background preloader

La vie privée, un problème de vieux cons

La vie privée, un problème de vieux cons
MaJ : au vu de son succès, cet article est devenu un livre, au titre éponyme, La vie privée, un problème de « vieux cons » ?, qui peut être commandé sur Amazon, la Fnac, l’AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies… Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ? C’est la thèse esquissée dans un très intéressant article consacré aux bénéfices sociaux, personnels et professionnels du partage des données par les utilisateurs de réseaux communautaires et sociaux type « web 2.0« . « Au début, les gens avaient très peu d’inhibitions, et adoptaient des pratiques très risquées. Ce qui n’a pas empêché la libération sexuelle d’avoir lieu, et de profiter, in fine, à l’ensemble de la société. Big Brother, un truc de vieux ? Jean-Marc Manach

L'usurpation de l'identité numérique : les réseaux sociaux sur la sellette | Par Murielle Cahen Introduction L'identité numériqueest un des sujets en vogue depuis 2009. Beaucoup en ont parlé. Si cette question est cruciale depuis l'arrivée du web, sa démocratisation et l'explosion des réseaux sociaux tels que Facebook ont accéléré la prise de conscience. Partant, si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? Usurpation de l'identité numérique et atteinte à la vie privée A l'heure où les moteurs de recherche de personnes se multiplient, où les recruteurs googlisent fréquemment les postulants et où la vitesse de circulation des informations sur la toile est plus rapide que jamais, il convient de faire attention. Usurpation de l'identité numérique et sanctions Jusqu'à l'adoption dudit texte, aucune définition ni sanction spécifique du délit d'usurpation d'identité numérique n'était légalement prévue.

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup. Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 3- Les amis de vos amis sont-ils vraiment vos amis ? Car il y a trois niveaux de partage sur Facebook : - avec ses amis- avec ses amis et leurs amis- publiquement

La cartographie des réseaux sur Facebook est toujours aussi fascinante Un peu comme il y a la Terre vue du ciel, il y a à présent la vie sociale vue de Facebook. Le plus fréquenté des réseaux socionumériques devient chaque jour un peu plus le terrain d’enquête privilégié des spécialistes de l’analyse des réseaux affinitaires. Avec toutes ses petites connexions entre utilisateurs, le réseau créé par Mark Zuckerberg est une sorte fantasme absolu pour sociologue amateur de cartographie des relations. Car la force de Facebook est de permettre d’illustrer presque instantanément la forme du réseau de chaque utilisateur. Une représentation graphique —un sociogramme— de la «toile» des relations qui ne cesse de fasciner. publicité C’est ce que propose Stephen Wolfram, mathématicien, avec son Alpha Personal Analytics for Facebook. Intéressons-nous à ce que cet algorithme de Wolfram nous apprend. En vert-bleu, dans la partie sud-est du sociogramme, on distingue un groupe important et très connecté aux autres grappes, qui est celui d'origine. À lire aussi sur Slate.fr

Vie privée : le point de vue des “petits cons” Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ?« , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés. Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1.

Windows 8 : protection de l’identité numérique (simplification, gestion mots de passe) LaptopSpirit Microsoft revient sur la protection de l’identité numérique au sein de son nouveau système d’exploitation Windows 8 qui simplifie notamment la gestion et la sécurisation des mots de passe. Dustin Ingalls, Group Program Manager de l’équipe Security and Identity de Windows 8 souligne que l’utilisation d’identifiants et de mot de passe est la solution la plus largement employée pour accéder à un compte, quel qu’il soit. Dans l’idéal, l’utilisateur devrait employer un identifiant associé à un mot de passe unique pour chaque compte qu’il possède, soit en moyenne 25 selon les chiffres de Microsoft, et ce avec des caractères alphanumériques complexes (caractères spéciaux, majuscules, minuscules, lettres, chiffres). En pratique cependant alors qu’un utilisateur possède environ 25 comptes, il n’utilise que 6 mots de passe différents. Il en résulte des comptes qui ne sont pas des plus sécurisés. L’utilisateur peut aussi choisir de s’identifier sur Windows 8 à l’aide de son compte Live ID.

Sens et fonction des avatars Par Serge TISSERON, psychiatre On appelle « avatars » les marionnettes de pixels qui permettent d’entrer dans les espaces virtuels et d’y interagir. Ils permettent à un joueur, pour la première fois dans l’histoire, de devenir en temps réel le spectateur de ses propres actions. 1. Une symbiose L’avatar permet à volonté au joueur de voir le monde « avec ses yeux » – en vision subjective – ou bien de le voir détaché de soi, comme on se voit parfois soi-même dans un rêve. 2. De nombreux jeux commencent par la construction de son avatar : ce moment est une sorted’épreuve projective où le joueur choisit le sexe, la taille, l’apparence et les caractéristiques psychologiques de son personnage. Ces choix vont notamment déterminer les formes de sa participation aux combats. 3. Parfois, l’avatar est fabriqué sur mesure pour redonner vie à ce que nous avons été. 4. Le personnage auquel le joueur donne vie est aussi parfois une figure parentale à laquelle il cherche à rester attaché. 5.

Le tout premier site Internet ressuscité Pondu par Amelie le 30 avril 2013 Il y a exactement vingt ans, le tout premier site Internet était créé. Afin de fêter l’anniversaire du nom du domaine, le CERN a ramené à la vie l’arrière-arrière-grand-père de madmoiZelle. C’est le 30 avril 1993 que le CERN (l’Organisation Européenne pour la recherche nucléaire, ça fait peur) inaugurait le premier nom de domaine. Il n’y avait que le site du CERN. Pour aller découvrir le fossile c’est par ici - prépare-toi, c’est plutôt… austère. - Via Ça vous a plu ? Ne ratez aucun article de madmoiZelle.com ! Inscrivez-vous à notre newsletter et recevez notre actu deux fois / semaine Cet article a été pondu par Amelie - Tous ses articles Amélie a rejoint la folle team MadmoiZelle en juillet 2013, ce qui lui a permis d'acquérir sérieux et organisation (non). Plus de Amelie sur le web : Tous les articles Actu dans le Monde, Actu en France, Culture, Insolite, Le site du jour et aussi Sur le web Les autres papiers parlant de Années 90, Histoire, Internet, Web

Qu’est-ce qu’un logiciel libre ? Infographie L’EPN Cyber-base de la médiathèque Antoine de Saint-Exupéry de Rochechouart (Haute-Vienne) consacre un article ressource les logiciels libres incontournables a l’occasion d’une animation qui s’est tenue dans le lieu le 21 mars 2012 dans le cadre de la Fête de l’Internet. Infographie sur les logiciels libres et sélection d’applications open source sont au rendez-vous. Les logiciels libres à posséder : un document ressource de l’EPN de la médiathèque de Rochechouart L’infographie carte conceptuelle du logiciel libre (extraite de la bibliothèque Wikimédia Commons) explicite ce que recouvre concrètement et visuellement la notion de logiciel libre (4 libertés) ainsi que la communauté d’utilisateurs et le soutien apporté à l’écosystème des applications open source en France et dans le monde. Infographie : un logiciel libre, c’est quoi ? Licence : Creative Commons by-nc-saGéographie : Limousin Tags: cartographie, fiche pratique, logiciel libre

Internet, une zone de non-droit ? et la Netiquette alors ! La communication sur Internet peut apparaitre au néophyte comme destructurée et exempte de toutes règles ou codes de conduites. Pourtant, celle-ci est régie par une charte d’usages depuis 1995. La Netiquette Contraction d’Internet et d’éthique, ce document est un code de bonne conduite destiné à aider l’internaute à gérer sa communication sur le réseau. La Netiquette s’organise en trois parties : La communication de personne à personne La communication d’une personne à plusieurs Les services d’information. En voici quelques morceaux choisis : Au sujet de la communication de personne à personne : En général, les règles de courtoisie habituelle dans les rapports entre les gens devraient être de mise en toute circonstance et sur l’Internet, c’est doublement important là où, par exemple, l’expression corporelle et le ton de la voix doivent être déduits. N’envoyez pas aux gens, de grandes quantités d’information non demandée. Au sujet de la communication d’une personne à plusieurs :

SEO Keyword Graph Visualization | SEO Browser Use this free Java application to explore the connections between related websites. Try it now! Enter keywords or a URL, and click 'Graph it!' See Getting Started below for more details. Getting Started Make sure you have the latest version of java, at least Java 1.5 Type in your search keywords or a URL, and press "Graph It!" Sample Searches: Données privées: Google n'oublie jamais | Isabelle Wekstein Max Mosley, ancien dirigeant de la Fédération internationale de l'automobile (FIA), a assigné Google France le 4 septembre 2013 pour obtenir de la firme un filtrage des photographies publiées sur Google Images, le représentant lors d'une séance sadomasochiste prenant part à un jeu de rôles sexuel à connotation nazie avec des prostituées, et tirées d'une vidéo qui avait déjà circulé en 2008. Le Tribunal correctionnel de Paris avait condamné il y a 5 ans le tabloïd News of the World, responsable de la publication des clichés, à retirer l'édition papier du journal en France, tandis que Max Mosley avait été débouté en Angleterre de cette demande. En revanche, News Group avait été condamné à des dommages et intérêts pour violation de la vie privée du patron de la FIA, les juges ayant reconnu le caractère illicite de ces images, prises à l'insu de l'intéressé, dans un lieu privé. Google avait alors dû enlever certains liens du moteur de recherche.

Identité numérique : Particuliers La démocratisation des services dit Web 2.0, chaque internaute est producteur de contenu : il n’est plus spectateur du Web mais directement acteur de son évolution. L’exemple le plus caractéristique concerne les encyclopédies : alors qu’il y a peu de temps Encarta dominait le marché avec un contenu produit par des experts, Wikipédia a complètement renversé la donne et a fait place au savoir collectif et collaboratif. Réseaux sociaux, blogs, wikis, plateformes d’échanges, jeux en ligne prolifèrent sur le Web. C’est en voulant en faire une synthèse que Francis Shanahan nous livre cette impressionnante map. Il a tenté de regrouper les services (en bleu) à des fonctions ou compétences (en vert). Ces différents services nous conduisent régulièrement à laisser des traces de notre activité sur Internet. Qu’est ce que l’identité numérique ? - Elle est objective : éléments factuels, observables - Elle est contrôlée par des tiers : sites de vente en ligne, services bancaires Extraits de Tendances.it

25 banques d'images et des millions de photos gratuites [+5 BONUS] Tous les acteurs du web doivent être conscient de l’importance d’utiliser les bons supports graphiques et les bonnes images. En effet, la réussite d’un projet web dépend en bonne partie du design et de l’ergonomie d’un site. Pas que bien sûr, mais un site avec de belles illustrations pourra naturellement mieux se démarquer de ses concurrents disposant d’images médiocres ou pas d’images du tout. En tant que professionnel du web, que vous soyez webdesigner, blogueur, référenceur, webmaster, développeur, chef de projet ou encore rédacteur, vous devez connaître les bonnes sources de photos pour enrichir vos contenus. Et si ça peut être gratuit, alors pourquoi s’en empêcher ! 1. Probablement le plus grand site de partage de photos sur le web, Flickr a une section consacrée au contenu offert sous la licence Creative Commons. Consultez le site : 2. Consultez le site : 3. 4. Consultez le site : 6. 6.

Related: