background preloader

Protection de la vie privée, droits des utilisateurs

Facebook Twitter

Tout savoir sur le cybersexisme : comprendre et agir ! | Centre Hubertine Auclert. Retrouver des informations complète sur notre site dédié : www.stop-cybersexisme.com pour comprendre le cybersexisme, trouver des conseils pour se protéger et agir en prévention > Télécharger au format pdf < > Télécharger la synthèse au format pdf < > Télécharger l'étude complète au format pdf < en ce moment : projet-pilote sur le cybersexisme Afin de répondre aux demandes des établissements scolaires pour la prévention des cyberviolences sexistes et sexuelles, le Centre Hubertine Auclert a formé un groupe d’associations pour travailler sur ce thème. Découvrir le bilan complet Cybersexisme : le virtuel c'est réel ! Suite à notre étude et la campagne de sensibilisation, les actions se poursuivent et sont renforcées. En savoir plus evenement du 27 septembre 2016 : lancement de la campagne, du projet pilote et présentation de l'étude Bilan : des dizaines de millions de personnes touchées au travers des articles de presse, tv, radio et relais réseaux sociaux !

1ère étude en france sur le sujet ! Reconnaissance faciale: une seule photo dans le métro permet de vous traquer. Vie privée et réseaux sociaux, deux mondes définitivement antinomiques. L'expérience "Your face is big data [Votre visage, c'est des mégadonnées, NDLR]" du photographe russe Egor Tsvetkov le prouve bien. Armé de son appareil photo, il s'est amusé à tirer le portrait d'une centaine d'inconnus dans le métro de Saint-Pétersbourg, au hasard. Il a ensuite utilisé FindFace, une application de reconnaissance faciale -développée par la start-up russe N-Tech.Lab- qui utilise la technologie des réseaux de neurones artificiels et le réseau social russe Vkontakte (VK), le Facebook russe- comme base de données de photos.

>> Voir son projet et toutes ses photos sur le blog de photo Birds in Flight (en russe) Le résultat est aussi impressionnant qu'inquiétant: le photographe a pu retrouver 60 à 70% des inconnus âgés de 18 à 35 ans. Pour les personnes plus âgés, l'opération a en revanche été plus compliquée, a-t-il néanmoins indiqué, sans expliquer pourquoi.

Boîte à outils pour protéger la vie privée sur son smartphone. Ce n’est plus un secret pour personne, nos données personnelles sont de plus en plus exposées quand nous surfons sur Internet. Le développement majeur des smartphones contribue à accentuer le risque d’exploitation de nos précieuses données. Heureusement, tout cela n’est pas inéluctable et il existe des stratégies pour limiter l’exploitation de données personnelles et l’irruption dans notre vie privée des GAFAM mais aussi des pouvoirs publics. Des bibliothécaires américains ont rapidement compris que les bibliothèques avaient un rôle à jouer pour sensibiliser les usagers à ces questions et accroître leurs compétences en littératie numérique. A ce titre on peut citer, le Library Freedom Project dont j’ai déjà parlé. Alison Macrina du LFP a publié un Mobile Privacy Toolkit pour aider à protéger sa vie privée en utilisant un smartphone.

Publications en ligne : Droits et devoirs à connaître : 2 dossiers pratiques. Les publications en ligne se généralisent que ce soit sur des sites, blogs et réseaux sociaux, supports de présentation… Avec ces pratiques de création, qu’elles soient professionnelles, associatives ou personnelles, on doit se soucier des droits et autorisations applicables notamment en ce qui concerne les textes, images, photographies, vidéos, les enregistrements audio et la diffusion de sons. En cette rentrée 2015, 2 dossiers viennent faire le point sur la législation en vigueur et les règles juridiques à connaître et respecter. De quoi être au clair sur ces questions et des interrogations qui peuvent s’avérer pointilleuses. Droits et devoirs liés à la publication : Dossier pratique La Délégation Académique au Numérique Educatif (DANE) de l’Académie de Versailles publie le dossier Droits et devoirs liés à la publication, récapitulatif juridique pour ces préoccupations avec un chapitrage thématique (et des liens extérieurs ressources) :

Bodyware : le corps au travail. « Le corps est-il la nouvelle frontière de l’innovation numérique ? », telle était la question et le postulat de Bodyware, le groupe de travail de la Fondation internet nouvelle génération lancé en 2014. Voilà venu le temps pour ce groupe de remettre les résultats de plusieurs mois d’ateliers, de discussions et de réflexions. Pour chacune de celles que nous avons retenues, nous publierons une problématique permettant de mettre la question en perspective éclairée de controverses pour la nourrir et de pistes d’innovation ouvertes qui souhaitent orienter l’innovation à venir.Premier « territoire d’innovation » dont nous vous proposons analyse : le corps au travail.

Pour l’essayiste Paul Ariès, la « sportivation de la vie » consiste à faire de l’activité physique une idéologie, qui met en avant les valeurs de performance, de compétition… dans lesquelles se retrouvent le capitalisme et le productivisme. L’intuition : la mesure de soi va se développer dans le monde professionnel Le WorkLab. La déconnexion volontaire : nouvelle fracture numérique. La nouvelle frontière des business numériques est celle de la prédictibilité. Lorsque tu postais tes photos, Marc L***, et que tes amis ou toi-même les commentaient, au fond l’on pouvait juste déduire avec la fréquence de tes posts qui tu étais et ce que faisais.

Désormais, l’intelligence des concepteurs de service couplée à celle des machines permet d’aller beaucoup plus loin dans l’exploitation de tes traces numériques. Il devient possible d’anticiper tes besoins avant de te les suggérer. Comme si, en arrivant au supermarché du coin, ton panier t’attendait, plein de ce que tu allais acheter. Tout à la fois fascinant et effrayant. Comment cela fonctionne-t-il ? Alors résumons : l’usage du numérique c’est un point d’entrée et un usage que l’on va répéter autant de fois que l’on va se connecter à l’internet. Lundi : 6h30, {o1,u1}, 7h {m,u1,u2,u3}, 7h30, {o2,u1}, 7h45, {o3,u1}, 7h47, {m,u4}, et puis à 9h tu arrives à ton bureau {f,…….}, etc. Les 10 conseils pour rester net sur le web. En cette période de rentrée, la CNIL a édité sa nouvelle affiche pédagogique à destination des enfants, de leurs parents et des enseignants pour utiliser Internet sans risque. Et cette année, j’ai eu la chance de participer à sa réalisation : Si vous en avez l’usage, notamment pour les classes, il est possible d’en commander des exemplaires gratuitement à cette adresse : Vous pouvez me suivre sur , sur et sur Partager le dessin : Signaler ce contenu comme inapproprié Cette entrée a été publiée dans Internet.

Comment accompagner votre enfant pour un usage d’internet plus sûr. Ces situations où votre enfant communique ses données personnelles en ligne : Pour continuer son jeu, Sabrina doit créer un compte personnel. Le formulaire collecte ses données personnelles : nom, prénom, adresse électronique, adresse, numéro de téléphone … Le site indique que ces données peuvent être revendues à des tiers.Matéo installe une nouvelle application sur son smartphone. Cette application lui demande d’accéder à une liste d’informations : géolocalisation, liste d’amis, identifiant publicitaire. Ces informations sont enregistrées par l’éditeur de l’application. Quels droits pour les jeunes utilisateurs des sites ou applications ?

Votre enfant a des droits ! Le site ou l’application utilisée par votre enfant doit l’informer dans des termes clairs et adaptés : Ces mentions d’information doivent figurer sur le formulaire de collecte des données (compte en ligne, bon de commande, abonnement …). Comment accompagner votre enfant pour une navigation plus sûre ? Boîtes noires : même le commentaire officiel n'ose pas commenter. Comme le veut la coutume, le Conseil constitutionnel a publié son propre commentaire (.pdf) de sa décision du 23 juillet 2015, qui valide l'essentiel de la loi Renseignement. Ce type commentaire sert généralement à éclairer les juristes et les observateurs sur la logique interprétative suivie par les Sages pour décider de valider ou de censurer une disposition législative. A titre d'exemple, quand le Conseil constitutionnel avait validé la censure de sites pédophiles sans passer par un juge, c'est dans son commentaire qu'il avait expliqué qu'il s'agit de "lutter contre l'exploitation sexuelle des mineurs, ce qui peut justifier des mesures que la préservation de la propriété intellectuelle ne peut fonder".

Mais ne cherchez pas la moindre explication de la validation des boîtes noires dans le commentaire officiel du Conseil constitutionnel. 2015-713 DC. Décision n° 2015-713 DC du 23 juillet 2015 - Loi relative au renseignement Le Conseil constitutionnel a été saisi par le Président de la République, le Président du Sénat et plus de soixante députés de la loi relative au renseignement. Il s'est prononcé par sa décision n° 2015-713 DC. Le Conseil constitutionnel a jugé que le recueil de renseignement au moyen des techniques définies par la loi relève de la seule police administrative.

Il ne peut ainsi avoir d'autre finalité que de préserver l'ordre public et de prévenir les infractions. Il ne peut être mis en œuvre pour constater des infractions à la loi pénale, en rassembler les preuves ou en rechercher les auteurs. Le Conseil constitutionnel a jugé conformes à la Constitution les dispositions de l'article L. 811-3 du code de la sécurité intérieure qui énumère les finalités pour lesquelles les services spécialisés de renseignement peuvent recourir aux techniques définies aux articles L. 851-1 à L. 854-1 du même code. Le droit au déréférencement.

Infographie: Quels sont les risques liés au fait de publier sur les réseaux sociaux. Ouvrir les algorithmes pour comprendre et améliorer les traitements dont nous sommes l’objet. Comment les sites de commerce nous manipulent. Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran. Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public.

Vingt ans plus tard, il reste le socle de la publicité en ligne, une industrie qui a réalisé en 2013 un chiffre d'affaires mondial de 102 milliards de dollars. Fiché 108 fois en 3 clics Les cookies sont gérés par des sociétés spécialisées qui les déposent, les récoltent, les classent, les analysent, les agrègent et les revendent. J’ai pris le contrôle de votre caméra et je vous ai retrouvés. Cela fait plusieurs jours que je vous observe. Par le biais de votre caméra. Comme beaucoup, vous n’avez pas mis de mot de passe et j’ai pu accéder à votre adresse IP sur Shodan, un moteur de recherche qui répertorie les objets connectés dans le monde.

J’ai ainsi été le témoin de votre vie intime, à votre insu. Depuis la rédaction de Rue89, avec mon collègue Yann Guégan, nous sommes par exemple tombés sur la webcam d’une femme devant son ordinateur et sur celle d’un jeune homme assis dans son canapé, avec sa petite amie. Nous avons observé une piscine publique, un bureau de tabac dans le Limousin, et une boutique de vêtements.

Un magasin de vêtements quelque part en France - Capture d’écran Nous avons pris goût à ce sentiment de puissance, mais nous nous sommes sentis un peu sales. Nous avons commencé par rechercher les responsables du réseau de vidéosurveillance d’une pharmacie. . « Je sais que je suis filmée » Shodan utilisé pour une enquête en Norvège Nos followers à la rescousse.

INTRUSION 2.0 – Avec Shodan, contrôlez des webcams et imprimez chez les autres. Quand le marketing est partout, sa régulation devient primordiale. A l'heure d'internet, le marketing n'a plus grand-chose à voir avec son pendant analogique. Dopé aux données personnelles et à leurs croisements par les Big data, ces grands volumes de données, la segmentation des clients est devenue éminemment fine et précise. Et surtout, elle permet de toucher directement les cibles, de les mener bien souvent jusqu'à l'acte d'achat ou à la prise de contact. Cette transformation n'est pas sans incidences directes sur la régulation de nombre de secteurs. Pourtant, bien souvent, ces nouvelles formes de marketing permettent de contourner les législations et accords de secteurs. L’utilisation de méthodes statistiques pour évaluer la solvabilité des gens est ancienne et n’a cessé d’être encadrée par les autorités tant pour limiter la collecte de données que pour établir des règles sur les limites de leur utilisation, notamment pour interdire toute forme de discrimination basée sur le sexe, l’âge, la religion ou l'origine ethnique.

Hubert Guillaud. Commentaires injurieux sur internet : prudence et modération. La Cour européenne des droits de l'homme, dans un arrêt de Grande Chambre Delfi AS c. Estonie du 16 juin 2015, s'est prononcée sur la personne responsable des commentaires injurieux ou diffamatoires déposés par les internautes sur un portail d'actualités. Comme elle l'avait déjà fait dans un arrêt de chambre du 10 octobre 2013, elle a jugé que les tribunaux estoniens étaient fondés à condamner l'entreprise commerciale gérant le portail d'actualités. Delfi, portail très connu en Estonie, a laissé subsister pendant six semaines des commentaires particulièrement injurieux publiés en janvier 2006 à l'égard d'une entreprise de transports par ferries, SKL, et de son actionnaire unique M.

L. Dans sa décision de 2013, la Cour européenne avait considéré que le portail d'information était fondé à invoquer sa liberté d'expression mais que l'atteinte qui lui était portée par la justice estonienne était proportionnée aux intérêts en cause. L'anonymat des commentaires Une décision d'espèce. Le Café des Médias Usurpation d'identité : la mystérieuse Leah Palmer. Vos photos de vacances finiront-elles sur le profil Instagram d’une personne qui se fait passer pour vous, avec un autre nom, et une vie réinventée ? A l’heure où nous sommes nombreux à poster des photos mettant en scène notre vie privée sur les réseaux sociaux, l’usurpation d’identité nous guette tous.

C’est en tout cas arrivé à Ruth Palmer, dont toutes les photos ont été volées pour recréer une “Leah Palmer” complètement imaginaire. Cette histoire rapportée par Patrick Smith de Buzzfeed a fait le tour de la planète en quelques jours. Pourquoi ce fait divers est-il si dérangeant ? On vous le résume, et on vous donne quelques esquisses d’explications. Leah Palmer, une vraie fausse personne Qui est Leah Palmer ? Un des faux comptes Instagram créé au nom de Leah Palmer, avec les photos de Ruth Palmer L'usurpation d'identité n'est pas un délit partout La personne qui a créé Leah Palmer n’a pas été démasquée. La véritable Ruth Palmer, dont les photos ont été volées. Géographie des dangers sur les réseaux sociaux et comment s’en prémunir.

Faire face à une usurpation d'identité sur les réseaux sociaux. Le harcèlement au Lycée | Mon histoire et mes solutions ! Réagir face à un chantage à la webcam. De la surveillance de masse à la paranoïa généralisée. Loi renseignement – comment se protéger des "boîtes noires" ? - Mon blog-notes à moi que j'ai. Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? Cybercrimes - fiches de prévention. Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet. Tor : Mails-toi de tes oignons. Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications.

Comment se « dégafamiser » et reprendre le contrôle de sa vie en ligne. Une semaine sans Google, mais avec DuckDuckGo - JDN. Surveillance self-defense kit for LGBTQ youth. 21 trucs et astuces pour vous aider à rester anonymes durant vos activités en ligne. Vie privée : Disconnect.me bloque le reciblage publicitaire. 6 moteurs alternatifs à Google plus respectueux de votre vie privée. Piratage de son compte de réseau social : Comment agir. Piratage de ses comptes sociaux : prévenir, repérer et réagir ! Vie privée et confidentialité : du bon usage et du bon.