background preloader

Dure loi des cookies

Dure loi des cookies
En Grande-Bretagne, les sites web affichant des bandeaux publicitaires encourent une amende de 500 000 livres. En France, l'amende est de 300 000 euros. Une directive européenne oblige maintenant les sites à demander aux internautes la permission d'envoyer des "cookies" dans leurs ordinateurs. You Don't Wanna Steal Wookies Cookies CC by-nc-sa Pedro Vezini Ce 26 mai 2012, tous les sites web anglais ne respectant pas la nouvelle loi relative à la défense de la vie privée sur le web seront passibles de poursuites et d’amendes pouvant atteindre la modique somme de 500 000 livres. Consentement Cette nouvelle législation récemment rappelée par la Cnil, issue du Parlement européen, a pour but affiché une harmonisation des règles pour tous les pays de l’UE afin de garantir aux citoyens un meilleur niveau de protection de leurs données personnelles. Selon l’adaptation britannique de la loi, tous les sites web devraient à partir du 26 mai passer en “opt in”. Date limite Apparemment embarrassé, M. Related:  Enjeux Internetmitine

Clics longs, cookies et publicité intrusive Knowledge@Wharton: Joseph Turow, vous avez publié cette année The Daily You (Yale University Press, janvier 2012). Dans l’introduction, vous écrivez que le secteur de la publicité a lancé « l’un des efforts de profilage social furtif les plus massifs de l’histoire ». Comment cela se passe-t-il, et quelles en sont les implications pour les consommateurs? Joseph Turow: Les entreprises estiment aujourd’hui qu’elles doivent en connaître beaucoup plus sur leurs clients, sur les utilisateurs de leurs produits. Certaines sont prêtes à suivre les consommateurs partout où ils vont et ensuite à partager les données, de manière anonyme ou non, avec les éditeurs et distributeurs. Quelles sont les forces qui ont favorisé le développement de ces pratiques d’intrusion numérique? Avec la montée de la télévision par câble, la multiplication des chaînes a fait surgir de nouvelles questions: comment toucher différentes catégories socio-professionnelles à travers 150 canaux? Comment se fait l’intrusion?

Les data en forme Des tornades, de l'eau, du vent et la bonne dose habituelle de représentations chatoyantes de la densité humaine et de démographie colorée : c'est la nouvelle fournée de veille hebdomadaire par les journalistes de données de la rédaction d'Owni, à lire et à partager. A priori, le premier lien de notre veille hebdomadaire ne mange pas de pain numérique, ne pulvérise aucune rétine, n’estomaque pas le lecteur en mal d’awesomeness. Mais il est rudement pratique. Grand merci donc à Arthur Charpentier – plus connu (mais sans doute pas assez) via son blog Freakonometrics – et à Ewen Gallic, un jeune Rennais étudiant à Montréal (c’est dire s’il patauge dans le bon Open Data) qu’il relaie cette semaine. Mise-à-jour du 30 mai : Arthur Charpentier (décidément) nous indique fort justement que Freakonometrics a récemment pondu une version avec des données françaises [en] de “Which birth dates are most common”, qu’il en soit ici vivement adulé. Mamma Mia Petite entreprise ne connait pas la crise

Comment les sites de commerce nous manipulent Grâce à de nouveaux logiciels, les professionnels de la vente en ligne ne se contentent plus de tout savoir sur nous. Ils devinent nos préférences et anticipent nos intentions. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran. Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public. Fiché 108 fois en 3 clics Les cookies sont gérés par des sociétés spécialisées qui les déposent, les récoltent, les classent, les analysent, les agrègent et les revendent. L'objectif est de vous « profiler », c'est-à-dire de créer des fichiers personnalisés, stockés dans des bases de données. Profils détaillés Algorithmes auto-apprenants

Me Thierry Dor: vers une extension de l’opt-in pour la collecte des données personnelles en Europe Smart Data >>(vidéo) Avocat spécialiste du droit de l’informatique et des nouvelles technologies chez Gide Loyrette Nouel, Me Thierry Dor explique les changements qu’apportera le futur règlement européen de protection des données personnelles en matière de collecte et de traitement. Dans cet entretien, Me Thierry Dor, avocat spécialiste du droit de l’informatique et des nouvelles technologies chez Gide Loyrette Nouel, nous expose ce que modifiera le prochain règlement européen de protection des données à caractère personnel – qui s’inscrit dans la réforme annoncée par la Commission européenne en janvier 2012. Entre autres points: - Le futur règlement va probablement renforcer le caractère central du consentement de l’individu dans la collecte de ses données. - On constate une tendance générale à aller vers plus d’opt-in (consentement préalable), comme en matière de géolocalisation, de marketing électronique, d’usage des cookies. À lire aussi

Twitter rejoint les rangs du Do not Track Twitter adopte officiellement le Do Not Track, à l’instar de Mozilla et Apple avec leurs navigateurs Internet respectifs ou d’AVG pour ses solutions antivirus. Cette fonctionnalité permet à l’internaute d’appréhender les pratiques de ciblage publicitaire et de réguler en conséquence la transmission de ses données personnelles à des tiers. Cchief Technical Officer pour le compte la Commission fédérale américaine du commerce (Federal Trade Commission), Ed Felten s’est réjoui, par le biais d’un tweet qu’a relevé le New York Times, d’une telle décision propice à une protection accrue du consommateur. L’intéressé a souligné en parallèle que 400 autres grandes entreprises du Net ont fait ce même serment par lequel elles s’engagent à appliquer la démarche avant la fin de l’année. Pour l’utilisateur final, c’est une liberté un tant soit peu retrouvée face aux nombreux cookies (fichiers témoins) qui collectent les données confidentielles à tour de bras.

8 aspects de votre vie numérique à nettoyer en 2013 Histoire de partir sur de bonnes bases en 2013, j’ai jugé bon de vous concocter un article sur votre vie numérique. En effet, si celle-ci peut vous sembler anodine, elle peut vous pourrir la vie dans certains cas. Afin de ne pas sombrer dans l’improductivité, voici 8 aspects de votre vie numérique à nettoyer en 2013… 1. Twitter est un superbe service de microblogging. 2. A force de tester des services en ligne, vous ne vous souvenez même plus de tous ceux qui ont demandé une autorisation pour la connexion à votre compte Twitter ou Facebook. 3. La barre de favoris contient tous les favoris et dossiers de favoris créés dans votre navigateur Internet. 4. Si vous êtes un blogueur, alors vous avez forcément plusieurs noms de domaines. 5. Il n’y a rien de pire que de voir sa boite de réception se remplir de mails ! 6. Votre ordinateur rame ? 7. Newsletter et flux RSS sont des outils agréables. 8. Une “todo list” est une liste de choses à faire. Etiquettes : aspectsnettoyernumériqueVie

Les hackers ou la culture du libre Depuis les années 80, les médias ont souvent eu tendance à assimiler hacking et cybercriminalité, contribuant à donner du hacker une image purement négative. Or le terme "hacker", ni positif ni négatif, recouvre en fait une réalité multiforme : libre circulation des données et des informations, nouvelles formes de contestation politique, philosophie du Do it yourself... Nous vous proposons un aperçu de ce mouvement, illustré par une sélection de ressources disponibles en ligne ou à la Bpi. Les origines du hacking A l'origine, le hacker est un "bidouilleur", un passionné qui cherche à comprendre comment fonctionnent les outils qu'il utilise et bricole pour les améliorer. On associe spontanément ce terme à l'informatique mais il peut toucher à bien d'autres domaines comme la musique, l'art, l'électronique ou la science. Le MIT a joué un rôle fondamental dans la démocratisation de l'informatique. L'éthique hacker Le hacker est souvent considéré comme un voyou d'Internet.

Législatives : de graves menaces de fraudes planent sur le vote par Internet - Démocratie ? Lors des prochaines élections législatives de juin, plus d’un million d’électeurs pourront ne pas se rendre dans l’isoloir et voter par Internet. À la suite de la réforme constitutionnelle de 2008 voulue par Nicolas Sarkozy, le vote par Internet sera proposé aux « Français établis hors de France » qui éliront pour la première fois onze députés. Bugs, risques de piratages et de fraudes, sécurité et confidentialité non garanties, sous-traitance à des entreprises privées et délocalisation à l’étranger : le vote par Internet est bien loin d’être infaillible. L’ancien gouvernement est pourtant passé outre. La Commission nationale de l’informatique et des libertés (Cnil) avait exprimé ses réserves en 2010, estimant « que les systèmes de vote existants ne fournissaient pas encore toutes les garanties exigées par les textes légaux ». Ces mises en garde ont été ignorées. Un risque de fraudes assumé par le gouvernement Autre faille : le réseau Internet lui-même. Un piratage réussi du système ?

Cours pdf Office 2007, formation sur office 2007 Des cours pour la suite Office 2007 Cours d'autoformation sur Microsoft Office 2007. Les cours en pdf à télécharger abordent les logiciels suivants : access, word, excel, powerpoint, publisher et outlook. Ces supports de cours sont conçus pour un apprentissage basé sur la pratique et les exercices. Vous ferez des exercices entièrement guidés puis vous pourrez vous attaquer aux exercices qui vous feront réviser pour mieux mémoriser. Vous trouverez ici les grands thèmes Office : Supports de cours ACCESS 2007 Supports de cours EXCEL 2007 Supports de cours WORD 2007 Supports de cours Powerpoint 2007 Supports de cours Outlook 2007 Supports de cours Publisher 2007 Des cours à suivre pas à pas Ces cours sont le fruit de l'expérience en formation et mis à jour ou complétés régulièrement suite aux questions que posent les stagiaires.

Google et ses abus dans le viseur du Conseil National du Numérique Ce mardi matin, le Conseil National du Numérique (CNNUm) a remis à la ministre Fleur Pellerin son avis sur la neutralité du net, qui préconise l'instauration d'un principe général de neutralité mais ouvre aussitôt la porte à de nombreuses exceptions et à une large liberté d'interprétation. Son effet sur le respect de la neutralité du net par les FAI devrait donc être proche de zéro. En revanche, le plus innovant dans le rapport, et le plus inattendu, est l'idée selon laquelle les grands éditeurs de services en ligne détiennent aussi une responsabilité d'intermédiaire qui devrait les obliger à respecter un même principe de neutralité. Ceci au nom de la défense de la liberté d'expression. Cette idée, qui n'est encore que balbutiante selon les propres aveux du CNNum, est très prometteuse. "La neutralité des services est un problème qui se pose déjà", constate ainsi le CNNUm. "L'objectif n’est pas de rester dans la simplicité. Y a plus qu'à.

L'héritage empoisonné de Claude Guéant, serial ficheur - Libertés publiques L’ancien ministre de l’Intérieur Claude Guéant a fait passer en douce des décrets renforçant le fichage de la population française. Des fichiers qui compilent des éléments sur l’origine ethnique, les opinions politiques, philosophiques ou religieuses et même la vie sexuelle des individus ! Revue de détail sur ces fichiers Stic, Judex et TPJ, dont beaucoup ignore l’existence mais qui, eux, ne vous oublient pas. Avant son départ, Claude Guéant a lancé une dernière salve, sur le front du fichage. Plusieurs décrets ont été publiés en hâte pour venir parachever son œuvre sécuritaire. Dimanche 6 mai, un décret publié au Journal officiel entérine la fusion des fichiers d’antécédents judiciaires de la police et de la gendarmerie. Des fichiers plein d’erreurs et non sécurisés La fiabilité même du fichier est remise en cause : la Cnil rapporte « des erreurs de saisie du motif pour lequel une personne figure dans le Stic (victime/mise en cause) » ! Des fichiers revendus à des entreprises privées

Related: