background preloader

Vie privée et confidentialité : du bon usage et du bon

Vie privée et confidentialité : du bon usage et du bon
La protection des données personnelles et de la vie privée. Voilà une notion qui, a priori, est bien loin des préoccupations de Facebook. Souvent critiqué à ce sujet, le réseau social de Mark Zuckerberg a déployé quelques outils permettant une meilleure protection. Encore faut-il les connaître... Et s'en servir. C'est l'histoire d'un mec... Confidentialité On entend souvent dire qu'une personne a vu sa photo, déposée sur facebook, exploitée à son insu. Liste d'amis Vous n'êtes pas obligés de donner à tous vos amis facebook le même statut d'ami. Qui voit quoi Une fonction récente permet de voir son propre profil à travers le regard des autres internautes : "Aperçu du profil en tant que...". Mais cette fonction vous rappelle aussi : "Conseil – Cet outil vous permet de voir ce dont votre journal a l’air pour le public ou un(e) ami(e) en particulier. Donc, lorsque vous publiez une photo ou tout autre chose sur votre profil, pensez à choisir par qui ce post sera visible. L'identification

http://www.lavenir.net/article/detail.aspx?articleid=DMF20130128_012

Related:  InternetProtection de la vie privée, droits des utilisateursinternet, vie privée=vie publique

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée.

Une semaine sans Google, mais avec DuckDuckGo - JDN A l'heure où Google est attaqué de toute part, notamment par la Commission Européenne et par le Sénat, j'ai décidé de passer une semaine sans Google en utilisant DuckDuckGo. Dès la première ouverture de DuckDuckGo le ton est donné par sa baseline : "Le moteur de recherche qui ne vous espionne pas". DuckDuckGo n'enregistre pas vos recherches, ni votre adresse IP et ne trace pas votre navigation à l'aide de cookies : un avantage indéniable. DuckDuckGo en a ainsi fait sa marque de fabrique, mais cela suffit-il à franchir le pas pour abandonner définitivement Google ? Paramétrage Le plus difficile est finalement d'enlever Google pour le remplacer par DuckDuckGo.

L’identité numérique pour les néophytes L’identité numérique pour les nuls… Sous ce titre quelque provocateur, Laurent Dulout (étudiant en Master 2 Documentation et systèmes d’information à l’IUFM de Pau) dresse une présentation didactique sur ce que recouvre aujourd’hui cette notion très discutée et ainsi définie par l’auteur : « l’identité numérique, c’est l’ensemble des traces que laisse un utilisateur sur Internet. » En 38 diapositives, il est ainsi passé au crible le paradigme des traces laissées sur Internet par les internautes et les mobinautes avec un leitmotiv d’attitude : utiliser l’Internet de façon responsable. Ainsi, il est question via les outils et les plates-formes en ligne : d’affirmer sa personnalité, de « se » créer une identité professionnelle (en étant présent sur des réseaux sociaux professionnels).

Géographie des dangers sur les réseaux sociaux et comment s’en prémunir La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Géographie des menaces de réseaux sociaux Parmi ses ressources, soulignons l’infographie Géographie des menaces de réseaux sociaux qui dresse un panorama des activités malveillantes pouvant être utilisées notamment pour prendre le contrôle de votre compte de média social. Il est ainsi dressé via cette infographie une liste des dangers sur les réseaux sociaux via les différentes fonctionnalités offertes à l’utilisateur : publications sur le mur ; messages privés ; mauvais amis ; applications ; publications croisées ; événements ; chat… Et des explicitations claires pour se prémunir efficacement contre ces menaces. Infographies pour utiliser les réseaux sociaux en toute sécurité

Comment se « dégafamiser » et reprendre le contrôle de sa vie en ligne Par Diane Touré, France Télévisions, Direction de la Prospective. Peut-on vivre, en 2015, sans emprunter les autoroutes de l'Internet accaparé par les GAFA (et même GAFAM avec Microsoft). L’Internet aujourd’hui est devenu un espace où quelques gros acteurs monopolisent 90% du trafic transformant l’internaute en un simple produit marketing. Pour Adrienne Charmet, directrice des campagnes de la Quadrature du Net, intervenue à la conférence The United states of Google il y a quelques jours, les géants d’Internet s’emparent de nos libertés individuelles.

Pourquoi baissons-nous la garde avec la confidentialité de nos données Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux.

Comment accompagner votre enfant pour un usage d’internet plus sûr Ces situations où votre enfant communique ses données personnelles en ligne : Pour continuer son jeu, Sabrina doit créer un compte personnel. Le formulaire collecte ses données personnelles : nom, prénom, adresse électronique, adresse, numéro de téléphone … Le site indique que ces données peuvent être revendues à des tiers.Matéo installe une nouvelle application sur son smartphone. Cette application lui demande d’accéder à une liste d’informations : géolocalisation, liste d’amis, identifiant publicitaire. Ces informations sont enregistrées par l’éditeur de l’application. Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet Les crypto-parties (ou chiffrofêtes) sont des événements destinés à permettre au simple citoyen de prendre conscience des traces qu’il laisse sur le Web et de s’outiller contre toutes les tentatives d’intrusion dans sa vie privée. NetPublic a évoqué en février 2015 ce nouveau type d’ateliers qui peuvent être organisées au sein d’EPN (espaces publics numériques). Pour organiser ou participer à une cryptoparty, le wiki CryptoParty fait référence avec ses ressources et événements mentionnés.

Il y a quelque chose après la mort : ça s'appelle le réseau L'externalisation de nos mémoires documentaires a commencé dans les années 70 avec l'arrivée et l'essor de la micro-informatique, pour culminer dans les années 80 avec les mémoires optiques de stockage (CD-Rom puis DVD). Ces «mémoires» et l'externalisation afférente avaient alors principalement pour objet les «informations» et «connaissances» au sens large (journaux, encyclopédies) ainsi que, progressivement, l'ensemble des produits rattachés aux industries culturelles (livres, films, disques). Progressivement, à la fin des années 90 et au début des années 2000, ce mouvement d'externalisation bascula du côté de nos mémoires personnelles, là encore avec un climax que l'on peut situer vers 2010 avec la généralisation de l'informatique en nuage ( cloud computing ). Near Death Data Experience Plusieurs cas et plusieurs stratégies des grands acteurs du cloud dépositaires desdites mémoires ont déjà défrayé la chronique.

« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible » Le chercheur Antonio Casilli explique comment, derrière des services en apparence gratuits, Facebook, Amazon, Google… ont créé une « économie du clic ». Quel est le point commun entre le moment ou vous remontez votre fil Facebook, celui où vous regardez des vidéos sur YouTube et lorsque vous cherchez des photos de chatons sur Google ? Dans les trois cas, vous l’ignorez sans doute, vous êtes en train de travailler. Sur Internet, les grandes plates-formes numériques américaines font tout pour capter notre attention et notre temps, nous offrant des services toujours plus sophistiqués pour communiquer, voyager, nous informer, ou tout simplement consommer. Des outils gratuits, du moins en apparence.

Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Afin de sensibiliser les jeunes internautes à l’importance de veiller à leur image en ligne, l’Etat de Vaud (en Suisse) avec des partenaires : le Département des institutions et de la sécurité (DIS) par la Police cantonale, les polices communales et le Département de la formation, de la jeunesse et de la culture (DFJC) ont lancé en mars 2015 une campagne de prévention basée sur un jeu sérieux en ligne (serious game) : Protège ton image numérique, ta réputation sur Internet. Dispositif ludo-pédagogique Ce dispositif ludo-pédagogique sur Internet questionne les jeunes joueurs sur différents comportements possibles sur les réseaux sociaux et leurs conséquences. Des captures d’écran du jeu sont disponibles au sein de ce fichier (en pdf). Accompagnement dans les écoles

« Où vont vos données quand vous mourrez? » «Qui s'occupera de mon compte Facebook après ma mort?». Cette interrogation, qui pouvait sembler saugrenue il y a quelques années encore, est révélatrice de notre temps : en parallèle de notre existence physique, nous disposons à présent d'une existence parfaitement... numérique, qui survit généralement à notre passage dans l'au-delà. Comment gérer l’identité en ligne des défunts ? Éduquer aux risques d'internet- Usages du numérique éducatif S’ils sont de mieux en mieux informés des enjeux légaux de la propriété intellectuelle, les enfants et adolescents ne sont généralement pas conscients des risques liés à la divulgation des données personnelles. Or la mauvaise utilisation des réseaux et la multiplication des traitements informatiques menacent les droits fondamentaux des personnes, tels que la liberté d’expression, le droit à l’intégrité, à l’oubli et à la vie privée. L’école doit promouvoir une pédagogie de la vigilance.

Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? 11 mars 2014 Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité. Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites.

Related: