background preloader

Peut-on devenir anonyme en publiant tout de soi

Peut-on devenir anonyme en publiant tout de soi
Par Hubert Guillaud le 18/02/11 | 9 commentaires | 3,680 lectures | Impression L’histoire qu’Hasan Elahi est venu raconter sur la scène de Lift commence à être connue. Elle a été notamment popularisée par Albert-Laszlo Barabasi en introduction de son dernier livre, Bursts et par les nombreuses expositions du travail d’Hasan Elahi. Hasan Elahi (Wikipédia) est un artiste américain dont la vie a basculé le 19 juin 2002, à l’aéroport de Détroit, alors qu’il rentrait d’une exposition en Afrique de l’Ouest et qu’un douanier l’arrête et l’emmène au centre de détention des services d’immigration de l’aéroport. C’est étrange pour un citoyen américain de se retrouver dans cet endroit qui transpire la peur, où sont retenus des gens en provenance du monde entier. Image : Hasan Elahi sur la scène de Lift, photographié par ivo Näpfli. Le FBI a fini par le laisser rentrer chez lui. A la fin de cette désagréable aventure, il a vainement demandé à obtenir une lettre le lavant de tout soupçon. Related:  Construction de l'identité virtuelle

Vie Privée 2020 : quelle régulation pour les réseaux sociaux ? Réunis par la Commission Nationale de l'Informatique et des Libertés (CNIL) dans l'auditorium du journal Le Monde le 30 Novembre dernier, de nombreux experts du numérique ont débattu des enjeux de la vie privée à l'horizon 2020. Données personnelles, régulation, libertés, autant de réflexions pour « construire ensemble, le cadre éthique de l'univers numérique de demain. » Et les problématiques étaient nombreuses. Après vous avoir fait vivre les échanges en direct sur Twitter, retour sur la gestion des données, leur monétisation et la régulation des réseaux sociaux par les utilisateurs. > Quand le public se dévoile Aujourd'hui, Facebook compte plus d'un milliard d'utilisateurs dans le monde. Alors les individus sont-ils devenus des « peoples » élaborant des stratégies d'image pour mieux se mettre en valeur ? « Cette nouvelle expressivité n'est plus celle du blogueur lettré qui sait faire des textes mais celle de tout le monde. > Pour une régulation collective des réseaux sociaux

Former au numérique - Séminaire Internet responsable 2012 Quatre axes prioritaires pour l'Internet responsable Les quatre axes du séminaire : Regard sur l'École à l'ère d'internet,Faire de l'École un environnement favorable,Le numérique et les apprentissages,Se documenter, publier, communiquer. Voir ou écouter les conférences du séminaire Restitutions des ateliers Le site Internet responsable du portail éduscol Afin d'accompagner les enseignants et les élèves dans les nouveaux usages de l'internet, le ministère de l'éducation nationale a décidé de lancer un site fournissant un point d'entrée unique vers des ressources destinées à favoriser la maîtrise et l'usage responsable des réseaux et des services numériques.

Facebook reconnait désormais plusieurs types d'union - Actualités Techno - Internet fermer [x] Cet article provient de l’édition papier du magazine. Seuls les abonnés ont un accès illimité à ces articles. Si vous n’êtes pas abonné, l’accès est limité à un certain nombre d’articles par mois. Pour lire cet article ainsi que tous les autres publiés dans le magazine Bénéficiez de l'accès illimité au contenu de L'actualité marqué livraison à domicile de l’édition papier de L'actualité accès à l’édition numérique de L'actualité Full access to L'actualité on all web-enabled devices Des rabais sur de nombreux livres, livrels et éditions spéciales publiés par Rogers.

Protection de l'identité v. Dignité numérique — Droit des technologies avancées Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. La base TES est destinée à recenser, de manière unique et centralisée, les éléments d'état civil et les donnés biométriques fournis par chaque demandeur ou titulaire d'un titre d'identité. Le principe de proportionnalité face à la nécessité Les garde-fous envisagés Les garde-fous préconisés

Définition, construction et retombées de l'identité numérique : interview de Jean-François Ruiz Ce billet marque l’ouverture de la semaine spéciale Identité numérique sur ce blog, qui donnera la parole à de nombreux spécialistes. Si vous êtes lecteur de ce blog, vous connaissez sûrement Jean-François Ruiz. Membre du jury de notre dernier Concours des blogs emploi, il co-anime avec brio le blog Révolution Web 2.0 en Live ! depuis plus de trois ans. Directeur général de Ziki France pendant deux ans, il a récemment monté PowerOn, agence Webmarketing 360° qui propose des solutions en matière d’évènementiel, de marketing communautaire, de conseils ou encore de création de contenus. L’identité numérique fait beaucoup parler en ce moment. L’identité numérique est devenue un sens commun. On ne compte plus le nombre de bad buzzs qui font suite à une mauvaise gestion de son e-reputation. Effectivement, les médias multiplient les mauvais échos, mais ce sont des cas qui permettent à l’opinion de se rendre compte du phénomène. Cela peut-il aider dans la recherche d’un emploi ?

Suivi de la grippe Skip to content Thank you for stopping by. Google Flu Trends and Google Dengue Trends are no longer publishing current estimates of Flu and Dengue fever based on search patterns. The historic estimates produced by Google Flu Trends and Google Dengue Trends are available below. It is still early days for nowcasting and similar tools for understanding the spread of diseases like flu and dengue – we're excited to see what comes next. Academic research groups interested in working with us should fill out this form. Sincerely, The Google Flu and Dengue Trends Team. Google Flu Trends Data: You can also see this data in Public Data Explorer Flu Trends model updates for the United States The model was launched in 2008 and updated in 2009, 2013, and 2014. Google Dengue Trends data

Conseil National du Numérique : la leçon donnée par PKM Mise à jour 9 mars 2011 : Quel sera le mode de désignation des membres du CNN ? PKM, auteur du rapport de préfiguration marquait sa préférence pour l'élection car « seule l’élection permet d’assurer une vraie représentativité ». Du côté de Besson et de l’Elysée, on tient à se démarquer d’ores et déjà : « Je ne sais pas ce que sera l'arbitrage du président de la République, mais comme dans beaucoup d'instances il est vraisemblable que ce sera une nomination », a indiqué à l'AFP Eric Besson. le ministre de l'économie numérique dit avoir « bien noté que Pierre Kosciusko-Morizet est plutôt favorable à une élection, c'est son droit et c'est plutôt cohérent avec le reste de son rapport, mais vraisemblablement ce sera une nomination par le président. » Première diffusion 25 février 2011 : Pierre Kosciusko Morizet a remis à Éric Besson son rapport sur le futur CNN, le fameux Conseil national du numérique. Ce CNN était l’une des promesses de Nicolas Sarkozy lors de la campagne de 2007.

Comment protéger son identité en ligne On entend tous, à l’occasion, des histoires d’horreur de gens se faisant voler leur identité en ligne. Et encore en 2017, alors que l’on concède au web son caractère plus sécuritaire, il demeure qu’il faut faire attention si l’on ne veut pas se retrouver face à face avec quelqu’un se faisant passer pour nous. S’approprier son identité La première manière d’éviter le vol d’identité est d’être présent soi-même. En ayant des profils sur Facebook, LinkedIn et Google, vous prenez la place qui vous revient. Les gens qui vous connaissent reconnaissent votre vrai profil et pourront réagir rapidement en voyant apparaître un clone. À l’inverse, ne pas être présent en ligne laisse toute la place aux fraudeurs pour se faire passer pour vous, sans que vous ne puissiez vous en rendre compte. Sécuriser ses informations Pensez toujours à sécuriser vos informations, variez les mots de passe et évitez ce qui est trop évident. LastPass, qui les enregistrera pour vous de manière très sécurisée. Conseils

Bonjour,
Effectivement, c'est une expérience intéressante, c'est la méthode du "trop d'information tue l'information". Souhaitons ne pas être obligés d'en arriver là un jour...
Merci pour ce partage.
Cordialement,
Véronique by aboumerhisurrel_groupe5_psy Mar 23

Bonjour,
Ton lien est très intéressant, il donne matière à réflexion ....
Cordialement. by ingou99 Mar 14

Bonsoir,

Je n'avais jamais entendu parler de cette histoire. C'est vrai que sur le coup ça choque un peu...et ça pousse vraiment à réfléchir.

Merci d'avoir partagé =)
Cordialement. by tunaboylu_groupe2_psy Mar 12

Related: