background preloader

Mag06092011

Mag06092011
Related:  Risque et protection

Sympa le web 2.0! La vie d'un internaute dévoilée au grand jour - tian sur LePost.fr (12:53) Web 14/01/2009 à 14h40 - mis à jour le 16/01/2009 à 12h53 | vues | réactions Note de la rédaction du Post: l'internaute Isogood affirme que le fameux "Marc.L" "n'est qu'une pure invention, tout comme le magazine Le Tigre". Le Post a retrouvé Marc.L via internet. Le Post a contacté la rédaction du Tigre qui ne souhaite pas s'exprimer. Vous connaissez cette revue bimestrielle? Non? Tant mieux pour vous... Par contre, pour cet habitant de Loire-Atlantique, depuis qu'il a pris connaissance de ce "Tigre", ses nuits sont nettement moins sereines. Imaginez un peu la scène. Fred (prénom emprunt choisi par Presse-Océan)29 ans, a découvert un peu par hasard l'existence de ce magazine qui venait de lui consacrer... un article. Un article de deux pages! Et cette célébrité soudaine n'a pas fait rire Fred! Mais pas du tout. Car en deux pages bien tassées, on apprend tout sur la vie de Fred. L'article commence ainsi: "Bon anniversaire, Marc (prénom d'emprunt). Et c'est ainsi que le cauchemar a débuté pour Fred...

Flux RSS  | Syndication du contenu Legalis   vendredi 4 novembre 2005 Programme de diffusion de contenu du site Legalis.net Si vous disposez d’un lecteur RSS vous pouvez recevoir notre flux d’information automatiquement en inscrivant l’adresse ci-dessous dans votre lecteur RSS. Vous recevrez en continu notre actualité. Des sites comme Google vous offrent également la possibilité de personnaliser leur page d’accueil avec notre flux d’information. Les brèves : Si vous avez un site ou un blog traitant de l’actualité du droit vous pouvez reprendre le titre de nos brèves directement sur votre site et ce de façon automatique ! Pour cela il vous suffit de copier-coller la ligne ci-dessous dans le code source de la page de votre site où vous souhaitez voir le titre des brèves Legalis.net s’afficher. Les jurisprudences : Legalis met à disposition des internautes, en libre accès, plus de 600 jurisprudences relatives au droit des nouvelles technologies.

Avocat lille : droit internet, nouvelles technologies, propriété intellectuelle Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés

Pierre Lévy (philosophe) Un article de Wikipédia, l'encyclopédie libre. Pierre Lévy Pierre Lévy au Brésil en 2009. Pierre Lévy, né en 1956 en Tunisie, est un philosophe français qui étudie l'impact d'Internet sur la société, avec un style volontiers lyrique et prophétique. Docteur en sociologie, Pierre Lévy occupe la chaire de recherche sur l'intelligence collective à l'université d'Ottawa.Il détient également une habilitation à diriger des recherches (HDR) en sciences de l'information et de la communication (Université Stendhal, France). Pierre Lévy est intéressé par les ordinateurs et Internet, en tant que moyens capables d'augmenter non seulement les capacités de coopération de l'espèce humaine dans son ensemble, mais également celles des collectifs tels que associations, entreprises, collectivités locales, groupes d'affinités… Il soutient qu'en tant que moyen, la fin la plus élevée d'Internet est l'intelligence collective. La machine univers. Également : Christian Perrot, Vers une anthropologie du cyberspace.

Caprioli & Associés | Société d'avocats Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

ieml Biographie Pierre Lévy est un philosophe qui a consacré sa vie professionnelle à la compréhension des implications culturelles et cognitives des technologies numériques, à promouvoir leur meilleurs usages sociaux et à étudier le phénomène de l’intelligence collective humaine. Il a publié sur ces sujets une douzaine de livres qui ont été traduits dans plus de douze langues et qui sont étudiées dans de nombreuses universités de par le monde. Né en Tunisie en 1956. Maîtrise en histoire des sciences (Paris, France, Sorbonne, 1980). Doctorat en sociologie (Paris, EHESS, 1983). Chercheur au CREA (École polytechnique, Paris, France) sur l’histoire de la cybernétique, de l’intelligence artificielle et de la vie artificielle, 1983-1986. Professeur invité à l’Université du Québec à Montréal (Canada), département de communications, 1987-1989. Maître de conférences en sciences de l’éducation à l’Université de Paris-Nanterre (France), 1990-1992. Bibliographie Cyberculture. Qu’est-ce que le virtuel ?

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

Édito: si Internet adoptait la philosophie de Buckmaster (Craigslist) Si l’on vous parle d’un site qui connaît un succès très important, notamment en Amérique du Nord, vous imaginez aisément les prochaines étapes : monétisation accrue du site, levées de fonds, lancement en bourse, recrutement massif des meilleurs employés, etc. Et pourtant, Jim Buckmaster, le président de Craigslist, est aux antipodes de cette logique économique. À l’heure où nous vivons une Bulle Internet 2.0 avec Facebook, Twitter et Zynga, s’intéresser à la philosophie de cet homme est important. Créé en 1995, Craigslist est un site de petites annonces gratuites au design minimaliste et aux fonctions particulièrement simples. Il existe bien sûr des services payants, notamment du côté des offres d’emploi et des annonces immobilières, mais rien de très développé. Disponible dans le monde entier (ou presque), le site est surtout utilisé en Amérique du Nord, en compagnie d’eBay et sa filiale Kijiji. Vous avez bien lu. Pourquoi devenir riche à tout prix ? Une philosophie atypique Nil Sanyas

Usurpation d'identité d'entreprise : un fléau grandissant | Protegez-vos-donnees.fr Un nouvelle forme d’arnaque débarque en France : l’usurpation d’identité des entreprises. Tout commence par une demande de devis. Les escrocs récupèrent ainsi les informations dont ils ont besoin. Il s’en suivra de nombreuses commandes passées au nom de votre entreprise et expédiées en Afrique, à vos frais… Une récolte facile d’informations sur votre entreprise Les escrocs commencent par contacter votre entreprise afin d’obtenir un devis. Les fraudeurs vont ensuite vous demander un RIB, pour soi-disant vous régler par virement. La mise en place de l’usurpation d’identité de votre entreprise Les escrocs vont désormais ouvrir une adresse mail la plus proche possible du nom de votre entreprise, par exemple contact@votre-entreprise.com. Ils vont ouvrir des comptes professionnels au nom de votre entreprise chez un transporteur permettant l’envoi à l’international (UPS par exemple). De nombreuses commandes au nom de votre entreprise Les vices de l’usurpation d’identité d’entreprise

Pour penser et agir autrement : La prospective 20minutes.fr L'alpha et l'oméga de l'espionnage pour les Etats-Unis? L'Agence nationale de sécurité américaine (NSA) est tout près de créer un «ordinateur quantum» à même de décrypter presque n'importe quel encodage, selon le Washington Post jeudi qui cite des documents divulgués par l'ancien consultant Edward Snowden. Selon ces documents, l'ordinateur sur lequel travaille la NSA lui permettrait de briser les codes informatiques protégeant des secrets bancaires, médicaux, des informations gouvernementales ou du monde des affaires. Les grandes entreprises informatiques comme IBM poursuivent depuis longtemps l'objectif de créer des ordinateurs quantum, qui permettraient d'exploiter la puissance des atomes et des molécules, accroissant ainsi de manière considérable la rapidité et la sécurité des ordinateurs. «Cages de Faraday» Cependant, des experts estiment peu probable que la NSAsoit sur le point de créer une telle machine sans que la communauté scientifique soit au courant. N'importe quel code brisé

Vers des médias numériques en sciences humaines et sociales Accueil > Rubriques > Usages > Vers des médias numériques en sciences humaines et sociales Une contribution à l’épanouissement de la place des sciences humaines et sociales dans les sociétés contemporaines Je propose l’idée selon laquelle la presse en ligne se comporte comme un prédateur du Web en général, et des sciences humaines et sociales (SHS) en particulier [1]. Si les SHS veulent pleinement jouer leur rôle dans l’interprétation et la compréhension de notre société, elles ne peuvent pas se permettre de le faire seulement dans le confort et l’isolement des murs de l’université. Elles ont intérêt à se doter de leur propre force de projection des idées, c’est-à-dire de leur propre média, au sens noble du terme de passeur entre deux mondes. « Noindex, nofollow » : le comportement prédateur des médias généralistes Pour bien comprendre la bataille que livrent actuellement les médias en ligne, il faut mesurer le rôle des hyperliens dans l’économie générale du Web. La puissance du nombre

Related: