background preloader

Histoire du cookie / CNIL

A l’origine, le World Wide Web imaginé par Tim Berners-Lee était « sans état » : chaque requête via le protocole http était indépendante, sans possibilité pour le serveur de lier deux requêtes successives venant du même système et donc de garder en mémoire des informations sur un utilisateur. La seule concession accordée à ce principe fondamental était le champ « http-referer» (la faute d’orthographe est présente dans la RFC originelle), permettant à un serveur de connaître la page du site web ayant redirigé l’utilisateur vers l’adresse demandée par l’utilisateur. Cette fonctionnalité avait été imaginée pour resserrer les liens entre les personnes publiant sur le Web, encourageant les sites à mettre des liens vers les sites leur envoyant des visiteurs. Ce choix aura des conséquences importantes sur l’impact que les cookies auront sur la vie privée des utilisateurs. 1994 : Netscape crée le cookie Un risque « vie privée » très vite pointé Des débats sans issue

https://linc.cnil.fr/fr/une-petite-histoire-du-cookie

Related:  Culture numériqueveille informationnelleInternet, réseaux sociauxHackingCNIL

L'informatique, quelques questions pour se fâcher entre amis L'informatique, quelques questions pour se fâcher entre amis Serge Abiteboul, Gilles Dowek À chaque fois qu'il y a un nouveau support technique, il y a un Socrate qui engueule Platon. Internet sans crainte site pour s'informer 1) Internet, c’est comme le reste, cela s’apprend ! Ce n’est pas parce qu’ils savent faire plein de choses, ils ont absolument besoin de vous pour se poser les bonnes questions face à l’écran et développer des pratiques intéressantes et sûres, basées sur des valeurs familiales partagées. Que vous soyez experts ou pas, le numérique doit faire partie des sujets de discussion et des objets d’éducation dans la mesure où il tient une place centrale dans la vie scolaire, sociale, culturelle… et amoureuse de vous enfants. 2) A la maison, mettez l’ordinateur et la tablette dans une pièce commune plutôt que dans la chambre des enfants au départ.

Reprenons le contrôle de nos données Nos téléphones portables, ordinateurs, cartes bancaires ou de fidélité collectent chaque jour de nombreuses informations qui en disent long sur nous. Comment éviter les utilisations abusives et garder le contrôle de nos données personnelles ? Spécialiste du logiciel libre, Roberto Di Cosmo nous livre son analyse et invite la communauté scientifique à s’emparer de la question. Les technologies liées à l’informatique évoluent à une vitesse vertigineuse : la taille de la mémoire et de l’espace disque disponible, la puissance de calcul et la vitesse d’échange des informations ont gagné chacune deux ordres de grandeur en seulement dix ans. Nous avons produit, stocké, élaboré, échangé et exploité plus de données cette dernière année que dans toute l’histoire de l’humanité. Enregistrement de données sur la page Web d’une compagnie aérienne.

Comment fonctionne Google ? Quelles traces laissons-nous sur le Web ? 2 séquences pédagogiques pour réfléchir et agir Gaëlle Sogliuzzo, professeur-documentaliste en lycée à la Cité Scolaire Beaumont (Redon, 35) a conçu un portfolio très intéressant de séquences et expérimentations pédagogiques sur la culture de l’information et des médias. Cet enseignant propose une approche participative de l’éducation au numérique avec 2 axes de travail formalisés. Pour chaque séquence, un ensemble de documents pédagogiques en libre accès : document de préparation de séance, fiches et documents élèves, exercices et corrigés et documents de synthèse.

Facebook : comment fonctionne l'algorithme du fil d'actualité Facebook dévoile les techniques et les critères utilisés pour choisir les contenus qui sont mis en avant sur votre fil d'actualité. La gestion de l’algorithme du fil d’actualité, un défi technique complexe Facebook doit analyser pour chaque utilisateur des milliers de signaux pour identifier les contenus pertinents à mettre en avant dans leur News Feed. Avec plus de 2 milliards de personnes utilisant Facebook dans le monde, le volume à gérer est conséquent. Pour faire face à ce volume, Facebook se base sur plusieurs niveaux de modèles et de classements ML (Machine Learning) pour prédire le contenu le plus significatif pour les utilisateurs.

Kit citoyenneté numérique Pas toujours évident d’enseigner l’importance du mot de passe, la sensibilité des informations qu’on publie en ligne et autres aux jeunes du primaire. Un enseignant du Nebraska propose une idée bien concrète à ce sujet! Craig Badura tient un blogue intitulé « Comfortably 2.0 » dans lequel il partage des idées d’intégration des TIC en classe. « Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas !

JVH #8 - Call of Duty / Battlefield : Retour vers le passé Pourquoi et comment Call of Duty et Battlefield sont retournés vers les guerres mondiales? Intervenants Remi Cayatte, Maître de conférences en sciences de l’information et de la communication, ‎Université Paul Sabatier Toulouse III.Julien Lalu, Docteur en Histoire contemporaine, Membre associé au Criham.Oscar Lemaire, journaliste et créateur du site d’informations Ludostrie. Antoine Maillard, titulaire d’un master en Histoire Contemporaine sur la Grande Guerre dans les jeux vidéo. Retrouvez leurs publications dans la suite de ce billet. L’équipe JVH

La collab' de l'info : identité numérique, traces - Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles. Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet. Par exemple ce que nous diffusons, comme les partages de photos et de vidéos. - Ce que nous pensons, à travers les tweets, les retweets, les commentaires.

«Guérilla greffeurs» Greffe secrètement des branches fruitières sur des arbres de ville stériles - Go Jardin Un groupe de combattants de la liberté alimentaire se faufile au milieu de la nuit (et parfois en plein jour); greffant des membres producteurs de fruits sur des arbres urbains stériles. Connus sous le nom de « Guérilla Grafters », leur mission est de fournir des aliments sains et gratuits là où ils sont le plus nécessaires – les déserts alimentaires urbains. Vous êtes-vous déjà demandé pourquoi aucun des arbres des grandes villes ne produit quelque chose d’utile, comme des noix ou des fruits? Selon les Guérilla greffeurs, c’est parce qu’ils sont cultiver intentionnellement. Les urbanistes sélectionnent spécifiquement des variétés stériles de nombreux arbres fruitiers communs (pommes, poires, prunes, cerises) en raison de leur beauté pour décorer les rues.

Adolescents Netiquette ? Internet n’aurait-il donc que des avantages… ? Malheureusement non, tout ne tourne pas toujours rond sur la toile. Cookies sur Internet : la fin d’une ère "Google vient d’annoncer qu’il renonce au ciblage individuel sur son navigateur Chrome, concrétisant sa promesse de supprimer la publicité basée sur les cookies-tiers. Une profonde remise en question pour Internet, qui s’est construit depuis 20 ans sur la commercialisation de la vie privée. Les utilisateurs ont dû accepter malgré eux cette monétisation de leurs données. Comme les acteurs digitaux, les régulateurs sont conscients de cette exigence et répondent aux multiples plaintes en tentant de réguler ce far west. Dès aujourd’hui, les acteurs du web doivent anticiper la mort des cookies et mettre fin à l’utilisation anarchiste des données pour créer un Internet basé sur les internautes.

Adolescents et réseaux sociaux : c'est grave, docteur ? Votre adolescent est toujours scotché sur les réseaux sociaux ? Vous vous demandez si cela est sans risque pour sa vie privée ou sa sociabilité ? Selon nous, ce n’est pas si grave… à condition de savoir s’en servir. Quelques règles à l’usage des parents pour une bonne maîtrise de ce que font leurs ados sur les réseaux sociaux. Selon le baromètre de la cybersécurité du CESIN, l’impact des cyber-attaques est de plus en plus néfaste L’enquête annuelle du Club des Experts de la Sécurité de l'Information et du Numérique révèle une stabilité du nombre d’attaques mais s’alarme de l’augmentation des préjudices subis suite à une attaque réussie. Même si le nombre d’attaques tend à se stabiliser, l’impact des agressions numériques est de plus en plus dommageable. D’après les conclusions de l’enquête, huit entreprises sur dix continuent d’être impactées, avec pour 59% d’entre elles des conséquences sur les affaires (arrêt de la production, indisponibilité significative du site internet, perte de chiffre d’affaire...). Si pour 98% des entreprises la transformation numérique a un impact certain sur la sécurité des systèmes d’information et les données, d’autres sources de vulnérabilité sont citées. Le Shadow IT est le risque cyber le plus répandu pour 64% des répondants. Cloud et IoT sont en tête des préoccupations sécuritaires

Related:  SNT