage à la webcam. Comment se déroule cette arnaque ? La situation est toujours sensiblement similaire : vous êtes inscrit sur un site de rencontre, et vous y faîtes connaissance d'une personne avec qui la confiance s'installe au fil de la discussion. De la surveillance de masse à la paranoïa généralisée.

Loi renseignement – comment se protéger des "boîtes noires" ? - Mon blog-notes à moi que j'ai. Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? 11 mars 2014 Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? Cybercrimes - fiches de prévention. Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet.

Tor : Mails-toi de tes oignons. Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications. Comment se « dégafamiser » et reprendre le contrôle de sa vie en ligne. Par Diane Touré, France Télévisions, Direction de la Prospective.

Une semaine sans Google, mais avec DuckDuckGo - JDN. Surveillance self-defense kit for LGBTQ youth. 21 trucs et astuces pour vous aider à rester anonymes durant vos activités en ligne. Vie privée : Disconnect.me bloque le reciblage publicitaire. 6 moteurs alternatifs à Google plus respectueux de votre vie privée. Piratage de son compte de réseau social : Comment agir. Piratage de ses comptes sociaux : prévenir, repérer et réagir !

Vie privée et confidentialité : du bon usage et du bon.


  1. pararols_grf Feb 8 2016
    Bonjour, Existe-t-il une brochure pédagogique adaptée aux adolescents sur les risques des réseaux sociaux? Merci de votre collaboration AP