background preloader

[!] Respect My Net

[!] Respect My Net

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

Ordi Solidaire Bretagne | Home Un réseau créé afin de développer la filière bretonne de reconditionnement des ordinateurs libres et solidaires ! L'association Défis a recensé et fédéré un réseau d'acteurs de la filière bretonne de reconditionnement de matériel informatique : depuis mars 2010, ce réseau rassemble déjà une quinzaine de reconditionneurs de matériel informatique dans un but social et solidaire répartis sur l'ensemble du territoire breton. En tant que chef de file en Bretagne de cette filière (défis est pôle régional Ordi 2.0) nous souhaitons continuer à coordonner et à structurer son développement au niveau régional et ainsi permettre de limiter le gaspillage de matériel informatique sur la région tout en améliorant l'accès pour tous aux outils et aux usages de l'informatique et de l'Internet.En savoir + Pourquoi ? Développer la filière du réemploi en informatique et l'accompagnement aux usages de l'internet. Nouveau sur le site ? Sont prévues trois tables rondes : « Un label pour encadrer la filière »

[1/2] Neutralité du réseau : l’homme au radeau On a tout entendu sur la notion de neutralité d'Internet. L'ingénieur Stéphane Bortzmeyer tente d'y voir plus clair. En apparence technique, c'est en réalité un sujet éminemment politique. Première partie. Stéphane Bortzmeyer est blogueur et membre de l’Afnic, Association française pour le nommage Internet en coopération. Ce principe, qui affirme que tout individu connecté peut consulter et diffuser n’importe quel contenu sur Internet, sans distinction, est mis à rude à épreuve dans la pratique. La suite de “Neutralité du réseau: l’homme au radeau”: “Neutralité du réseau: le grand ménage” Ah, la neutralité du réseau… Vaste sujet, où ça part vite dans tous les sens, où la bonne foi est assez rare, où définir les principes est une chose mais où les traduire en termes concrets est étonnamment difficile… Que puis-je ajouter à un sujet sur lequel tant d’électrons ont déjà été agités ? Désaccord politique contre divergence philosophique Le problème est assez simple. Cela ne vous convainc pas ?

Le faux profil d’Alain Juppé sur Facebook, des détails ! Bon, je sais je suis en retard pour la revue de presse de la semaine sur Facebook mais l’actualité du vote pour ou contre le blocage de Lille 3 et la situation paradoxale : deux votes, deux résultats opposés m’a occupé à une séance intense de modération des commentaires… imprévue :-(( Bon, mais vous êtes ici pour que je vous parle de Facebook… En fait, je vous reproduis après accord et vérification le courrier électronique que je viens de recevoir… qui illustre à merveille mes propos passés sur l’identité numérique… Dans la peau d’Alain Rousset et d’Alain Juppé. Pendant trois jours j’ai été Alain Rousset. Le 11 novembre dernier j’ai créé leurs deux profils sous FaceBook, le réseau social défrayant la chronique actuellement. Le but de cette double « usurpation d’identité » n’était en aucun cas de nuire aux deux hommes mais de : Réactivité, popularité, et laissé aller. Dès la première heure, les demandes de mise en relation tombèrent. Schizophrénie virtuelle Burd

Défis How the US government secretly reads your email | Heather Brooke Somewhere, a US government official is reading through a list of those who sent or received an email from Jacob Appelbaum, a 28-year-old computer science researcher at the University of Washington who volunteered for WikiLeaks. Among those listed will be my name, a journalist who interviewed Appelbaum for a book about the digital revolution. Appelbaum is a spokesman for Tor, a free internet anonymising software that helps people defend themselves against internet surveillance. He's spent five years teaching activists around the world how to install and use the service to avoid being monitored by repressive governments. Appelbaum has not been charged with any wrongdoing; nor has the government shown probable cause that he is guilty of any criminal offence. That matters not a jot, because, as the law stands, government officials don't need a search warrant to access our digital data. The fourth amendment of the US Constitution should protect against unwarranted search and seizure.

Identité numérique | Le blog de Pierre Travers J’ai récemment lu sur Twitter un appel à contribution de @yannleroux (son excellent blog psy et geek ici) concernant une intervention qu’il doit mener auprès d’une classe de 4ème sur l’identité numérique. J’ai répondu présent à l’appel. La problématique m’intéresse, elle est d’actualité, et doit permettre quelques questionnements pertinents avec des élèves de ce niveau. Néanmoins, elle m’a d’abord fait m’interroger moi-même sur les contours de ces notions et sur le traitement qui leur est donné un peu partout sur le Web. Identité ? Ouatizite? Ma manière d’écrire l’anglais n’est pas ici une boutade d’ado. « What is it? Découpons ! Bien entendu tout cela est vrai : je me définis par rapports aux signes que j’envoie vers l’extérieur. Ce qui compte, c’est que mon identité se définit principalement non en moi, mais dans l’altérité. Il doit être relativement facile d’arriver jusqu’à ce constat avec des élèves suffisamment mûrs (la classe de quatrième paraît un minimum) et volontaires.

OpenEPN, un programme de gestion d’EPN Depuis quelques temps déjà, des animateurs du réseau des EPN de Wallonie se sont réunis pour réfléchir et construire un programme de gestion d’EPN qui correspondrait entièrement à leurs besoins du métier. Celui-ci est maintenant en phase de réalisation. Il sera présenté sur le stand des EPN lors des Rewics, ce 2 avril prochain, à Charleroi Expo. OpenEPN est un programme Open Source de gestion d’EPN. Il gère aussi bien l’accès aux ordinateurs par les utilisateurs inscrits à l’EPN que les formations auxquelles ces utilisateurs peuvent participer. Le programme est axé vers une solution fonctionnant tant sur un serveur (qui peut être l’ordinateur de l’animateur) que sur chaque ordinateur client. Il sera disponible pour Windows et pour Linux. L’ergonomie du programme à été pensée de manière à ce que le serveur et les postes clients puissent tant fonctionner avec des solutions Windows ou Linux sans poser de problèmes. Le programme sera accessible sous licence GNU/GPL.

"Si on laisse Internet dériver, il ne sera bientôt plus libre" Atlantico : Google qui affiche des bénéfices records. Facebook dont l'entrée en bourse est particulièrement attendue : Internet est-il désormais entre les mains des grandes sociétés ? Benjamin Bayart : Actuellement, je trouve qu’Internet est en train de passer aux mains de gens qui ne sont pas du tout des "pures players" et qui n’ont pas du tout ce mode de pensée là, c’est-à-dire, la liberté de leur contenu. Mais nous sommes en train de tuer petit à petit la possibilité de pouvoir tout faire sur Internet. Internet est donc moins libre qu'avant ? Si on le laisse dériver comme nous le faisons actuellement, Internet ne sera plus libre. Que serait un Internet totalement libre ? Il ne manque pas beaucoup de choses sur l’Internet actuel pour qu’il soit totalement libre. Par exemple, Google vient de lancer Google+, un réseau social. Les gens doivent faire attention. Justement, ces lois doivent nous protéger contre ces abus… Oui, mais le droit n’est pas respecté. Quel avenir pour Internet ?

Usurpation d’identité numérique : comment éviter un fichage abusif généralisé Serons-nous tous fichés dans la société à l’ère numérique ? Au-delà du syndrome Big Brother, une proposition de loi contre l’usurpation d’identité (numérique en particulier) laisse planer un doute. Mercredi soir, l’Assemblée nationale a adopté une nouvelle mouture mais, au nom de la navette parlementaire, le texte doit repartir pour une nouvelle lecture au Sénat et il reviendra ensuite à l’Assemblée en vue d’une adoption définitive. La proposition de loi vise notamment à instaurer une carte d’identité numérique à la française, après le déploiement du passeport biométrique. La nouvelle pièce d’identité devrait comporter deux puces. L’autre serait facultative et elle aurait vocation à faciliter les démarches administratives et commerciales via Internet (à travers un système de signature électronique). Mais ce texte provoque des discordes entre l’Assemblée nationale et le Sénat. Une différence de point de vues qui n’est pas sans rappeler les réticences exprimées par la CNIL.

Les données publiques : présentation juridique Accès, réutilisation, typologie des données, licences de réutilisation, loi CADA... Tout ce qu'il faut savoir sur la libération des données publiques en un article de synthèse. La loi du 17 juillet 1978 réglemente les données publiques. Un service public est un service rendu par l’administration (elle-même ou un organisme qu’elle a désigné à cet effet) dans le but de satisfaire l’intérêt général. L’accès et la réutilisation Les données produites ou détenues par l’administration dans le cadre de sa mission de service public peuvent faire l’objet d’un accès et/ou d’une réutilisation : L’Accès à la donnée publique : tous les documents ici concernés sont accessibles aux personnes privées (physiques ou morales) qui souhaitent les consulter. La réutilisation des données publiques présente un potentiel commercial. Tous les types de données, et plus généralement d’informations, ne sont pas accessibles ou réutilisables. Les licences de réutilisation La CADA

Culture Web – « La Neutralité du net » | Grokuik Culture Web – « La Neutralité du net » Une fois n’est pas coutume, je ne vais pas me lancer dans un référencement de tous les sites qui parlent de la « Net Neutralité », mais je m’en vais plutôt vous donner mon (petit) point de vue de simple internaute-blogueur et tenter de vous expliquer les enjeux cachés derrière ce concept ! Comme je me plais à le dire : « C’est qu’il s’en passe des choses sur la toile ! Il doit bien y avoir une multitude de réponses possibles, mais celle qui me vient toujours en premier c’est la « liberté ». Alors je profite de mes derniers instants de ‘liberté‘ [1] qui me sont offerts sur la toile pour vous en dire plus là dessus ! <[Source] Préambule… Avant tout, histoire que nous nous mettions d’accord sur le concept même de la « Neutralité du net », voici sa définition telle qu’on peut la trouver sur le site de Wikipédia : Un des premiers soucis soulevé par cette notion, c’est que les politiques n’utilisent pas la même définition que celle de la Wikipédia. [Source]

Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité

Related: