background preloader

Infographie informatique et libertés by devergranne

Infographie informatique et libertés by devergranne

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Avec le numérique, l’un des bouleversements majeurs à prendre en compte dans notre enseignement est la mémoire de nos activités sur le web et leurs enjeux sociétaux. Cette mémoire est une mémoire totale au point de pouvoir parler de l’hypermnésie du web. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Pour exemple, avec la géolocalisation :

Corero Network Security se développe en France Le fabricant américain de solutions de sécurité fait de l'Europe son chantier cet été. Entre juin et juillet derniers, Corero Network Security (CNS) y a ouvert pas moins de trois bureaux, en Grande-Bretagne, en France et en Allemagne. Son implantation dans l'UE ne s'arrêtera d'ailleurs pas là puisqu'il va encore ouvrir un bureau en Espagne en septembre puis en Italie dans la foulée. En France, la direction est assurée par Emmanuel Le Bohec, nommé au mois d'août Régional Manager également en charge de la Belgique, du Luxembourg, de la Suisse Romande et de l'Afrique Francophone. Pour l'heure, il n'a pour unique collaborateur que Guillaume Delomel recruté en juin en tant que responsable technique. Initialement éditeur et intégrateur de son propre logiciels de CRM, le groupe Corero n'est présent que depuis peu sur le marché de la sécurité informatique. Illustration : Emmanuel Le Bohec Crédit Photo : D.R

Le « S.E.T » et la dualité identitaire des Réseaux Sociaux 1/3 Plus de 25 millions de profils Facebook en France, près de 900 millions dans le monde… et tous, nous y passons un temps de plus en plus conséquent en jonglant entre nos vies IRL et nos vies virtuelles qui de plus en plus se recoupent. Mais le décalage existe, à coup sûr entre ces deux sources d’identité synchronisées et diachroniques. Quid alors de la frontière entre IRL et virtuel ? Avec l’explosion des réseaux sociaux, quels qu’ils soient, nos habitudes de communication mais au-delà, de vie, changent et évoluent constamment. Ces habitudes naissent en un temps record, notre temps réel se mélange au temps virtuel en perpétuelle accélération… Nous nous soumettons à une double pression sociale, virtuelle et réelle. Nous vivons dans un temps duel qui nous oblige à la connexion, au dialogue, à la conversation tout autant, encore une fois, réelle que virtuelle, les deux se confondant à l’envi. Gérer son nom comme une marque (to be continued) Lire la suite du Story-Ego-Telling

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Je suis Nutella, Aviva, Peugeot et Chanel, qui suis-je ? Je plussoie, je like, je Retweete, je me balade sur des forums, je clique de ci de là sur des pages de marques, je partage des contenus, je teste, je critique, j’encense… je suis un consommateur social… Pourtant, je pars, je te quitte. Tu ne m’intéresses plus réellement. En tout cas, de la façon dont tu existes aujourd’hui. Je suis un consommateur En veille constante, en quête de nouveautés, d’innovations, de nouveaux produits, d’infos décalées, à l’affût, je suis prêt à payer le prix fort pour acheter. Dans mes linéaires on-line ou IRL, à quelques centimètres de mon produit, je suis connecté avec mon mobile et je me renseigne. Je suis un partageur de contenus. Sur vos pages Facebook, Twitter, Google +, sur vos sites, sur YouTube, vous balancez des contenus. Pourtant, je ne demande pas mieux que de partager vos contenus. Oh ! Je suis un recruteur Pourtant, je peux faire beaucoup pour toi, ma chère marque préférée. Mais si tu ne fais rien de bien, je recrute aussi. Je suis un destructeur

Les médias sociaux comme composante de son identité numérique, par Christophe Ramel Christophe Ramel prend en charge toute la dimension communautaire de l’agence interactive acti et propose des conseils, outils et sujets d’actualité liés aux réseaux sociaux depuis 2009 sur Kriisiis.fr. Véritable passionné du web communautaire, vous le trouverez sous le pseudonyme @Kriisiis sur la toile. Pour cette semaine spéciale Identité numérique, il revient sur l’importance des médias sociaux dans sa présence en ligne. Introduction : les réseaux sociaux, danger ou réelle opportunité ? L’essor récent des réseaux sociaux provoque indéniablement un certain chamboulement dans l’exploitation du Web, d’un point de vue aussi bien personnel que professionnel. Une grande vigilance est indispensable La multiplication des réseaux sociaux et de nos présences sur ces réseaux implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le Web à notre sujet. Un potentiel très intéressant… et ce de plus en plus Définir les bonnes raisons… et la stratégie à appliquer - Facebook :

De Beaumarchais à Internet : de la calomnie à l'e-réputation négative La calomnie et la désinformation ne sont pas choses nouvelles en ce monde. Dans le cadre de ce dossier spécial, nous nous penchons sur cette ancienneté du phénomène : De Beaumarchais à Internet : de la calomnie à la e-réputation négative qui tente de poser quelques jalons historiques, remontant au cheval de Troie, toute première opération de désinformation, et passant par l'émergence de l'e-réputation sur les réseaux télématiques des années 1980. "La calomnie, Monsieur ? Vous ne savez guère ce que vous dédaignez ; j'ai vu les plus honnêtes gens près d'en être accablés. Croyez qu'il n'y a pas de plate méchanceté, pas d'horreurs, pas de conte absurde, qu'on ne fasse adopter aux oisifs d'une grande ville, en s'y prenant bien ; et nous avons ici des gens d'une adresse !... Aperçu de la calomnie Nous pourrions prendre des exemples encore plus lointains sur l'art et la manière de flétrir une réputation. E-réputation sur Télétel En juin 1981, la télématique française est définitivement lancée.

Oublier l'oubli : mémoire et traçabilité numérique Cycle de conférences PACA-Marseille "L'Internet change-t-il le temps ?", 31 mars 2011 Une conférence de Louise Merzeau, organisée par l'ADBS Paca, en partenariat avec l'Alcazar BMVR de Marseille, dans le cadre du cycle de conférences "L'Internet change-t-il le temps ?". Connexions, navigations, consultations, évaluations, relations : dans l'environnement numérique, tous nos agissements déposent une trace, souvent à notre insu. Louise Merzeau est maître de conférences en sciences de l'information et de la communication à l'université Paris Ouest Nanterre La Défense, et membre du CRIS. Ses recherches portent sur les rapports entre mémoire et information en fonction des environnements techniques et médiatiques (photo, TV, Web...). Ancienne rédactrice en chef des Cahiers de médiologie, elle est actuellement membre du comité de rédaction de la revue MédiuM et membre du comité scientifique de la revue Documentaliste - Sciences de l'information et des éditions de l'ADBS.

#lift12 : Peut-on tuer son identité numérique sur les sites sociaux Par Hubert Guillaud le 29/02/12 | 4 commentaires | 3,658 lectures | Impression A l’heure où la technologie façonne notre identité projetée, quelle maîtrise en avons-nous vraiment ? C’est la question que nous adressait brillamment Gordan Savicic sur la scène de la 7e édition de Lift 2012. “Facebook est une manifestation physique et moderne de l’architecture centralisée du Panopticon“, estime l’artiste numérique Gordan Savicic (@frescogamba). “Facebook est un intermédiaire entre mes amis et moi, entre l’identité virtuelle de mes amis et la mienne. Image : Gordan Savicic sur la scène de Lift, photographié par Ivo Näpflin pour LiftConference. Que se passe-t-il pourtant quand on essaye de supprimer cette identité ? Tuer son identité numérique pour en reprendre possession web 2.0 suicide machine promotion from moddr_ on Vimeo. Les développeurs de la Web 2.0 Suicide Machine ont même organisé des happenings et notamment une “nuit du suicide”. Hubert Guillaud

Enquête : Google ou le contrôle de votre identité numérique Préambule : cet article a été rédigé par Antoine Dupin, Consultant spécialiste des médias sociaux et auteur du livre « Communiquer sur les Réseaux Sociaux« . Il vit actuellement à Québec. Ce billet fait partie de notre Débat du mois sur l’identité numérique et l’importance de notre présence en ligne. Vous pouvez retrouver Antoine Dupin sur son site et sur Twitter @antoinedupin. Est-il encore nécessaire de présenter le réseau social Google+ tant il a suscité les passions et continue à alimenter les blogs au gré de ses améliorations ? L’objectif affiché de l’entreprise est définie par Eric Schmidt dans un article de Forbes : « Google+ a été construit en premier comme un service d’identité en ligne». Depuis de nombreuses années, Google est le catalyseur de la réputation numérique des internautes, parfois à leur détriment. L’identification : un enjeux de taille tant dans la loi que pour Google Une autre initiative vient du gouvernement américain. La sensibilisation au cœur du processus

Identité numérique : ce miroir déformant Ronan Boussicaud est webmarketeur et Community Manager pour l’agence Useweb. Profondément attaché aux relations humaines, il blogue sur « La Psyché du web social« , un site faisant le pont entre la psychologie sociale et le web 2.0. Collaborateur pour le site My Community Manager, il y développe des analyses liées au Community Management et aux médias sociaux. Nous sommes à présent 7 milliards d’êtres humains sur notre chère planète Terre. Nos attentes et besoins restent les mêmes depuis la nuit des temps (comme le démontre la pyramide de Maslow), cependant c’est bien la technologie qui construit des outils faisant évoluer nos usages. « L’homo internetus » que nous sommes devenus a donc une nouvelle identité, un reflet numérique de sa personne qu’il faut entretenir. Comment en est-on arrivé à cette quête de l’image ? L’identité comme miroir Bien avant l’arrivée du média Internet, nous cherchions déjà à modeler notre image pour plaire au plus grand nombre. Un pour tous, tous pour un ?

Related: