background preloader

Reprenons le contrôle de nos données

Reprenons le contrôle de nos données
Nos téléphones portables, ordinateurs, cartes bancaires ou de fidélité collectent chaque jour de nombreuses informations qui en disent long sur nous. Comment éviter les utilisations abusives et garder le contrôle de nos données personnelles ? Spécialiste du logiciel libre, Roberto Di Cosmo nous livre son analyse et invite la communauté scientifique à s’emparer de la question. Les technologies liées à l’informatique évoluent à une vitesse vertigineuse : la taille de la mémoire et de l’espace disque disponible, la puissance de calcul et la vitesse d’échange des informations ont gagné chacune deux ordres de grandeur en seulement dix ans. Nous avons produit, stocké, élaboré, échangé et exploité plus de données cette dernière année que dans toute l’histoire de l’humanité. Enregistrement de données sur la page Web d’une compagnie aérienne. En contrepartie, une partie grandissante de nos informations personnelles se retrouve elle aussi numérisée, mise en ligne, et rendue disponible.

https://lejournal.cnrs.fr/billets/reprenons-le-controle-de-nos-donnees

Related:  Identité numériquenawridUne autre vie privée est possibleDroit de l'internetIdentité numérique et usages raisonnés d'internet

Emploi : protégez votre réputation sur le web !- Economie Gestion en lycées professionnels Candidats à l’emploi : protégez votre réputation sur le web ! 35% des recruteurs avouent avoir déjà écarté un candidat suite à des traces négatives trouvées en ligne*. Nos conseils pour garder la maitrise de votre e-reputation auprès des recruteurs. Des datacenters sous surveillance ? En mai 2015, l’Obs et son photographe étaient autorisés à visiter les sous-sols des Invalides et à photographier le datacenter du Groupement interministériel de contrôle (GIC), l’organisme dépendant de Matignon chargé de procéder aux «interceptions de sécurité», à savoir les écoutes téléphoniques effectuées à la demande des services de renseignement. Sur l’une des photos, on peut distinguer un petit logo rouge siglé APC, pour American Power Conversion, le «leader mondial de l’alimentation informatique sécurisée». APC, rachetée en 2007 par le français Schneider Electric, commercialise notamment Netbotz, un système de vidéosurveillance via Internet des datacenters.

Analyse de flux https : bonnes pratiques et questions Protéger les canaux de communication à l'aide d'https devient courant ... En effet, le chiffrement des canaux de communication à l'aide du protocole https est de plus en plus préconisé et mis en œuvre (par exemple sur les sites de banque en ligne, sur les webmails, pour les téléservices, etc.). La CNIL recommande d'ailleurs son utilisation pour protéger les flux de données circulant via Internet entre le poste d'un internaute et le site web, car il réduit considérablement les risques liés à l'interception de communications, que ce soit pour les écouter ou pour les modifier. ... mais la protection apportée peut également poser un problème de sécurité au sein des organismes Cette mesure peut également constituer une vulnérabilité pour la sécurité des systèmes d'information d'un organisme, puisqu'elle rend impossible la surveillance des données entrantes et sortantes. Certains employeurs souhaitent donc déchiffrer les flux https pour les analyser

Comment vérifier l’info quand l’actualité s’emballe Philippe Couve Journaliste, consultant et formateur chez Samsa.fr Philippe Couve accompagne les journalistes, les médias et les marques pour l’élaboration de stratégies éditoriales plurimédia et multi-supports (innovation, formation, conseil, coaching). Les derniers articles par Philippe Couve (tout voir) Vie privée: même quand vous êtes déconnecté, Facebook peut vous traquer Ils n'utilisent pas Facebook et pourtant ils sont épiés. Un rapport publié fin mars révèle que le réseau social traque les utilisateurs déconnectés mais aussi ceux qui ne sont pas inscrits. Il a été commandé par la Commission de la protection de la vie privée de Belgique, l'équivalent de la CNIL, et réalisé par des chercheurs de deux universités belges. Plusieurs médias français s'en sont fait l'écho parmi lesquels Le Monde et Le Figaro. Comment Facebook s'y prend pour pister les internautes, usagers ou non?

Traque interdite Difficile aujourd’hui de ne pas vivre connecté. L’usage d’Internet est devenu incontournable dans notre quotidien, au travail, à l’école,… Cependant, il est indispensable d’y jeter un œil plus attentif en se posant les bonnes questions : avez-vous déjà réellement réfléchi aux conséquences de vos agissements sur la Toile ? Visiter un site internet, faire une recherche, un simple clic sur j’aime d’une publication Facebook. Tous les jours, nous livrons des données personnelles sans qu’on nous les demande pour permettre de mieux nous connaître, même psychologiquement puisqu’un ordinateur, aujourd’hui, est capable d’analyser votre personnalité mieux que ne le ferait un proche. Quelles sont les répercussions de nos usages ? Nos données sont-elles privées ?

Chiffrement : notre antisèche pour l'expliquer à vos parents Cette année, le chiffrement a pris une place importante dans l’actualité. Et cela va continuer avec la période électorale qui nous attend. Nous avons donc décidé de faire le point sur les concepts de la cryptologie, qui semblent parfois tenir du mystère pour les internautes comme pour nos élus. Ces dernières années, la question du chiffrement est largement revenue sur le devant de la scène.

#Diffamation et Twitter Le réseau social « Twitter » a fêté ses 9 ans le 21 mars dernier. Devenu la référence en matière de médias sociaux, il est aujourd’hui le théâtre d’une multiplication d’actions en diffamation. Twitter n’est pas une zone de non-droit et ses tweets sont, eux aussi, soumis à des règles. Twitter c’est la possibilité de publier gratuitement des messages courts et percutants (tweets) en temps réel (140 caractères/tweets au maximum).Par défaut, ces messages sont lisibles par tous et apparaissent même dans les moteurs de recherche, les faisant ainsi entrer dans la sphère publique.

Déconstruire le conspirationnisme Ce 12 février, l’entretien du SIG consacré aux théories du complot et au conspirationnisme a réuni Rudy Reichstadt, directeur de l’Observatoire du conspirationnisme - Conspiracy Watch, Laurent Bazin, journaliste et co-auteur de « Tous paranos ? Pourquoi nous aimons tant les complots », et Nicolas Vanderbiest, chercheur à l’université de Louvain spécialiste en e-réputation. A cette occasion, ils ont pu décrypter les ressorts psychosociologiques du conspirationnisme et discuter le rôle d’Internet dans ses mécanismes de développement. "On nous cache tout, on nous dit rien!"

Bien construire sa réputation numérique > Analysez votre présence numérique Comme pour tout projet d'entreprise, partez de l'existant. Entrez votre nom dans un moteur de recherche (Google, Bing, et autres) et relevez les résultats associés à votre requête.- Rien ne correspond à votre personne ? Alors, vous avez tout à construire en commençant depuis une situation vierge de tout apriori.- Vos précédentes actions ressortent (article dans un titre de presse, mentions dans un colloque, photos de soirées endiablées) ? Repérez les sites concernés, les informations mentionnées et leur date de publication.

Pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles.

La RTS lance Datak, le jeu qui interroge notre gestion des données - rts.ch - Suisse Julien Schekter, producteur d'On en parle, fait partie des concepteurs de Datak. Le jeu, et l'enquête qui lui a donné vie, ont passablement modifié son rapport aux données dans le quotidien. RTSinfo.ch: Les Romands sont-ils trop peu précautionneux avec leurs données?Julien Schekter: C'est surtout qu'il leur manque des outils, et c'est ce qu'on essaie de leur donner avec Datak. On devrait pouvoir s'inscrire à un service sur internet et être certain que nos données ne vont pas être vendues, partagées, exploitées... Or, actuellement, tout repose sur le consommateur: à nous de lire les conditions générales, d'être des juristes, des informaticiens...

Historique de navigation : faites régulièrement le ménage ! L’historique de votre navigateur … Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation.

Article intéressant sur la confidentialité des données, donne des perspectives sur ce qui est important de créer à l'avenir pour protéger les données individuelles. by marionlemoine29 Jan 5

Related: