background preloader

Big data et données personnelles

Après le Cloud, c’est le terme Big Data qui fait florès dans les réunions de DSI depuis presque deux années. Big data (littéralement « grosse donnée » ou plutôt « données massives » en français) est une expression venue encore une fois tout droit des Etats-Unis et qui désigne des ensembles de données très volumineux pour le traitement desquelles il est nécessaire de mettre en œuvre des outils spécifiques de gestion. Ces bases de données gigantesques, générées par la multiplication des terminaux fixes et mobiles, la prolifération des applications et la pratique effrénée des réseaux sociaux, fixent de nouveaux ordres de grandeur en terme de capture des informations, de stockage, de moteur de recherche, de partage, d’analyse, et de visualisation. Bref, le Big Data est un nouvel enjeu stratégique pour les entreprises mais aussi pour les Etats. Un défi pour le Cloud et la sauvegarde Articles similaires :

E-réputation et identité numérique dans un siècle L’objectif de l’article est de se projeter un siècle en avance et replacer l’identité numérique et la réputation dans un contexte futuriste et suisse. A débattre en commentaires… 4 juin 2112, Genève, Suisse. Suite aux évolutions technologiques et l’utilisation généralisée d’Internet par 99,3% de la population helvétique, la question de l’identité numérique est soulevée par l’Etat. Il souhaite contrer le lancement des cartes d’identité numérique de Foogle (nom du groupe depuis la fusion de Facebook et Google en 2041). Grace à l’ubiquité des réseaux sociaux l’individu surfe désormais sur le web avec une identité unique. Comment les entreprises utilisent l’identité numérique pour gérer leur réputation de marque et les relations avec le consommateur : Les entreprises étudient le « big data » lié à l’identité numérique de leurs consommateurs. Le principe d’e-réputation est au centre de la réflexion stratégique des entreprises. Disparition de l’anonymat en ligne.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

CRDP de l'académie de Besançon : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Avec le développement des services dits Web 2.0, chaque internaute est producteur de contenus et cela le conduit régulièrement à laisser des traces de son activité numérique, au hasard de recherches sur des moteurs, de profils créés dans les applications web, de signatures inscrites au bas des pétitions numériques, de commentaires laissés suite à la lecture d'articles, de renseignements et authentifications complétés lors d'achats sur internet. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP,

Google, Cnil et les données Le 24 janvier 2012, Google annonçait l'entrée en vigueur de nouvelles règles de confidentialité et de nouvelles conditions d'utilisation applicables à la quasi-totalité de ses services à partir du 1er mars 2012. Face aux nombreuses questions soulevées par ces changements, la CNIL a été mandatée par le groupe des CNIL européennes (G29) pour conduire l'enquête sur les nouvelles règles. Deux questionnaires successifs ont été envoyés et Google a fourni ses réponses les 20 avril et 21 juin, plusieurs d'entre elles s'étant avérées incomplètes ou approximatives. En particulier, Google n'a pas fourni de réponses satisfaisantes sur des points essentiels comme la description de tous les traitements de données personnelles qu'il opère ou la liste précise des plus de 60 politiques de confidentialité qui ont été fusionnées dans les nouvelles règles. Google ne fournit pas suffisamment d'informations aux utilisateurs sur ses traitements de données personnelles

Exploration de l’identité numérique avec des LEGO Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Bien que j’aurais pu choisir d’autres méthodes, j’ai privilégié la « méthode Lego » car elle était cohérente avec l’objet de ma recherche. Le processus de construction du modèle identitaire : 3 étapes clés Quelques résultats de l’enquête Une identité numérique complexe

DONNEES PERSONNELLES : la FNAC épinglée par la CNIL Les données bancaires communiquées par des clients lors d'un achat sur Internet sont des données dont la nature justifie des conditions de conservation strictes, entourées de mesures de sécurité élevées. La collecte et la conservation de telles données sont soumises au respect des prescriptions de la loi "informatique et libertés". Au-delà de la transaction, la conservation de ces données est ainsi subordonnée au consentement des clients et ne peut intervenir que pour une durée limitée. Afin de s'assurer du respect de ces exigences, la CNIL a mené, en février 2012, plusieurs contrôles dans les locaux de la société FNAC DIRECT, qui exploite le site fnac.com. La formation restreinte a rappelé que les données ainsi collectées ne devaient être conservées que pendant une durée limitée, et dans des conditions de sécurité renforcées. Si, en l'espèce, les conditions de sécurité retenues n'ont pas porté préjudice aux clients, elles étaient insuffisantes au regard de la sensibilité des données.

Veille informationnelle SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données :

La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414) On appelle "veille" le fait de se tenir au courant des informations pertinentes à un domaine défini. [modifier] La veille en entreprise Dans le domaine professionnel, le mot "veille" est utilisé d'abord en entreprise pour désigner une activité au service de l'innovation technologique et de la stratégie commerciale de celle-ci. L'Association des professionnels de l'information et de la documentation (ADBS) a défini ainsi le rôle de celui-ci: [modifier] Les différents types de veille en entreprise On distingue plusieurs types de veille dans le cadre de l'entreprise: [modifier] sur Internet Logo

L'usurpation d'identité a doublé en France Quatre cent mille personnes, soit 8 % des Français, déclarent avoir été victimes d'une usurpation d'identité au cours des dix dernières années alors qu'elles n'étaient que 4 % en 2009, selon un sondage CSA publié mercredi 10 octobre. Parmi les personnes interrogées, 34 % estiment que ce risque est "peu élevé ou totalement nul", 45 % qu'il est "assez élevé" et 18 % qu'il est "très élevé". L'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre personne vivante pour réaliser des actions frauduleuses commerciales, civiles ou pénales, accéder aux finances de la personne usurpée ou commettre en son nom un délit, ou accéder à des droits (indemnités sociales) de façon indue. Le criminologue Christophe Naudin, spécialiste de la criminalité identitaire, relève que cette forme de délinquance est en passe de devenir la deuxième infraction en France devant les cambriolages (333 338 en 2011) et derrière le vol de véhicule (552 125 en 2011).

Related: