background preloader

Qui sommes nous ?

Qui sommes nous ?

http://www.cnil.fr/linstitution/qui-sommes-nous/

Related:  protection de l'identité numériqueEnjeux sociétaux du numériqueValide ton B2i lycéenumérique et education

Identité numérique Post-Mortem … Depuis quelques temps, disons 2 ans ou un peu plus, on commence à parler de l’identité numérique, des traces numériques, de la gestion de la réputation, de la e-réputation, du reputation management… Et avec les applications diverses et variées du Web 2.0 et des réseaux sociaux plus particulièrement (personnels comme Facebook et Myspace ou professionnels comme Linkedin), la question devient très récurrente. Comment nettoyer les traces numériques ? Comment construire son image ? Comment mettre en oeuvre une démarche de Personal Branding ? et j’en passe…

Loi Informatique et Liberté Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). 1.7-Lightbeam (Mozilla/Ford): Visualiser qui observe vos traces sur internet ? / Celui de la CNIL : CookieViz Lightbeam, remplaçant Collusion, permet de visualiser, graphiquement, qui vous traque sur le Web. Lightbeam Lightbeam, remplaçant de Collusion (qui fut le premier outil de ce genre), reprend le développement de Collusion, un outil expérimental par Atul Varna, et, cette fois, est développé par la Fondation Mozilla elle-même.

En vrac sur le Web aujourd'hui 28 février 2014 Identité numérique et sécurité sur les appareils mobiles Je ne veux pas faire de publicité à +Intel, mais dans un court billet de ce matin, on nous apprenait que les attaques informatiques visant les cellulaires se sont multipliées par 6 l'an dernier. Je donnais justement une conférence à des étudiants en vente-conseil du Carrefour Formation Mauricie ( hier à Shawinigan et j'ai clairement senti la préoccupation des étudiants par rapport à leurs appareils mobiles. C'est devenu un outil tellement important pour eux et je soupçonne que c'est leur principal connexion au réseau... Bientôt un «Traité Snowden» pour protéger les lanceurs d'alerte ? Edward Snowden, qui a révélé il y a deux ans le scandale des écoutes de la NSA aux Etats-Unis, travaille avec le journaliste Glenn Greewald sur l'élaboration d'un traité international visant à mettre fin à la surveillance de masse des populations. Officiellement appelé «Traité international sur le droit à la vie privée, la protection contre la surveillance de masse et la protection des dénonciateurs», l'accord en préparation a déjà un surnom plus court et beaucoup plus percutant «Le Traité Snowden». En savoir plus: Snowden : la réputation des USA se dégrade quand ils s’opposent aux droits de l’Homme et à la loi Le célèbre lanceur d'alerte américain, qui avait dénoncé les systèmes utilisés par le gouvernement américain pour écouter et épier sa population -et le reste du monde!- travaille sur ce projet avec le journaliste Glenn Greenwald, celui qui avait publié ses révélations en 2013.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet.

Liste des licences avec commentaires Nous essayons de lister sur cette page les licences de logiciel libre les plus communes, mais nous ne pouvons pas les lister toutes ; nous ferons de notre mieux pour répondre à vos questions sur les licences libres, qu'elles soient présentées sur cette page ou non. Les licences sont classées grosso modo par ordre alphabétique dans chaque section.1 Si vous pensez avoir découvert une infraction aux termes de l'une de nos licences, veuillez vous référer à notre page « Violation des licences GNU ». Si vous avez des questions au sujet de licences de logiciel libre, envoyez-nous un courriel (en anglais) à <licensing@fsf.org>. Comme nos ressources sont limitées, nous ne répondons pas aux questions portant sur le développement ou la distribution de logiciels privateurs,2 et vous aurez probablement une réponse plus rapide si vous posez une question spécifique qui n'est pas traitée ici ou dans notre FAQ. GNU General Public License (GPL), version 3 (#GNUGPL) (#GNUGPLv3)

1.5-La traque méthodique de l’internaute révolutionne la publicité, par Marie Bénilde «Une Guinness, John ? » ; « Stressé, John Anderton ? Besoin de vacances ? » Interprété par Tom Cruise, le héros de Minority Report ne peut faire un pas sans être assailli par des messages publicitaires personnalisés diffusés sur des écrans. Comment enseigner Google* ? Présentation rapide : Travailler sur la notion de moteur de recherche à travers l’exemple de Google et de son fonctionnement dès les premières années du collège apparaît assez clairement indispensable. C’est l’outil de recherche majoritairement utilisé par nos élèves, leurs parents et nous-mêmes, c’est parfois la seule porte utilisée pour l’accès à l’information. Or cet accès même pose problème : pourquoi Google choisit-il de classer tel ou tel résultat parmi les premiers ? Comment guide-t-il nos requêtes par son système de recommandation ? La personnalisation des résultats est-elle un gage d’efficacité ?

°Annuaire Noogle° Catégorie >> faune << dans la rubrique et faune nature 1d_46 Obsalifou Photos et carnets d'observations d'oiseaux et de cétacés à lifou, nouvelle-calédonie. infos et billets d'humeur nature. Référencé le 13-03-08 Faune au jardin d'agrément Qu'il soit en ville ou en pleine campagne, le jardin est un coin de nature où la vie animale ne demande qu'à s'installer et nous offrir son spectacle sans cesse renouvelé. l'émerveillement est quotidien pour qui sait regarder. voici la liste des principau Référencé le 01-04-08 Oiseaux d'europe-les oiseaux vivant en europe

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun

Pour en savoir plus sur le droit de l'image Les aspects juridiques liés au traitement des images, quelles qu'elles soient (photographie, image animée, dessin, peinture, sculpture...) sont nombreux et complexes. Le non-juriste s'y perd souvent et le juriste parfois... Comme nous le faisons de temps en temps, voici un petit guide-parcours de lecture sur notre site, pour que chacun puisse enrichir ses connaissances sur ces questions de droit de l'image. Des distinctions rigoureuses nécessaires Les aspects juridiques mis en oeuvre étant fort complexes, il importe de bien analyser quels droits entrent en jeu, et avant tout quel type d'usage est fait de l'image.

4.3+4.4-Google : les dessous de la recherche On le sait, des milliards de requêtes défilent chaque jour en un instant sur Google. Découvrez la mécanique et l'art qui permettent d'y répondre en consultant le site internet de Google dédié au fonctionnement de son moteur de recherche, mots clés, requêtes, liens, pagerank... Exploration et indexation : Le parcours d'une requête commence bien avant votre saisie, par l'exploration et l'indexation de milliards de documents qui constituent le Web. Algorithmes : Les algorithmes sont des programmes informatiques conçus pour naviguer parmi des milliards de pages, y déceler les bons indices et vous renvoyer exactement la réponse à votre question. La carte du monde des acteurs du web Tous les ans a lieu la conférence américaine Web 2.0 Summit, où les travailleurs de l’Internet discutent et réfléchissent à propos de leurs activités. A l’occasion de l’édition 2010, une très jolie carte des principaux acteurs du Web avait été créée, pour visualiser les plus importants sites ou services qui comptent à l’heure actuelle. Ceux-ci sont représentés sous la forme de pays et de continents, sur le même modèle que la fameuse carte des communautés en ligne d’xkcd. La mappemonde du Web 2.0 Summit présente ainsi « l’Union des des réseaux sociaux », « le royaume du e-commerce », le « sous-continent de la publicité »… Une façon plutôt ludique de visualiser les entreprises du secteur. A la manière d’une immense partie de Risk, chaque acteur peut avoir conquis plusieurs territoires. C’est le cas de Facebook par exemple, présent bien entendu dans l’Union des réseaux sociaux mais également dans le Pays de l’identité et dans le Golfe de l’activité.

référence incontournable pour prendre conscience des traces que l'on laisse sur internet!! by lepeutrec_groupe2_psy Apr 9

Related:  Sio veille juridique formation id numériqueDomaine - Open DataSites institutionnelsrecherche de documentsLes organes de luttes