background preloader

Comprendre le programme "Prism"

Comprendre le programme "Prism"

http://www.lemonde.fr/international/infographie/2013/06/11/le-programme-prism-en-une-infographie_3427774_3210.html

Related:  protection de la vie privéeTracking systems and companiesRESEAUX SOCIAUXjulient123456

Citoyens contre le projet de réglement européen sur les données personnelles #EUdataP La suppression ou l'anonymisation des données personnelles, souhaitée dans le cadre du droit à l'oubli (cf. rapport Albrecht), privera les citoyens d'une part de leur mémoire et de l'accès aux informations les concernant. Les amendements proposés (cf. particulièrement ceux pour l'article n°83) vont dans le sens d'un renforcement des tendances annoncées : la conservation des données personnelles à des fins historiques ou autres a disparu de la quasi-totalité des articles où elle apparaissait, ou est étroitement contrôlée (obligation de justifier la conservation). Lien vers le rapport Albrecht de janvier 2013 Article de Guillaume de Morant paru dans La Revue française de Généalogie n° 205 (avril-mai 2013) Version anglaise de la pétition

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée Par Hubert Guillaud le 25/06/13 | 5 commentaires | 2,766 lectures | Impression Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les limites de confidentialité de la mobilité humaine”), nos déplacements quotidiens sont tellement prévisibles que même anonymisées (c’est-à-dire sans disposer d’information sur l’abonné), les données issues de nos téléphones mobiles permettent d’identifier un utilisateur avec une très grande facilité. Image : Ces images montrent les mouvements d’un utilisateur en particulier au cours du temps. Les zones colorées figurant dans B et C représentent la résolution approximative offerte par l’antenne mobile et sont tirés de l’étude “Unique dans la foule”. En conclusion de leur étude, Yves-Alexandre de Montjoye et César A.

Utilisation d'un réseau social en classe juin 2015 Préambule Le web 2.0 : sous ce vocable on entend une nouvelle génération des applications web qui offre des outils pour partager de l’information sur la toile d’une façon à la fois commu­nautaire et personnalisée. Là où l’internaute était passif et statique avec le Web 1.0, il est devenu actif, participatif et socialisant avec le Web 2.0. [infographie] Qui vous surveille sur Internet? La protection de la vie privée sur Internet pose question à de nombreux utilisateurs. Pour autant, Facebook et Google font peu de cas de cette notion, ce que résume parfaitement bien cette infographie. Voici une infographie instructive qui résume les problèmes que les géants du web rencontrent avec la protection de la vie privée. Les créateurs de ce “Do You Know Who’s Watching You?“, Tom Demers et Christopher Angus (de Warlock Media), nous ont donné l’autorisation de la traduire: merci à eux.

Lien dans un article = référencement Les indications de la moelle osseuse sont multiples : elle bénéficie aux personnes souffrant d'une maladie grave du sang, comme les leucémies, les lymphomes ou encore des formes moins connues mais qui peuvent être soignées par une greffe de moelle osseuse. Au 31 décembre 2011, 3 057 patients français et 17 006 patients internationaux en attente d'un greffon étaient inscrits sur le registre français. Parallèlement, 196 391 donneurs volontaires de moelle osseuse et de sang placentaire y figuraient également.

L'identité numérique et l'éducation Qui sait où passent et comment sont utilisées les données collectées par les ENT ? Professeur d'université et ancien président de la Commission Afnor sur les TICE, Renaud Fabre publie un rapport sur "identité numérique et éducation". " Ce rapport va examiner les interactions entre usages et règles numériques dans l'éducation... sur toute la filière des règles numériques", écrit-il. Le rapport insiste sur la nécessité de préserver l'identité numérique dans des systèmes éducatifs où les données collectées progressent et où le data mining se développe. " Les enjeux d'une sécurisation de l'identité numérique dans les processus de la formation en ligne sont des enjeux globaux pour l'information et la communication. Le rapport

Riot, le moteur de recherche qui espionne votre vie privée Riot, le moteur de recherche qui espionne votre vie privée Source 01net.com et cnetfrance.fr « Nous allons maintenant suivre les traces de Nick, l’un de nos employés » C’est sur ce ton à la fois simple et décontracté que débute la démonstration vidéo d’un redoutable logiciel de cybersurveillance, baptisé Riot (Rapid Information Overlay Technology) et mis au point par Raytheon, une société américaine spécialisée dans les systèmes de défense. Cette démonstration a été rendue publique par le journal The Guardian, et ce que l’on voit est spectaculaire… et effrayant.

Faire face au cyberharcèlement Avec l’utilisation permanente des nouvelles technologies de communication (téléphones, réseaux sociaux numériques), le harcèlement entre élèves se poursuit en dehors de l’enceinte des établissements scolaires. On parle alors de cyber-harcèlement. Le cyber-harcèlement doit être intégré dans la politique de prévention et de lutte contre le harcèlement à l’École car il n’en est souvent qu’une des modalités. Pour lutter contre le cyber-harcèlement, le ministère de l’éducation nationale a signé une convention avec l’association e-Enfance et a élaboré un guide pour prévenir et traiter le cyber-harcèlement. En cas de cyber-harcèlement, vous pouvez contacter le n° net Ecoute 0800 200 000, géré par l’association E-Enfance.

Related:  PRISM.GOV Spyware LaunchingCulture LibreAffaire SnowdenAffaire Prism et conséquences