background preloader

La vie privée, un problème de vieux cons

La vie privée, un problème de vieux cons
MaJ : au vu de son succès, cet article est devenu un livre, au titre éponyme, La vie privée, un problème de « vieux cons » ?, qui peut être commandé sur Amazon, la Fnac, l’AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies… Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ? C’est la thèse esquissée dans un très intéressant article consacré aux bénéfices sociaux, personnels et professionnels du partage des données par les utilisateurs de réseaux communautaires et sociaux type « web 2.0« . « Au début, les gens avaient très peu d’inhibitions, et adoptaient des pratiques très risquées. Ce qui n’a pas empêché la libération sexuelle d’avoir lieu, et de profiter, in fine, à l’ensemble de la société. Big Brother, un truc de vieux ? Jean-Marc Manach

http://www.internetactu.net/2009/03/12/la-vie-privee-un-probleme-de-vieux-cons/

L'usurpation de l'identité numérique : les réseaux sociaux sur la sellette Introduction L'identité numériqueest un des sujets en vogue depuis 2009. Beaucoup en ont parlé. Internet, une zone de non-droit ? et la Netiquette alors ! La communication sur Internet peut apparaitre au néophyte comme destructurée et exempte de toutes règles ou codes de conduites. Pourtant, celle-ci est régie par une charte d’usages depuis 1995. La Netiquette Contraction d’Internet et d’éthique, ce document est un code de bonne conduite destiné à aider l’internaute à gérer sa communication sur le réseau. Il s’agit d’une RFC (Request for comments), c’est à dire un document électronique documentant les aspects techniques d’Internet. La Netiquette s’organise en trois parties :

Petite Poucette, la génération mutante Michel Serres, diplômé de l’Ecole navale et de Normale Sup, a visité le monde avant de l’expliquer à des générations d’étudiants. Historien des sciences et agrégé de philosophie, ancien compagnon de Michel Foucault, avec qui il a créé le Centre universitaire expérimental de Vincennes en 1968, il a suivi René Girard aux Etats-Unis, où il enseigne toujours, à plus de 80 ans. Ce prof baroudeur, académicien pas tout à fait comme les autres, scrute les transformations du monde et des hommes de son œil bleu et bienveillant. Son sujet de prédilection : la jeune génération, qui grandit dans un monde bouleversé, en proie à des changements comparables à ceux de la fin de l’Antiquité.

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Vie publique, vie privée, comment Internet brouille les cartes Les réseaux sociaux ont brouillé la frontière entre vie publique et vie privée et la vitesse des progrès technologiques permet aux entreprises de « profiler » les citoyens-consommateurs à leur insu. Les révélations d’Edward Snowden sur le programme de surveillance de l’Internet (Prism) de l’agence de sécurité nationale (NSA) américaine provoquent une polémique planétaire. C’est moins l’existence même de Prism qui trouble que le mode opératoire de la NSA, qui irait directement collecter des informations chez les géants de la toile comme Yahoo, Google ou Facebook… Pour l’heure, difficile de savoir si la NSA a fait son marché à l’insu de ces entreprises ou bien si ces dernières lui ont ouvert les portes. Quoi qu’il en soit, le scandale relance le débat sur la surveillance des États au nom de la sécurité et sur le respect de la vie privée à l’heure de la révolution numérique. « Deux conceptions s’opposent, résume Jean-Marc Manach, journaliste et spécialiste de l’Internet.

Windows 8 : protection de l’identité numérique (simplification, gestion mots de passe) LaptopSpirit Microsoft revient sur la protection de l’identité numérique au sein de son nouveau système d’exploitation Windows 8 qui simplifie notamment la gestion et la sécurisation des mots de passe. Dustin Ingalls, Group Program Manager de l’équipe Security and Identity de Windows 8 souligne que l’utilisation d’identifiants et de mot de passe est la solution la plus largement employée pour accéder à un compte, quel qu’il soit. Dans l’idéal, l’utilisateur devrait employer un identifiant associé à un mot de passe unique pour chaque compte qu’il possède, soit en moyenne 25 selon les chiffres de Microsoft, et ce avec des caractères alphanumériques complexes (caractères spéciaux, majuscules, minuscules, lettres, chiffres). En pratique cependant alors qu’un utilisateur possède environ 25 comptes, il n’utilise que 6 mots de passe différents. En outre, il a tendance à employer des mots de passe simples et non complexes afin de mieux se les rappeler. Retrouvez l’actualité liée à Windows 8 via cette page.

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

Sens et fonction des avatars Par Serge TISSERON, psychiatre On appelle « avatars » les marionnettes de pixels qui permettent d’entrer dans les espaces virtuels et d’y interagir. Ils permettent à un joueur, pour la première fois dans l’histoire, de devenir en temps réel le spectateur de ses propres actions. 1. Une symbiose

La vie privée, un problème de vieux cons ? InternetActu | • Mis à jour le | Par Jean-Marc Manach Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ? C’est la thèse esquissée dans un très intéressant article consacré aux bénéfices sociaux, personnels et professionnels du partage des données par les utilisateurs de réseaux communautaires et sociaux type “web 2.0“. Pour le professeur Ravi Sandhu, responsable de l’Institut de la cyber sécurité à l’université du Texas à San Antonio, l’absence de pudeur des “natifs du numérique” (traduction de digitals natives, le surnom donné à ceux qui ont grandi environné de technologies de l’information) serait comparable à l’attitude désinhibée avec laquelle les jeunes des années 60-70 abordaient la sexualité :

Identité numérique : Particuliers La démocratisation des services dit Web 2.0, chaque internaute est producteur de contenu : il n’est plus spectateur du Web mais directement acteur de son évolution. L’exemple le plus caractéristique concerne les encyclopédies : alors qu’il y a peu de temps Encarta dominait le marché avec un contenu produit par des experts, Wikipédia a complètement renversé la donne et a fait place au savoir collectif et collaboratif. Réseaux sociaux, blogs, wikis, plateformes d’échanges, jeux en ligne prolifèrent sur le Web. C’est en voulant en faire une synthèse que Francis Shanahan nous livre cette impressionnante map.

Protection de l'identité v. Dignité numérique - Droit des technologies avancées Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. Génération Y: "Ils auraient de quoi baisser les bras, mais ont du tonus et de l'ironie" D’où vient le terme génération Y ? Monique Dagnaud - A l’origine, on trouve la typologie des sociologues américains Neil Howe et William Strauss, qui ont effectué un travail sur la succession des générations. Ils jouent sur trois générations : celle des baby-boomers, celle que l’on nomme la génération X, composée de gens qui seraient un peu éteints – la "bof génération" qui n’a plus grand-chose à inventer parce que ses parents auraient déjà tout fait -, puis la génération Y.

Comment la frontière entre vie privée et vie publique est devenue floue - Société La notion de vie privée a-t-elle évolué en fonction des époques ? Oui. Au cœur de cette question, il y a d'abord la séparation du coucher des parents et des enfants. Or cette séparation est assez récente. Ce n'est qu'à la fin du XVIIe siècle que l'Eglise l'a énergiquement conseillée. Jusque là, tout le monde dormait dans la même pièce mais aussi dans le même lit.

Related:  pullum42