background preloader

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous
Alors que la majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet, la vérité est tout autre. La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi. Google : Big Brother is watching you ! Ce qui faut savoir sur Google, c’est que c’est une firme qui s’est avant tout distinguée par la qualité de son service au début du web grand public. En Europe et aux Etats-Unis, il s’est en effet imposé comme LA référence des moteurs de recherche grâce à la qualité et à la pertinence de ses résultats devant ses concurrents Altavista, Lycos, Yahoo, ou encore Voilà en France. Et cela ne s’arrête pas là ! Comment Google arrive-t-il à rassembler vos données personnelles ? 1 - Gmail Pratique non ? 2 - Street View atlantico sur facebook notre compte twitter Related:  Malware - EspionnageInternet: vecteur de liberté ou moyen de surveillance mondial ?

Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques L'outil en question a été baptisé Remote Control System ( RCS) et il serait possible de l'insérer dans un smartphone grâce à une connexion USB ou depuis une carte SD, mais aussi à distance depuis un réseau WiFi infecté. Une fois en place, le malware permet à la police de surveiller la position du smartphone en temps réel, de prendre le contrôle du micro pour enregistrer les sons ambiants, et même de contrôler les capteurs photo pour réaliser des vidéos ou des clichés instantanément récupérés. Optimisé pour opérer sur les smartphones Android, le malware peut également être installé sur les terminaux d'Apple jailbreakés. Le malware aurait été développé par une société italienne, Hacking Team. La société s'est spécialisée dans le développement et la revente de logiciels de surveillance aux gouvernements et aux forces de police dans plus de 60 pays à travers le monde.

EN DIRECT. La téléconférence d'Edward Snowden avec Amnesty Très discret au début de son exil en Russie, Edward Snowden veut désormais faire entendre sa voix. Après avoir participé - en téléconférence - à plusieurs événements américains et européens, le lanceur d'alerte participe mercredi, à distance, au rendez-vous de la branche française d'Amnesty International, "Dix jours pour signer" contre les violations des droits de l'homme. Pour sa première (télé)intervention publique en France, l'ancien employé des agences de renseignements américaines (dont la toute-puissante NSA) s'exprime sur la "surveillance des données et [le] respect de la vie privée", depuis Moscou, où il a obtenu l'asile. Au lendemain de la publication par le Sénat américain d'un rapport accablant sur la pratique de la torture au sein de la CIA, Edward Snowden a dénoncé "des crimes inexcusables". "La situation a empiré" Interrogé sur la situation dans l'Hexagone, Edward Snowden a refusé de "donner un scoop", car "c'est le rôle de la presse, à qui (il a) donné les informations".

FAQ – Règles de confidentialité et conditions d’utilisation Comment appliquez-vous la récente décision de la Cour de justice de l'Union européenne (CJUE) concernant le droit à l'oubli ? Le récent arrêt de la Cour de justice de l'Union européenne a de profondes répercussions pour les moteurs de recherche en Europe. La Cour a estimé que certains utilisateurs ont le droit de demander aux moteurs de recherche tels que Google de supprimer les résultats de recherche qui incluent leur nom. Pour que cette décision soit applicable, les résultats affichés doivent être inadéquats, pas ou plus pertinents ou excessifs. Depuis la publication de cette décision le 13 mai 2014, nous avons mis tout en œuvre pour nous y conformer. Si vous souhaitez soumettre une demande de suppression, veuillez remplir ce formulaire en ligne. Nous sommes impatients de collaborer étroitement avec les autorités de protection des données et d'autres organismes compétents en la matière au cours des prochains mois afin de perfectionner notre approche. Dans certains cas, oui.

Serious game : identité numérique sur Facebook by Dehiliz Sandra on Prezi « Un système d’échange de données européen serait plus efficace et protecteur de la liberté des citoyens » LE MONDE | • Mis à jour le | Propos recueillis par Jacques Follorou Nommé en juin 2013 par le secrétaire général de l’ONU, Ban Ki-moon, Jean-Paul Laborde, ancien magistrat français, occupe les fonctions de directeur exécutif du Comité contre le terrorisme (CTED) rattaché au Conseil de sécurité. Après les attentats de Paris, il ne juge pas nécessaire un Patriot Act à la française, préférant appliquer les lois déjà existantes et accroître la coopération entre les Etats européens. Mardi 13 janvier, devant le Parlement français, Manuel Valls a reproché à l’Europe d’être un frein à la lutte antiterroriste, notamment en bloquant l’adoption d’un fichier commun sur les échanges de données des passagers européens dit « PNR » (Passenger Name Record). Est-ce justifié ? Tout d’abord, permettez-moi de présenter mes plus sincères condoléances aux familles de toutes les victimes des attentats du 7 janvier. Certains responsables politiques français souhaitent la mise en place d’un Patriot Act en France.

pourcentage utilisateurs internet dans le monde en constante augmentation Droit à l'oubli Le droit à l'oubli est un concept qui a été discuté et mis en pratique dans l'Union européenne et en Argentine tout à la fin du XXe siècle. Il permet à un individu de demander le retrait sur le World Wide Web de certaines informations qui pourraient lui nuire sur des actions qu'il a faites dans le passé. Le droit à l'oubli s'applique concrètement soit par le retrait de l'information sur le site d'origine, on parle alors du droit à l'effacement, soit par un déréférencement du site internet par les moteurs de recherches, on parle alors du droit au déréférencement[1]. Contexte historique[modifier | modifier le code] Le droit à l'oubli est le produit de plus de dix années de travail des institutions européennes, de la Directive sur la protection des données en 1995 à un nouveau travail depuis 2012 qui a abouti à la décision de la Cour de justice de l'Union européenne du 13 mai 2014 consacrant un droit à l'oubli en Europe. 2009 : La France pour le droit à l'oubli[modifier | modifier le code]

L’auteur du selfie moqueur de JM Le Pen condamné pour atteinte à la vie privée Chacun a droit à l'intimité de son sommeil, a jugé mercredi 10 février, le tribunal de grande instance de Paris en condamnant Brahim Zaibat pour atteinte à la vie privée de Jean-Marie Le Pen, dont il avait saisi et diffusé sur les réseaux sociaux l'image endormie dans un avion entre Nice et Paris, à la veille du second tour des élections régionales en décembre 2015. Dans son ordonnance dé référé, le tribunal considère que si le selfie moqueur "présente un caractère humoristique, utilisé pour faire passer un message politique visant à lutter contre le vote en faveur du Front national", il n'en constitue pas moins "une atteinte au droit exclusif dont Jean-Marie Le Pen dispose sur son image, en ce qu'il a été réalisé et diffusé sans son autorisation et sans être justifié par le sujet d'actualité politique en cause, avec lequel il ne se rattache que d'une manière artificielle." Le tribunal n'a en revanche pas suivi l'argument de la défense de M. Signaler ce contenu comme inapproprié

Les beacon, traqueurs invisibles de clients VIDÉO - Les beacon permettent de diffuser des réclames géolocalisées et personnalisées sur smartphone, une aubaine pour les annonceurs, une menace pour les protecteurs de la vie privée. Outre-Atlantique, le beacon - littéralement, balise - fait fureur. Ce capteur sans fil, peu coûteux, permet de diffuser de manière quasi instantanée des informations ou des offres commerciales personnalisées aux smartphones environnants, sous forme de notifications qui apparaissent sur l'écran du téléphone. Les annonceurs se frottent les mains face à ces petits boîtiers pas plus grands ni épais qu'une tranche de kiwi. Les transports en commun de Montréal, au Québec, ont tenté l'expérience des beacon dès mai 2013. Grâce aux balises, leur application mobile encore en test, STM Merci, alerte en direct sur les perturbations du trafic. Un vecteur de publicités géolocalisées et personnalisées La géolocation par beacon est rapide, précise et consomme peu d'énergie sur les smartphones. Une mine d'or de données

La communauté du logiciel libre se défend contre la surveillance Blocage d’Internet, filtres, plus aucun cryptage ? La discussion a de nouveau éclaté après les attentats de Paris : comment lutter contre le terrorisme et la radicalisation sur Internet ? Les hommes politiques européens se sont précipités sur ce sujet avec leurs propositions. Le ministre de l’Intérieur allemand Thomas de Maizière a donc exigé le blocage des sites islamistes radicaux, et demandé à ce que les fournisseurs d’accès à Internet s’engagent à filtrer les contenus radicaux. Le Premier ministre britannique David Cameron a, lui, appelé à la fin du cryptage des données sur Internet. "Le service de renseignement britannique a exploité les lacunes de Cameron sur le sujet" L’avocat new-yorkais Aaron Williamson s’est spécialisé dans les questions du logiciel libre, de la vie privée et de la surveillance sur Internet. "La manière dont David Cameron introduit le cryptage dans la discussion est cynique. "Pourquoi les citoyens ne pourraient-ils pas utiliser davantage le cryptage ?"

Comment la NSA infiltre secrètement les serveurs de Google et Yahoo! Le "Washington Post" révèle, sur la base de documents d'Edward Snowden, comment la NSA a procédé pour récolter les données privées des utilisateurs de Google et Yahoo!. Chaque jour son lot de révélations sur la surveillance menée par l'Agence nationale de sécurité américaine (NSA). Mercredi 30 octobre, le Washington Post révèle ainsi, sur la base de documents d'Edward Snowden, comment la NSA a procédé pour récolter les données privées des utilisateurs de Google et Yahoo! Et c'est un simple post-it classé top secret qui explique la manœuvre. Le site du quotidien divulgue en effet l'existence d'un programme de la NSA appelé Muscular dont le but est de surveiller les serveurs de Google et Yahoo! L'agence américaine y parvient en infiltrant certaines parties de l'infrastructure interne aux géants du Web : les liens entre les serveurs où ils stockent et organisent les données de leurs utilisateurs. Lire les révélations du Monde : "Comment la NSA espionne la France" Pour Yahoo!

Source: Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous par Fréderic Jutant. Publication 6 février 2014. Site "Atlantico édité par Talmont Média.
http😕/www.atlantico.fr/decryptage/4-moyens-lesquels-google-pietine-notre-vie-privee-et-accumule-donnees-fred-jutant-973852.html

Fiabilité et pertinence: Ce site est hébergé sur la plate forme OXEVA. Il est édité par Talmont Média. Le site est fiable, il met à disposition le "raisonnement checking", les éditeurs vérifient leurs sources. by jhenaff Nov 9

Related: