background preloader

Jeux sur votre smartphone : quand c’est gratuit…

Quels sont les usages ? Parmi les jeux les plus téléchargés par les Français figurent, en grande partie, ceux dits « free to play » (gratuit). La plupart de ces jeux s’obtiennent gratuitement en quelques clics et sont particulièrement adaptés aux situations de mobilité (train, métro…), ou aux périodes d’inactivité (file d’attente, pause journalière…). Derrière chaque modèle économique, la collecte de données... Lorsque les jeux sont gratuits, cette gratuité n’est généralement qu’apparente, ces applications valorisant plus ou moins directement les données générées par les utilisateurs à partir de leur smartphone. ... pour encourager l'achat Les éditeurs profitent également de l’engagement des joueurs pour collecter de nombreuses données comportementales (patience du joueur, goût du risque, découragement face à un obstacle…). ... pour les partenariats commerciaux Pourquoi se montrer vigilant sur vos données ? Beaucoup d’informations collectées sur vous Quels conseils pour les joueurs ? Related:  2-IDONNEES PERSORGPD

Internet (ENT, blog, ...) > Aborder la notion d’identité numérique en classe et conseils pour maitriser, sécuriser et effacer ses traces numériques Dans le contexte des technologies numériques actuelles gérer son identité numérique est un enjeu de taille. Et pour cela, il est indispensable que nos élèves connaissent et comprennent la notion d’identité numérique. Ce dossier traite du sujet dans différentes rubriques : Comment se constitue l’identité numérique ? Dans le contexte des technologies numériques actuelles - web social et collaboratif, informatique en nuage, internet des objets - et compte tenu des enjeux économiques, stratégiques et sociaux liés à l’explosion des données numériques - big-data, captation et monétisation des données personnelles - gérer son identité numérique est un enjeu de taille. L’identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. Ce que nous laissons sur Internet : Une vidéo qui aborde le sujet avec humour. Aborder en classe l’identité numérique : format PDF - 1.6 Mo format Word - 74.5 ko

Le Kit numérique pour protéger tes données sur Internet Le Safer Internet Day est une bonne occasion de découvrir des outils et astuces qui te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Pratiques numériques : 10 bonnes résolutions pour commencer l’année Le problème est qu’une partie de ces données peut être diffusable pendant des années et revendues à des sociétés. Heureusement, des solutions gratuites existent qui respectent ta vie privée. Safer Internet Day 2021 : sensibilisation à l’heure de la Covid-19 Le petit kit des outils pour protéger tes données Voici une liste de solutions pour t’accompagner tout au long de ta vie numérique. Toutes ces solutions ne sont pas parfaites et ne te garantissent pas un anonymat absolu sur Internet. Dernier conseil : ne jamais mettre tous les œufs dans le même panier !

sans titre Des applications numériques de confiance conformes au RGPD dans l’académie de Rennes pour des usages éclairés et maîtrisés ! Pour compléter les recommandations de La DNE, nous vous invitons à partager largement ce support de référence qui recense les services numériques de confiance mis en place et administrés par la DSII de l’académie de Rennes et accompagnés par le réseau de formateurs numériques 1D et 2D accessible ici Une infographie pédagogique accompagne ce support Dans ce contexte de confinement national, l’ensemble des services proposé dans Toutatice, avec l’offre du Cned, permet aux enseignants de mettre en œuvre la continuité pédagogique dans un environnement de confiance. Par ailleurs, des accompagnements et formations à distance, programmés par les pôles numériques et par le biais des coopératives pédagogiques, répondent aux attentes recueillies et exprimées par les enseignants ainsi qu’aux besoins identifiés par les formateurs et les inspecteurs.

Préserver les données personnelles des élèves | Internet responsable Avec l’utilisation croissante du numérique par le monde éducatif, l’établissement ou les enseignants sont parfois amenés à collecter et à publier via les réseaux informatiques des données personnelles concernant les élèves. Ces données peuvent permettre une identification directe ou indirecte de l’élève et cette diffusion peut lui être préjudiciable. Avant d’entreprendre une quelconque publication des travaux des élèves, ou d’un « trombinoscope » par exemple, il faut prendre connaissance de quelques règles et usages. Publier des contenus permettant une identification indirecte Lorsqu’on publie des données se rapportant à des personnes, il faut prendre conscience que certaines données, même si elles n’ont pas de caractère purement nominatif ni ne permettent une identification visuelle directe, permettent de remonter à l’identité d’une personne. Lire la suite Protéger les données biométriques

Is your government requesting user data from tech giants? ‘User data’; it‘s a phrase many of us might not even have been aware of until recent changes to the law made it a hot topic that we can‘t ignore. New data protection laws have forced technology companies to become much more transparent about the ways they use your data and how they are sharing it with global governments. To do this, tech giants such as Apple, Microsoft, Google, and Facebook publish regular transparency reports, which shed light on how the policies and actions of governments and corporations affect privacy, security and access to information. However, these reports tend to be impenetrable to anyone who‘s not an expert on such matters, so we decided to create a series of visualisations to break it all down. Who’s sending your data where? These maps show where the tech giants are sending data. In comparison, Germany, the second biggest requester of data, was granted 6,970 data requests from Facebook between 2010 – 2018. What about Google you ask?

RGPD : quel bilan sur la protection des données deux ans après son entrée en vigueur ? We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree and close Accueil MarionSIMON-RAINAUD Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Alors que le RGPD a fêté ses deux ans le 25 mai dernier, les citoyens semblent plus informés tandis que les entreprises paraissent peiner à s'y conformer. 70 % des Français se disent plus sensibles aux problématiques de protection des données. Un problème devenu visible Le bilan est contrasté. « Concernant la visibilité du problème, c’est un vrai succès », analyse Me Cousin, avocate spécialisée dans le droit des nouvelles technologies, d’Internet et des médias. Cette prise de conscience se traduit dans les chiffres. RGPD, un standard dans le monde à suivre sur

Le droit à l'image L’utilisation de l’image des personnes est protégée juridiquement. Sur le fondement du respect de la vie privée prévu par l’article 9 du code civil qui énonce que « chacun a droit au respect de sa vie privée », la jurisprudence a posé le principe selon lequel « toute personne a sur son image un droit exclusif et absolu et peut s’opposer à sa fixation, à sa reproduction ou à son utilisation sans autorisation préalable » Sommaire Ce que dit la loi L’article 226-1 du code pénal punit d’un an d’emprisonnement et 45 000 € d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé. Pour autant, lorsque la capture de l’image d’une personne a été accomplie au vu et au su de l’intéressée sans qu’elle s’y soit opposée alors qu’elle était en mesure de le faire, le consentement de celle-ci est présumé. Ce consentement doit être exprès, écrit et spécial.

Mes Datas et Moi : l'Observatoire Le 25 mai prochain, entrera en application le désormais célèbre Règlement relatif à la Protection des Données (RGPD). « Célèbre » est probablement un abus de langage car la renommée de ce nouveau texte n’est en fait l’apanage que des professionnels des secteurs du droit et de l’informatique. Revenons donc un peu sur l’origine de ce texte, les enjeux auxquels il est censé faire face et, surtout, la façon dont le législateur européen entend répondre aux défis de la révolution numérique. Une préoccupation ancienne. La protection des données personnelles est un sujet déjà ancien, en France, puisqu’elle a suscité l’intervention du Parlement en 1977. A l’époque, le gouvernement espérait pouvoir mettre en place un fichage général de la population grâce au numéro de sécurité sociale. De la sorte, les autorités auraient pu prendre connaissance du casier judiciaire, des dépenses d’assurance maladie, des déclarations d’impôt, etc. de tout individu en tapant 13 chiffres sur son clavier.

StopCovid envoie beaucoup de plus de données que prévu Attendue au tournant, l'application gouvernementale StopCovid envoie des données d'identification de tous les contacts croisés par une personne et non seulement celles de malades du Covid-19 cotoyés à moins d'un mètre pendant 15 minutes. Dans le même temps, l'Ordre des Médecins s'inquiète à propos de la conservation des données patients atteints du Covid-19. Lorsque l'application StopCovid avait été annoncée par le gouvernement, seules les données d'identifiants des téléphones en contact pendant quinze minutes à moins d'un mètre d'une personne malade du Covid-19 devaient être remontées. Or, d'après Gaetan Leurent, chercheur en chiffrement à l'INRIA - qui a participé à la conception de StopCovid - il apparait que les données remontées aux serveurs du Gouvernement soient loin de se limiter au fameux historique de proximité promis par le ministère de la Santé et le secrétariat d'Etat au Numérique.

Tous les outils et conseils pour protéger votre vie privée numérique réunis sur une cartographie très utile Stop aux idées reçues : protéger sa vie privée en ligne n'est pas forcément synonyme de déconnexion. Heureusement, il existe un bon nombre d'alternatives aux fameux Gafa, et qui permettent de leur "résister" symboliquement et éthiquement tout en protégeant ses données personnelles. Difficile pourtant de faire le tri parmi tous les outils et applications disponibles, notamment entre les "privacy friendly" et ceux qui font de vos données leur business. De quoi explorer et identifier très facilement les types d'outils et solutions qui s'offrent à vous, quel que soit votre besoin. Evoluer dans le monde numérique selon sa sensibilité Il faut reconnaître que nous n'avons pas tous les mêmes attentes et exigences concernant la protection de nos données et de notre vie privée. La cartographie (réalisée via Framindmap) "Outils et pratiques de protection de la vie privée" du Laboratoire d'innovation numérique de la Cnil convient à tous ! Un état des lieux des alternatives

Données personnelles : L’éthique et la conformité Le 6 octobre 2020, la Commission Nationale de l’Informatique et des Libertés (CNIL) clôt, sans mise en demeure, ni sanction, une procédure lancée à l’encontre de l’application Tadata, considérant donc celle-ci comme conforme à la réglementation applicable aux données personnelles. Ce faisant, le « gendarme français des données personnelles » fait preuve d’un positivisme juridique impeccable qui illustre admirablement l’écart qui peut exister entre la conformité et l’éthique en matière de numérique. La patrimonialisation des données personnelles Revenons aux faits : Tadata c’est « le bon plan parfait pour faire gagner de l’argent aux jeunes ». L’application propose aux personnes de 15 à 25 ans de « reprendre le contrôle de leurs données » en les cédant à des annonceurs « responsables » en échange d’un gain de 3 à 5 euros, « montant estimé non garanti[1] ». Si l’objectif s’avère louable, la solution semble toutefois peu désirable en pratique. CNIL : la conformité plutôt que l’éthique

Comment les Big 9 veulent s'emparer de la vie numérique des utilisateurs Alibaba, Alphabet, Amazon, Apple, Baidu, Facebook, Microsoft, Rakuten et Tencent : 9 géants du web qui veulent s'approprier nos modes de vie numérique à l'échelle mondiale. En s'appuyant sur la 5G, l'intelligence artificielle, l'automatisation et les technologies analytiques, expose un rapport du cabinet TBR. Ils sont 9 fournisseurs de clouds publics et services Internet à tisser leur toile au niveau mondial pour parvenir à s’approprier, de bout en bout, le parcours et les habitudes numériques des utilisateurs d’Internet quel que soit le service et le terminal utilisé : smartphones, PC, équipements portables, assistants domestiques, véhicules. Sur les rangs, par ordre alphabétique, trois acteurs chinois, 5 groupes américains et un japonais : Alibaba, Alphabet, Amazon, Apple, Baidu, Facebook, Microsoft, Rakuten et Tencent. Pour illustrer cette tendance à vouloir posséder cette couche « d’intelligence », Chris Antlitz cite certains rachats récents de Microsoft.

Comment fonctionne et se fabrique Internet Tu utilises sans doute Internet tous les jours que ce soit pour faire des recherches, parler à tes amis, leur envoyer des photos ou pour jouer à des jeux en ligne. Mais sais-tu comment ça fonctionne ? Et comment sont faites les pages Web que tu vois tous les jours ? Un immense réseau de petits paquets Internet c’est un immense réseau d’ordinateurs qui se transmettent de tous petits bouts d’information à toute vitesse. De chez toi tu peux envoyer une image à un ami qui vit à l’autre bout du monde. Il y a aussi des entreprises ou des associations qui vont créer des applications, des réseaux sociaux ou des jeux vidéo. Le Code informatique Il ne faut pas oublier le navigateur internet, c’est le logiciel que tu utilises pour transformer le code reçu par ton ordinateur en page Web compréhensible et utilisable. Sur la plupart des pages sur Internet, il y a aussi d’autres langages informatiques comme du CSS et du Javascript. S'initier au langage HTML Réalisateur : Valentin Levelli Diffusion : 2017

Related: