background preloader

Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria

Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria

Identité, présence et traces numériques Par Frédérique Yvetot Être conscient que nous laissons des informations à chacune de nos visites sur Internet, savoir que nos données personnelles peuvent être enregistrées quelque part dans les nuages, mesurer la pertinence des informations demandées lors de n'importe quelle inscription sur Internet, ne pas tout dévoiler de soi... Tout cela s'apprend, demande une explication, doit être compris. Un constat 1050 plaintes enregistrées par la CNIL (sur un total de 6017 plaintes pour non-r espect de la loi Informatique et Libertés) sont relatives à Internet et au télécom et plus particulièrement au droit à l'oubli numérique. Il devient de plus en plus difficile de ne pas laisser de trace à chaque clic ou site visité («90% des données créées l’ont été ces 2 dernières années ») et la protection des données personnelles est d'autant plus importante que ces données sont collectées, traitées, stockées en permanence et à notre insu. Le rapport d'activités de la CNIL 2012 vel-Kapoian et D.

Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales. Ces mesures "seront suivies tout au long du quinquennat". .@jeanmarcayrault: "une loi sur la protection des droits et libertés dans le monde numérique sera soumise au parlement l'an prochain" — Premier Ministre(@Matignon) 28 février 2013 Dans le flot des annonces du gouvernement, il faut retenir en particulier l'élaboration d'une loi sur la protection des droits et libertés dans le monde numérique. Cette loi, treizième mesure annoncée par le gouvernement, va en particulier évoquer la question du filtrage. Il s'agit de bloquer les sites pédopornographiques sur simple décision administrative, sans passer par l'ordre judiciaire.

Pourquoi baissons-nous la garde avec la confidentialité de nos données Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Le contrôle de nos données : une illusion ? En 2002, Alessandro Acquisti avait lancé une entreprise avec des camarades de Berkeley : un outil cryptographique permettant aux gens de faire des achats anonymement sur des sites de commerce en ligne. Alessandro Acquisti s’intéresse à comment une technologie de la liberté est détournée en technologie de surveillance. Plus vous avez le sentiment de contrôler vos données, moins vous êtes prudent

Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens

Une brève histoire de l'Open Data La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. L’idée de bien commun appliqué aux connaissances a déjà été théorisé, et ceci bien avant l’invention de l’Internet. On compte parmi eux Tim O’Reilly et Lawrence Lessig.

LOPPSI 2 Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

Internet au travail : les sites les plus consultés au bureau En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. Que font les salariés pendant cette heure et demie ? Dans le détail, voici les 20 sites les plus consultés depuis le bureau. C'est évident, tous ces sites ne sont pas consultés pour des motifs exclusivement professionnels. Selon les calculs d'Olfeo (dont le métier consiste entre autres à filtrer l'utilisation d'Internet dans les entreprises), l'utilisation personnelle d'Internet à des fins personnelles coûterait en moyenne 13 150 euros par an pour un cadre.

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. Le téléphone mobile personnel couplé à l'authentification forte L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2. La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. 4.

Related: