background preloader

Une brève histoire de l'Open Data

Une brève histoire de l'Open Data
La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. L’idée de bien commun appliqué aux connaissances a déjà été théorisé, et ceci bien avant l’invention de l’Internet. Les technologies de l’information ont par ailleurs donné un nouveau souffle à la philosophie des biens communs. Bien avant de constituer un objet technique ou politique, le mouvement open data prend ainsi racine dans les milieux scientifiques. Donnée publique, donnée ouverte ?

Pourquoi baissons-nous la garde avec la confidentialité de nos données Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Le contrôle de nos données : une illusion ? Alessandro Acquisti s’intéresse à comment une technologie de la liberté est détournée en technologie de surveillance. Hubert Guillaud

Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL Une préoccupation constante des citoyens Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012). L'opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes (46% des plaintes reçues). Au-delà de ce volume important, l'année 2012 a confirmé la tendance observée en 2011 quant à au nombre important de plaintes relatives à internet/télécom (31 % des plaintes reçues) et plus particulièrement aux problématiques de « droit à l'oubli numérique ». Les autres motifs de plaintes sont les suivants : Les demandes d'accès au fichier FICOBA en forte augmentation En 2012, la CNIL a reçu 1829 demandes d'accès au fichier FICOBA.

Tout sur le tunnel Ipsec Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF. Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Le protocole IPsec est l’une des méthodes permettant de créer des VPN (réseaux privés virtuels), c’est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s’appuyant sur un réseau existant, lui-même considéré comme non sécurisé. IPsec présente en outre l’intérêt d’être une solution évolutive, puisque les algorithmes de chiffrement et d’authentification à proprement parler sont spécifiés séparément du protocole lui-même. 2 – Les services offerts par IPsec 2.1 – Les deux modes d’échange IPsec

Internet au travail : les sites les plus consultés au bureau En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. C'est le temps quotidien qu'un salarié français passe sur Internet depuis le bureau en 2012. Une durée qui tend à s'allonger : selon le spécialiste Olfeo, qui a calculé ces chiffres, cette durée n'était que de 89 minutes en 2011. Que font les salariés pendant cette heure et demie ? Dans le détail, voici les 20 sites les plus consultés depuis le bureau. C'est évident, tous ces sites ne sont pas consultés pour des motifs exclusivement professionnels. Selon les calculs d'Olfeo (dont le métier consiste entre autres à filtrer l'utilisation d'Internet dans les entreprises), l'utilisation personnelle d'Internet à des fins personnelles coûterait en moyenne 13 150 euros par an pour un cadre.

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ». La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil.

A VOIR ! Peur du piratage ? Effacer ses traces sur le Web Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ;

Identité, présence et traces numériques Par Frédérique Yvetot Être conscient que nous laissons des informations à chacune de nos visites sur Internet, savoir que nos données personnelles peuvent être enregistrées quelque part dans les nuages, mesurer la pertinence des informations demandées lors de n'importe quelle inscription sur Internet, ne pas tout dévoiler de soi... Tout cela s'apprend, demande une explication, doit être compris. Aborder les notions d'identité, de présence, de trace numériques avec les élèves est inévitable et plus que nécessaire. Un constat 1050 plaintes enregistrées par la CNIL (sur un total de 6017 plaintes pour non-r espect de la loi Informatique et Libertés) sont relatives à Internet et au télécom et plus particulièrement au droit à l'oubli numérique. Le rapport d'activités de la CNIL 2012 Faire le point sur la question vel-Kapoian et D. Sur Infobourg, Identité numérique : qui êtes-vous sur le Web ? Au boulot !

Google inaugure une option de testament numérique des comptes Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui souhaitent partager ou supprimer les données. Toutes les personnes disposant d'un compte chez Google peuvent désormais bénéficier d'une option leur permettant de supprimer à terme toutes leurs données en cas de non-connexion prolongée à ces services. Ce gestionnaire de compte inactif peut s'avérer utile dans la prévention d'un décès par exemple. Cette option de « testament numérique » est accessible dans les paramètres du compte des abonnés Google. Ce système a été mis au point afin de pouvoir, le cas échéant, détruire ou partager avec ses proches des données appartenant à des personnes récemment décédées.

Livres Blancs sur Programmez.com Livres Blancs | Page d'accueil des Livres Blancs Derniers Livres blancs mis en ligne Superviser le datacenter pour en garder le contrôle - hp et vmware simplifient la gestion des infrastructures convergentesCatégorie : Systèmes-Réseaux Superviser le DATACENTER pour en garder le contrôle Un nombre croissant d’activités dépendent de ressources placées dans le centre de données. Une gouvernance d’infrastructures mixtesL’automatisation permet des économies d’énergieUne industrialisation indispensable pour le cloud HP et VMware simplifient la gestion des infrastructures convergentes. HP OneView, intégré à VMware vCenter, permet aux administrateurs d’industrialiser les services grâce à de nouvelles interactions très simples incluant les serveurs, le stockage et le réseau depuis les représentations virtuelles et physiques de l’infrastructure. Un réel confort de travail pour l’administrateurOneView concrétise la stratégie Software Defined Datacenter d’HPConsulter le livre blanc Aperçu du projet Le Défi

Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre. Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Twitter soutient en effet que la loi française n’a pas lieu de s’appliquer, motif pris qu’il s’agit d’une société américaine basée en Californie, et que les données relatives à l’identité de ses utilisateurs sont stockées sur des serveurs aux Etats-Unis. Une posture classique, qui invite à un rappel des règles applicables aux sociétés étrangères, et notamment américaines, qui hébergent des données à caractère personnel. Un site Internet américain peut-il être soumis à la loi française ?

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Dans les deux cas d’espèce des arrêts du 30 octobre 2012, il faut relever que les litiges portaient sur des commentaires publiés sur des blogs . Loi du 29 juillet 1982 dans sa version en vigueur mentionne le directeur de publication, ou le codirecteur, mais également le producteur et l’auteur d’un site. Liens externes

Related: