background preloader

Qu'est-ce que la géolocalisation ? - Prim à bord

Qu'est-ce que la géolocalisation ? - Prim à bord
La géolocalisation est une fonctionnalité disponible dans tout objet connecté, smartphone, tablette ou ordinateur qui s’est rapidement démocratisée ces dernières années pour répondre à différents types de besoins selon les acteurs concernés : Des campagnes marketing et publicitaires avec le marketing géolocalisés La navigation routière via les GPS La gestion de flotte de voiture pour certaines entreprises La cartographie locale pour obtenir une carte centrée sur l’endroit ou le téléphone est géolocalisé. Des applications pour retrouver des points d’intérêts ou des lieux mis en favoris Des applications de type réseau sociaux permettant de localiser ses amis, ses enfants... Des services météo et infos pour recevoir des informations précises liées à un domaine particulier, suivant l’endroit où l’on se trouve. La géolocalisation : Comment ça marche ? La géolocalisation : Une donnée privée à protéger Pour aller plus loin avec la classe : Related:  Identité numérique, traces, donnéesObjets connectés

Laisser les GAFA seuls maîtres de notre avenir ? Hum… Comment dire Et si les GAFA n’étaient pas la solution, mais désormais plutôt le problème ? En galopins, au début, ils amusaient ; en barbares, ensuite, ils étonnaient ; en monstres, aujourd’hui, ils effraient. Et demain ? Demain, quand, omnipotents, sans contre-pouvoir, sans cadre éthique, plus puissants que des Etats, ils seront les seuls à posséder et maîtriser les bases des infrastructures du 21ème siècle, c’est-à-dire les données accumulées de milliards de personnes, les machines, les plateformes logicielles, les intelligences et les compétences pour en profiter, mais aussi la richesse … Ces plateformes réussiront-elles à imposer leur vision du monde ? Aujourd’hui, intimement imbriquées dans nos vies quotidiennes, ces firmes technologiques – déjà hégémoniques sur l’avenir de la culture et l’information -- trustent aussi les tout premiers rangs des dirigeants les plus influents du monde et des groupes les plus riches et les plus puissants. (NYTimes) En ligne, et de plus en plus dans le monde réel

Comment Twitter a transformé les pratiques des journalistes Alecia Swasy, une professeure de journalisme américaine, qui a longtemps travaillé au "Wall Street Journal", a étudié durant deux ans comment les journalistes utilisent Twitter et a publié le fruit de ses recherches dans un ouvrage, paru en août dernier. "Je voulais explorer la manière dont cette distillerie de l'information transformait les habitudes des rédactions. Et je voulais savoir si ça pouvait avoir des effets positifs sur le lectorat ou les revenus alors que les budgets des journaux se réduisent", écrit-elle. Selon le Pew Research Center, plus de la moitié des Américains s'informent via les réseaux sociaux, Facebook en tête. Pour son étude, Alecia Swasy a interviewé plus de 50 journalistes, travaillant dans quatre titres de presse ("The Dallas Morning News", "The Denver Post", "The Tampa Bay Times" et "Atlanta Journal Constitution"). Merci, votre inscription a bien été prise en compte. Collecte d'infos "Quand on est une star, elles nous laissent faire. Sa propre marque

Les objets connectés sont en mesure de dévoiler votre vie à votre FAI En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités En analysant le trafic Internet d’un abonné de manière passive, il est possible de voir à quelle heure il se couche, à quelle heure il se lève, si quelqu'un se trouve chez lui, s’il pose des questions à son assistant vocal... Même si les objets connectés sont correctement sécurisés, ils peuvent quand même faire fuiter des informations sur votre vie privée à un tiers pas forcément digne de confiance, à savoir votre fournisseur d’accès. Mêmes chiffrés, nos flux nous trahissent Gilbert KALLENBORN à suivre sur Tweeter Partager Ailleurs sur le web Babbel

Vos empreintes numériques | Internet Society Vos empreintes numériques sont censées refléter votre personnalité. Assurez-vous que c’est bien le cas grâce à nos didacticiels faciles à suivre. Chaque jour, que nous le voulions ou non, nous alimentons notre profil en ligne, un profil qui est sans doute plus ouvert au public que nous ne l’imaginons. Grâce à ce profil, des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller votre passé ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. Donc, quelques soient vos activités virtuelles, il est important que vous sachiez quelles traces vous laissez et quelles en sont les conséquences. Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. Voici quelques trucs pour le faire! 1. Media sociaux

Trace my Shadow | Me and my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Date/heure – Journaux d’accès à Internet À chaque fois que votre ordinateur accède à Internet, les journaux sont enregistrés sur votre ordinateur et sur le point d’accès à Internet. Journaux du nom de l’appareil sur le routeur À chaque fois qu’en tant qu’utilisateur, vous vous connectez à un routeur, vos détails de journaux sont enregistrés. Journaux des adresses IP visitées À chaque fois que vous naviguez sur un site web, votre adresse IP est enregistrée sur le serveur qui héberge le site. Journaux d’accès aux services Internet Ce sont les fichiers journaux conservés par les fournisseurs d’accès à Internet (FAI). Historique de navigation

#Cybersécurité : Objets connectés : une armée au service des hackers - Maddyness Les milliards de caméras, thermostats intelligents et autres téléviseurs reliés au réseau sont autant de bases pour mener des attaques massives contre des sites web ou des serveurs. Des attaques susceptibles de couper l’accès internet à des pays entiers. Quoi de plus innocent d’une ampoule Hue de Philips, dont on peut contrôler l’allumage, l’intensité lumineuse et la couleur depuis son smartphone ? Faire sauter internet avec des millions d’attaques simultanées Pirater une caméra connectée permet certes d’espionner les allers et venues de son voisin. Le 21 octobre 2016, de nombreux sites (Airbnb, Twitter, Reddit…) ont ainsi été inaccessibles durant plusieurs heures. En 2016, la puissance moyenne des attaques a atteint 800 Gbps (gigabits par seconde), contre 500 Gbps en 2015, d’après l’entreprise de sécurité Arbor Networks. Des botnets de plus en plus puissants et intelligents Le botnet le plus connu touchant l’internet des objets (IoT) s’appelle Mirai.

Que deviennent nos données numériques après notre mort ? Facebook, qui a annoncé en juin dernier avoir atteint deux milliards d’utilisateurs, aura plus de morts que de vivants sur son réseau social en 2098. Pour que chacun puisse planifier la façon dont seront utilisées ses données après sa mort, la loi a instauré un droit à la « mort numérique ». Depuis un an, les réseaux sociaux « doivent supprimer les comptes puisque la loi Lemaire d’octobre 2016 rend obligatoire dorénavant l’application par les réseaux sociaux et les médias sociaux des directives qui pourraient être laissées par l’internaute. » explique Mathieu Fontaine, notaire spécialisé dans le droit numérique L’internaute peut donc préparer une sorte de testament numérique. Certains réseaux offrent la possibilité d’une vie post-mortem. Seul hic de ce testament numérique, « aujourd’hui, il n’a pas de validité juridique » indique Mathieu Fontaine. Cependant, si vous n’avez pas laissé de testament et que vos héritiers ne font rien, vos comptes resteront en ligne indéfiniment.

Les réseaux sociaux sont en train de mourir Et si demain, votre vie était totalement transparente ? Deux faits concomitants aux Etats-Unis : la sortie d’Echo Look, les enceintes connectées domestiques d’Amazon et un film sur la tyrannie de la transparence absolue. Et si demain, votre vie était entièrement connue des autres ? Pas de secret ni pour vos collègues ni pour vos employeurs ? Le film The Circle, tiré d’un livre paru il y a quatre ans nous raconte ça : une entreprise super connectée dont le siège, dans la Silicon Valley est un gigantesque cercle… comme le nouveau siège d’Apple à Cupertino qui doit être inauguré très bientôt. L’héroïne, Mae, jouée par Emma Watson, va l’apprendre à ses dépends. Partager la connaissance, pour la bonne cause ? Officiellement, oui. Alors en quoi ça nous concerne ? « Echo look », c’est son nom, est donc une caméra à commande vocale qui avant tout permet de se voir. « On devait vivre et on vivait en admettant que tout son émis était entendu et que sauf dans l’obscurité, tout mouvement était perçu. » La phrase est de George Orwell, dans 1984.

Google sait tout de vous : voici comment effacer vos traces Sur le web, Google est partout. Il voit tout, sait presque tout de vous, et collecte un nombre incalculable de données… officiellement pour votre bien, officieusement pour le sien. On vous explique comment consulter, supprimer et limiter la collecte de vos données personnelles par le géant californien. La toute-puissance du dieu Google Lire aussi Cette société veut remplacer les générateurs thermiques par des micro-réacteurs nucléaires Les services proposés par la firme américaine sont utilisés par la quasi-totalité des internautes. Avec ses 200 services « gratuits », la pieuvre Google étend ses tentacules dans de nombreux domaines. Lire aussi Ces robots quadrupèdes inspirés des fourmis s’unissent pour franchir des obstacles Les données personnelles collectées vont ensuite être analysées par de puissants ordinateurs qui vont brosser votre « portrait robot ». On vous explique comment consulter et effacer facilement tout ce que Google sait de vous. 1. >> Voir votre activité sur Google 2. 3.

Vos empreintes numériques Vos empreintes numériques sont censées refléter votre personnalité. Assurez-vous que c’est bien le cas grâce à nos didacticiels faciles à suivre. Chaque jour, que nous le voulions ou non, nous alimentons notre profil en ligne, un profil qui est sans doute plus ouvert au public que nous ne l’imaginons. Grâce à ce profil, des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller votre passé ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. Donc, quelques soient vos activités virtuelles, il est important que vous sachiez quelles traces vous laissez et quelles en sont les conséquences. Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. Voici quelques trucs pour le faire! 1. Media sociaux

Attention, votre jouet connecté pourrait être piraté - LCI Ce sont les best-sellers de Noël mais les associations de consommateurs s'inquiètent de certaines failles : il serait possible de pirater certains jouets connectés. Des pirates peuvent aisément communiquer à distance avec certaines poupées ou robots, donc avec les enfants qui y jouent. Pour les jouets connectés, devenus l'une des tendances de Noël, c'est le revers de la médaille. L'association de consommateurs UFC-Que Choisir a publié une étude pointant les risques de piratage concernant les poupées connectées "Mon amie Cayla" et le robot connecté "i-Que". En se connectant par bluetooth, à l'aide d'un simple smartphone, au jouet en question, les pirates peuvent communiquer à travers la poupée. Le problème, c'est que la connexion bluetooth n'est pas sécurisée. Il y a un an, V-Tech, un des leaders mondiaux du jouet intéractif, a été piraté.

Big data, big money : qui profite de l’explosion des données ? Theconversation Nous en sommes certains : la data va révolutionner le monde, mais qui va vraiment en profiter ? En 2011, la société de conseil Gartner indiquait : « Les informations sont le pétrole du XXIe siècle, et l’analytique en est le moteur à combustion ». Filant cette métaphore, chacun se pose légitimement la question de qui seront demain les tycoons de la donnée… Plus encore, quelles seront les méthodes des géants d’aujourd’hui et de demain : seront-elles, comme les géants du pétrole en leur temps, à la limite de la légalité ? Le pétrole du XXIe siècle Notre société, notre économie, nos modes de vie vont être profondément modifiés par la data qui porte aujourd’hui une bonne partie de la croissance des pays occidentaux. Les outils pour protéger la vie privée, la propriété, le droit à les connaître, modifier, supprimer sont multiples : propriété intellectuelle, CNIL, droit français, droits internationaux… Mais qu’en est-il de la valeur de ces données ? De futures marées noires de données

Internet des objets Un article de Wikipédia, l'encyclopédie libre. L'Internet des objets (IdO ou IoT pour Internet of Things en anglais) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. L'internet des objets est considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social. Histoire et définition de l'internet des objets[modifier | modifier le code] Histoire[modifier | modifier le code] Il est parfois suggéré que l'objet deviendra un acteur autonome de l'Internet, capable de percevoir, analyser et agir de lui-même selon les contextes ou processus dans lesquels il sera engagé[5].

Related: