background preloader

Protéger nos données perso sur le Web ? Bon courage M. Hollande !

Protéger nos données perso sur le Web ? Bon courage M. Hollande !
François Hollande regarde son smartphone dans les studios de Martinique première, le 4 juillet 2011 (Patrick Coppée/AFP) En 1679, l’Angleterre veut limiter les emprisonnements arbitraires et adopte un des premiers textes protégeant les droits de l’homme, l’Habeas corpus. Aujourd’hui, certains veulent adapter ce droit vieux de 350 ans au monde numérique. François Hollande en a fait discrètement la promesse pendant la campagne présidentielle. Mieux encadrer la biométrique et les fichiers policiers, mais aussi toutes les traces (statuts sur les réseaux sociaux, « J’aime », photos, achats, commentaires, blogs...) qu’on laisse sur Internet, c’est l’objectif de cet « habeas corpus numérique ». « L’idée c’est que face à un certain nombre de menaces et de risques liés aux nouvelles technologies, la loi érige une forme de bouclier pour éviter les dérapages ou l’arbitraire. » Trois grandes inquiétudes On n’est plus propriétaire de ses données Commission européenne Une mesure encore floue

Exploration de l’identité numérique avec des LEGO Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Ce thème est devenu en l’espace de quelques temps une thématique discutée, débattue voire contestée et a fait l’objet de nombreux billets de blogs et publications scientifiques. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Le processus de construction du modèle identitaire : 3 étapes clés Les feedbacks sur le projet

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de juin 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Bibliothèques et écoles à l’ère numérique : quelles convergences ? Pour un observateur du monde de l’éducation, la journée d’étude consacrée le 31 mai, à Bordeaux, aux Politiques documentaires jeunesse à l’heure du numérique[1] ne manquait pas d’intérêt. Elle a permis en effet de mettre en lumière les changements en cours dans les bibliothèques. L’essor du numérique n’est pas un simple ajout à la typologie des supports documentaires. Il constitue, comme l’a dit, en ouverture de cette journée, Benoît Tuleu[2], « un vrai changement de paradigme ». Il se caractérise selon lui par quatre aspects : le contexte concurrentiel (dont Google est un symbole), la dilution des frontières des œuvres de l’esprit et donc de la collection, la perte de contrôle sur les usages des lecteurs, le brouillage des repères professionnels. Il se manifeste notamment par la création de bibliothèques sans livres imprimés ou presque, comme Sophie Danis[3] l’a montré en présentant l’atelier numérique de Versailles. [2] Bibliothèque nationale de France-département du dépôt légal

Vie de bureau : Déraper sur Twitter peut coûter très cher Le limogeage du journaliste sportif Pierre Salviac par RTL, suite à la publication d'un tweet sexiste, pose à nouveau la question de la frontière entre vie privée et vie publique sur les réseaux sociaux. «Mieux vaut tourner sept fois sa souris avant de tweeter.» C'est avec ce conseil que Jacques Froissant, directeur du cabinet de recrutement Altaïde, commente le licenciement par RTL du journaliste sportif Pierre Salviac après la publication de propos injurieux et sexistes sur son compte Twitter. À toutes mes consoeurs je dis: "baisez utile vous avez une chance de vous retrouver première Dame de France" ;-) «La réaction de RTL peut paraître expéditive, mais elle n'est pas une surprise dans la mesure où Pierre Salviac est une personnalité très visible», estime Jacques Froissant. «Trouble manifeste» pour l'employeur Or, s'il n'a pas injurié directement RTL, Pierre Salviac s'adresse à ses «consœurs» dans son tweet. Avec son message privé «Quand je rentre je me couche.

Mise à jour des conditions d’utilisation de Twitter Twitter annonce quelques nouveautés ! Parmi celles-ci, le lancement d‘une newsletter hebdomadaire dont nous parlions il y a peu, ainsi que la disponibilité de nouvelles langues. Plus important, le site de microblogging a modifié sa politique de confidentialité ainsi que ses conditions d’utilisation, afin de les rendre plus facilement compréhensibles pour tout un chacun. La nouvelle Politique de confidentialité de Twitter commence par avertir les utilisateurs que tout ce qu’ils publient sur le site de microblogging et visible par tous, partout dans le monde, tout de suite. Autre nouveauté annoncée par Twitter : la prise en compte du paramètre Do Not Track, une extension pour les navigateurs Firefox, Internet Explorer et Safari, qui bloque la collecte d’informations lors de la navigation, et empêche, entre autres, toute publicité personnalisée.

Célébrité chérie Dans nos sociétés individualistes et mondialisées, comment expliquer le besoin de célébrité qui touche de plus en plus d’individus ? Et si Andy Warhol avait vu juste ? Enquête. On connaît tous la célèbre phrase de l’artiste américain Andy Warhol en 1968 : « Dans le futur, chacun aura droit à 15 minutes de célébrité mondiale ». Télé-réalité : ange ou démon ? Réseaux sociaux et identité Pour autant, les candidats à ces émissions sont tous volontaires et font la démarche de s’exposer face aux caméras.

Vote par Internet : des failles ? Rien d'anormal pour le gouvernement... C'était une première pour les Français de l'étranger, ils ont pu voter par Internet pour le premier tour des élections législatives. Ainsi, 700.000 électeurs ont pu exprimer leur choix sans se déplacer. Finalement, 126.947 votes ont été comptabilisés. Mais si en apparence tout s'est bien passé, le Parti Pirate (qui présente 101 candidats aux législatives) dit avoir relevé plusieurs failles de sécurité qui ont ou auraient pu déranger le e-scrutin. Parti Pirate qui a déposé plusieurs réclamations en ce sens, non entendues par les autorités. Parmi les éléments à charge que cite le Parti Pirate, il y a la démonstration de Laurent Grégoire, un hacker qui explique en vidéo et à l'aide d'un document de 20 pages qu'il a mis au point un code à injecter dans l'application Java qui gère le vote, pouvant modifier à l'insu de l'électeur le bulletin électronique choisi en ligne. Face à toutes ces accusations, le Quai d'Orsay a convoqué hier la presse pour faire un point sur la situation.

Les internautes ne comprennent pas les règles de confidentialité Google, Facebook… tant de géants du Web qui ont récemment modifié leurs politiques de confidentialité et qui n’ont visiblement pas reçu les faveurs des internautes. Confidentialité : la compréhension entraîne la confiance Google a modifié il y a quelques semaines ses règles de confidentialité. Celle-ci ont entraîné de nombreuses réactions, notamment chez la concurrence (Bing pour ne pas le citer) qui s’est empressée de pointer les dangers de confier ses données personnelles à Google. Pour sa défense, le géant américain a justifié cette modification par une uniformisation de ses règles de confidentialité. En effet, selon une récente étude de Siegel+Gale, les internautes ne comprennent pas les règles de confidentialité de géants tels que Facebook ou Google. 39% des internautes à comprendre les règles de confidentialité de Facebook 36% des internautes à comprendre celles de Google Source : owni via Pinterest Pierre Cap

Vérifier si son mot de passe LinkedIn a été hacké La nouvelle est tombée hier : 6,5 millions de mots de passe LinkedIn ont été hackés ! Le malfrat, qui se surnomme dwdm, viendrait de Russie et aurait également volé 1,5 millions de mots de passe du site de rencontre eHarmony. La liste a été publiée en ligne, il est donc important de changer votre mot de passe au plus vite pour éviter tout inconvénient futur… Le site LastPass propose un outil pratique si vous souhaitez savoir si votre compte fait partie de ceux qui ont été hackés. Si vous avez effectivement été hacké, LinkedIn a pris les choses en main pour vous faciliter la vie.

Related: