background preloader

Protection de la vie privée, droits des utilisateurs

Facebook Twitter

Tout savoir sur le cybersexisme : comprendre et agir ! Retrouver des informations complète sur notre site dédié : www.stop-cybersexisme.com pour comprendre le cybersexisme, trouver des conseils pour se protéger et agir en prévention > Télécharger au format pdf < > Télécharger la synthèse au format pdf < > Télécharger l'étude complète au format pdf <

Tout savoir sur le cybersexisme : comprendre et agir !

Reconnaissance faciale: une seule photo dans le métro permet de vous traquer. Vie privée et réseaux sociaux, deux mondes définitivement antinomiques.

Reconnaissance faciale: une seule photo dans le métro permet de vous traquer

L'expérience "Your face is big data [Votre visage, c'est des mégadonnées, NDLR]" du photographe russe Egor Tsvetkov le prouve bien. Armé de son appareil photo, il s'est amusé à tirer le portrait d'une centaine d'inconnus dans le métro de Saint-Pétersbourg, au hasard. Il a ensuite utilisé FindFace, une application de reconnaissance faciale -développée par la start-up russe N-Tech.Lab- qui utilise la technologie des réseaux de neurones artificiels et le réseau social russe Vkontakte (VK), le Facebook russe- comme base de données de photos.

Boîte à outils pour protéger la vie privée sur son smartphone. Ce n’est plus un secret pour personne, nos données personnelles sont de plus en plus exposées quand nous surfons sur Internet.

Boîte à outils pour protéger la vie privée sur son smartphone

Le développement majeur des smartphones contribue à accentuer le risque d’exploitation de nos précieuses données. Heureusement, tout cela n’est pas inéluctable et il existe des stratégies pour limiter l’exploitation de données personnelles et l’irruption dans notre vie privée des GAFAM mais aussi des pouvoirs publics. Des bibliothécaires américains ont rapidement compris que les bibliothèques avaient un rôle à jouer pour sensibiliser les usagers à ces questions et accroître leurs compétences en littératie numérique. Publications en ligne : Droits et devoirs à connaître : 2 dossiers pratiques. Les publications en ligne se généralisent que ce soit sur des sites, blogs et réseaux sociaux, supports de présentation… Avec ces pratiques de création, qu’elles soient professionnelles, associatives ou personnelles, on doit se soucier des droits et autorisations applicables notamment en ce qui concerne les textes, images, photographies, vidéos, les enregistrements audio et la diffusion de sons.

Publications en ligne : Droits et devoirs à connaître : 2 dossiers pratiques

En cette rentrée 2015, 2 dossiers viennent faire le point sur la législation en vigueur et les règles juridiques à connaître et respecter. Bodyware : le corps au travail. « Le corps est-il la nouvelle frontière de l’innovation numérique ?

Bodyware : le corps au travail

», telle était la question et le postulat de Bodyware, le groupe de travail de la Fondation internet nouvelle génération lancé en 2014. Voilà venu le temps pour ce groupe de remettre les résultats de plusieurs mois d’ateliers, de discussions et de réflexions. Pour chacune de celles que nous avons retenues, nous publierons une problématique permettant de mettre la question en perspective éclairée de controverses pour la nourrir et de pistes d’innovation ouvertes qui souhaitent orienter l’innovation à venir.Premier « territoire d’innovation » dont nous vous proposons analyse : le corps au travail. Pour l’essayiste Paul Ariès, la « sportivation de la vie » consiste à faire de l’activité physique une idéologie, qui met en avant les valeurs de performance, de compétition… dans lesquelles se retrouvent le capitalisme et le productivisme. La déconnexion volontaire : nouvelle fracture numérique. La nouvelle frontière des business numériques est celle de la prédictibilité.

La déconnexion volontaire : nouvelle fracture numérique

Lorsque tu postais tes photos, Marc L***, et que tes amis ou toi-même les commentaient, au fond l’on pouvait juste déduire avec la fréquence de tes posts qui tu étais et ce que faisais. Désormais, l’intelligence des concepteurs de service couplée à celle des machines permet d’aller beaucoup plus loin dans l’exploitation de tes traces numériques. Il devient possible d’anticiper tes besoins avant de te les suggérer.

Comme si, en arrivant au supermarché du coin, ton panier t’attendait, plein de ce que tu allais acheter. Les 10 conseils pour rester net sur le web. En cette période de rentrée, la CNIL a édité sa nouvelle affiche pédagogique à destination des enfants, de leurs parents et des enseignants pour utiliser Internet sans risque.

Les 10 conseils pour rester net sur le web

Et cette année, j’ai eu la chance de participer à sa réalisation : Si vous en avez l’usage, notamment pour les classes, il est possible d’en commander des exemplaires gratuitement à cette adresse : Comment accompagner votre enfant pour un usage d’internet plus sûr. Ces situations où votre enfant communique ses données personnelles en ligne : Pour continuer son jeu, Sabrina doit créer un compte personnel.

Comment accompagner votre enfant pour un usage d’internet plus sûr

Le formulaire collecte ses données personnelles : nom, prénom, adresse électronique, adresse, numéro de téléphone … Le site indique que ces données peuvent être revendues à des tiers.Matéo installe une nouvelle application sur son smartphone. Cette application lui demande d’accéder à une liste d’informations : géolocalisation, liste d’amis, identifiant publicitaire. Ces informations sont enregistrées par l’éditeur de l’application. Chloé « like » la page de son acteur préféré. Quels droits pour les jeunes utilisateurs des sites ou applications ? Boîtes noires : même le commentaire officiel n'ose pas commenter. Comme le veut la coutume, le Conseil constitutionnel a publié son propre commentaire (.pdf) de sa décision du 23 juillet 2015, qui valide l'essentiel de la loi Renseignement.

Boîtes noires : même le commentaire officiel n'ose pas commenter

Ce type commentaire sert généralement à éclairer les juristes et les observateurs sur la logique interprétative suivie par les Sages pour décider de valider ou de censurer une disposition législative. A titre d'exemple, quand le Conseil constitutionnel avait validé la censure de sites pédophiles sans passer par un juge, c'est dans son commentaire qu'il avait expliqué qu'il s'agit de "lutter contre l'exploitation sexuelle des mineurs, ce qui peut justifier des mesures que la préservation de la propriété intellectuelle ne peut fonder". 2015-713 DC. Décision n° 2015-713 DC du 23 juillet 2015 - Loi relative au renseignement Le Conseil constitutionnel a été saisi par le Président de la République, le Président du Sénat et plus de soixante députés de la loi relative au renseignement.

2015-713 DC

Il s'est prononcé par sa décision n° 2015-713 DC. Le Conseil constitutionnel a jugé que le recueil de renseignement au moyen des techniques définies par la loi relève de la seule police administrative. Le droit au déréférencement. Infographie: Quels sont les risques liés au fait de publier sur les réseaux sociaux.

Ouvrir les algorithmes pour comprendre et améliorer les traitements dont nous sommes l’objet. Comment les sites de commerce nous manipulent. Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. J’ai pris le contrôle de votre caméra et je vous ai retrouvés. Cela fait plusieurs jours que je vous observe. Par le biais de votre caméra. Comme beaucoup, vous n’avez pas mis de mot de passe et j’ai pu accéder à votre adresse IP sur Shodan, un moteur de recherche qui répertorie les objets connectés dans le monde. J’ai ainsi été le témoin de votre vie intime, à votre insu.

Depuis la rédaction de Rue89, avec mon collègue Yann Guégan, nous sommes par exemple tombés sur la webcam d’une femme devant son ordinateur et sur celle d’un jeune homme assis dans son canapé, avec sa petite amie. INTRUSION 2.0 – Avec Shodan, contrôlez des webcams et imprimez chez les autres. Quand le marketing est partout, sa régulation devient primordiale. A l'heure d'internet, le marketing n'a plus grand-chose à voir avec son pendant analogique.

Commentaires injurieux sur internet : prudence et modération. La Cour européenne des droits de l'homme, dans un arrêt de Grande Chambre Delfi AS c. Estonie du 16 juin 2015, s'est prononcée sur la personne responsable des commentaires injurieux ou diffamatoires déposés par les internautes sur un portail d'actualités. Comme elle l'avait déjà fait dans un arrêt de chambre du 10 octobre 2013, elle a jugé que les tribunaux estoniens étaient fondés à condamner l'entreprise commerciale gérant le portail d'actualités. Delfi, portail très connu en Estonie, a laissé subsister pendant six semaines des commentaires particulièrement injurieux publiés en janvier 2006 à l'égard d'une entreprise de transports par ferries, SKL, et de son actionnaire unique M. L. Dans sa décision de 2013, la Cour européenne avait considéré que le portail d'information était fondé à invoquer sa liberté d'expression mais que l'atteinte qui lui était portée par la justice estonienne était proportionnée aux intérêts en cause.

Le Café des Médias Usurpation d'identité : la mystérieuse Leah Palmer. Vos photos de vacances finiront-elles sur le profil Instagram d’une personne qui se fait passer pour vous, avec un autre nom, et une vie réinventée ? A l’heure où nous sommes nombreux à poster des photos mettant en scène notre vie privée sur les réseaux sociaux, l’usurpation d’identité nous guette tous. C’est en tout cas arrivé à Ruth Palmer, dont toutes les photos ont été volées pour recréer une “Leah Palmer” complètement imaginaire. Géographie des dangers sur les réseaux sociaux et comment s’en prémunir.

La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Faire face à une usurpation d'identité sur les réseaux sociaux. Mon histoire et mes solutions ! Réagir face à un chantage à la webcam. De la surveillance de masse à la paranoïa généralisée. Loi renseignement – comment se protéger des "boîtes noires" ? - Mon blog-notes à moi que j'ai. Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? 11 mars 2014. Cybercrimes - fiches de prévention. Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse)

Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet. Tor : Mails-toi de tes oignons. Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications.

Comment se « dégafamiser » et reprendre le contrôle de sa vie en ligne. Une semaine sans Google, mais avec DuckDuckGo - JDN. Surveillance self-defense kit for LGBTQ youth. 21 trucs et astuces pour vous aider à rester anonymes durant vos activités en ligne. Vie privée : Disconnect.me bloque le reciblage publicitaire. 6 moteurs alternatifs à Google plus respectueux de votre vie privée. Piratage de son compte de réseau social : Comment agir. Piratage de ses comptes sociaux : prévenir, repérer et réagir ! Vie privée et confidentialité : du bon usage et du bon.