background preloader

L'anonymat est-il encore utile en ligne ?

L'anonymat est-il encore utile en ligne ?
Related:  PROTECTION des données personnelles

[Polémique] Et si Google avait raison de tracer vos données personnelles ? par François Sutter L’actualité se fait régulièrement l’écho de préoccupations sur l’utilisation et la protection des données. Les internautes sont évidemment concernés. Par exemple, le 16 février dernier le Wall Street Journal a publié un article sur la manipulation des cookies par Google sur les internautes utilisant le navigateur web Safari et l’iPhone via le bouton +1. Rien qu’aujourd’hui, plusieurs informations relayent cette problématique : la Cnil aurait contacté Google pour le non respect des règles européennes en matière de confidentialité. Le « off line » est également concerné, quand on voit la polémique déclenchée par le Canard Enchaîné ce matin sur l’affaire d’une grande marque de mobilier soupçonnée d’avoir utilisé des fichiers issus de la Police pour se renseigner sur des salariés et des clients de l’enseigne ! C’est un point de vue qui n’engage que moi, mais je ne partage pas les avis qui reprochent ouvertement à Google de tracer les données des internautes. Pourquoi ? Conclusion

Savoir se protéger « L'Internet responsable 1-Identité numérique : Généralités A quoi ressemble votre identité numérique ? Googlisez vous : entrez votre patronyme sur Google. Victor Petit (et l’équipe PRECIP) 2012 Scénari Ecriture des traces (compter 2h pour le module complet) Pour aller plus loin : Jeux sérieux : Facebook : Ressources élèves : Outils : 2-La géolocalisation : 3- Le cyberharcèlement : Usurpation d’identité : La vie privée, un problème de vieux cons MaJ : au vu de son succès, cet article est devenu un livre, au titre éponyme, La vie privée, un problème de « vieux cons » ?, qui peut être commandé sur Amazon, la Fnac, l’AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies… Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ? C’est la thèse esquissée dans un très intéressant article consacré aux bénéfices sociaux, personnels et professionnels du partage des données par les utilisateurs de réseaux communautaires et sociaux type « web 2.0« . « Au début, les gens avaient très peu d’inhibitions, et adoptaient des pratiques très risquées. Ce qui n’a pas empêché la libération sexuelle d’avoir lieu, et de profiter, in fine, à l’ensemble de la société. Big Brother, un truc de vieux ? Jean-Marc Manach

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

10 conseils clés avec la CNIL | www.2025exmachina.net 1. Se poser les mêmes questions que celles que vous vous poseriez dans la « vraie vie » lors de la diffusion de données personnelles sur internet. Exemple : est-ce que je souhaite que mes parents ou encore que tout mon lycée ait accès aux photos prises avec ma petite amie ? 2. Prendre conscience que la maîtrise des informations publiées sur internet dépend avant tout de soi. Donc que la meilleure façon de se protéger c’est de faire attention à ce que l’on publie. 3. 4. 5. 6. 7. 8. 9. 10. Virus, vers, chevaux de Troie... mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. Source : ImageShack. En allumant son ordinateur, l'utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l'impossibilité de lancer une application, l'apparition sur l'écran de petites fenêtres pop-up vantant les mérites d'un médicament ou d'un placement boursier... « Rien de dramatique », se rassure-t-il, « De toute façon, je n'ai rien d'important sur mon ordinateur ! Que peut faire ce virus ? Les principales classes de codes malveillants Un exemple de message d'alerte à ne pas prendre à la légère. Les virus Malgré la diversité des codes malveillants, les virus restent la technique la plus courante pour infecter une installation. Les vers

Vie privée : le point de vue des “petits cons” Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ?« , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés. Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

CNIL : une vidéo interactive pour sensibiliser aux publications sur les réseaux sociaux Soumis par INTERNET SANS C... le lun, 19/03/2012 - 16:51 A travers la vidéo virale Share the Party, la CNIL invite les 13-18 ans à mieux protéger leur vie privée sur le web. Impliquée depuis plusieurs années dans la protection des jeunes, des enseignants et des familles sur les réseaux sociaux (la CNIL est notamment partenaire de l’épisode 2025 ex machina sur les réseaux sociaux "Fred et le Chat démoniaque"), la CNIL lance à l’occasion de la fête de l’Internet une campagne web de sensibilisation à destination des jeunes pour leur faire prendre conscience de l’impact que peuvent avoir leurs publications sur les réseaux sociaux. Cette vidéo propose de faire vivre une expérience aux internautes et de les responsabiliser en les immergeant dans une scène de la vie courante d’un jeune. Un adolescent participe à une soirée et en filme les temps forts avec la possibilité de les "partager ou pas" sur les réseaux sociaux.

6 ème - Site de la technologie au Collège Jacques MAURE L'année est divisée en trois séquences décrites ci-dessous à travers des compétences générales attendues. Une approche très progressive des difficultés nous permet de garder une attention et un intérêt constant de la part des élèves tout au long de l'année scolaire. Séquence 1 : découverte de l'objet technique Compétences attendues : L'élève devra distinguer et définir l'objet technique en mettant en évidence : Le besoin auquel il répondLes relations avec son environnement et les conséquences que cela impliquent dans sa conception.Sa représentation sous différentes formesSon principe de fonctionnement à travers des fonctions d'usages et techniques Séquence 2 : Investigation sur la transmission et la transformation du mouvement L'élève devra comprendre les mécanismes qui permettent de transmettre un mouvement en modifiant sa nature (translation – rotation), son sens et sa vitesse.Pour cela, il devra savoir mettre en œuvre des étapes d'une démarche d'investigation basée sur l'expérimentation.

Qu’est-ce qu’un logiciel libre ? Infographie L’EPN Cyber-base de la médiathèque Antoine de Saint-Exupéry de Rochechouart (Haute-Vienne) consacre un article ressource les logiciels libres incontournables a l’occasion d’une animation qui s’est tenue dans le lieu le 21 mars 2012 dans le cadre de la Fête de l’Internet. Infographie sur les logiciels libres et sélection d’applications open source sont au rendez-vous. Les logiciels libres à posséder : un document ressource de l’EPN de la médiathèque de Rochechouart L’infographie carte conceptuelle du logiciel libre (extraite de la bibliothèque Wikimédia Commons) explicite ce que recouvre concrètement et visuellement la notion de logiciel libre (4 libertés) ainsi que la communauté d’utilisateurs et le soutien apporté à l’écosystème des applications open source en France et dans le monde. Infographie : un logiciel libre, c’est quoi ? Licence : Creative Commons by-nc-saGéographie : Limousin Tags: cartographie, fiche pratique, logiciel libre

Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités Où en est-on ? La proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires. a été adoptée en première lecture par le Sénat le 23 mars 2010. Elle avait été déposée le 6 novembre 2009 par M. Yves Détraigne et Mme Anne-Marie Escoffier. De quoi s'agit-il ? Ce texte demande que, dans le cadre scolaire, l’information des jeunes sur la protection de la vie privée soit mieux assurée (maîtrise de son image publique, danger de s’exposer et d’exposer les autres, droits d’opposition, de suppression et de rectification, etc.) et qu’elle vienne compléter l’information sur les "dangers du téléchargement" prévue par la "loi HADOPI". L’adresse IP (Internet Protocol), numéro identifiant chaque ordinateur connecté à Internet, doit être considérée comme une véritable "donnée à caractère personnel". Après chaque création de fichier les avis de la CNIL devront être systématiquement publiés.

Related: