background preloader

Terms of Service; Didn't Read

Related:  Lois et CGUwerk

Droit à l'image et protection de la vie privée Il est nécessaire d'avoir votre accord écrit pour utiliser une image où vous êtes reconnaissable (diffusion, publication, reproduction ou commercialisation). L'image peut être une photo ou une vidéo. Dans le cas d'une image prise dans un lieu privé, votre autorisation est nécessaire si vous êtes reconnaissable : vacances, événement familial, manifestation sportive, culturelle... Dans le cas d'une image prise dans un lieu public, votre autorisation est nécessaire si vous êtes isolé et reconnaissable. L'image peut être diffusée via la presse, la télévision, un site internet, un réseau social... En pratique, le photographe/vidéaste doit obtenir votre accord écrit avant de diffuser votre image. Il ne peut pas se contenter de votre consentement à être photographié ou filmé. Votre accord doit être précis : sur quel support est diffusé l'image ? Votre accord est également nécessaire si votre image est réutilisée dans un but différent de la 1ère diffusion. Par exemple : À savoir

Email Self-Defense - a guide to fighting surveillance with GnuPG encryption Complexe verandering: ‘Je krijgt het niet centraal ingeregeld’. | via communicatie naar verandering Verandering – vernieuwing – wordt nog steeds vanuit de fictie van centrale beheersing aangevlogen. En dit terwijl er noch wetenschappelijk noch praktisch bewijs is dat top down veranderen werkt bij complexe verandering. Echte vernieuwing komt lokaal tot stand, in de microkosmos, in een koerszoekend en reflectief proces. ‘Je krijgt het niet centraal ingeregeld’. 1) Ga voor lokale veranderingComplexe vraagstukken leer je kennen door eraan te werken. De fijnmazigheid van kwaliteitsvraagstukken kun je alleen doorgronden samen met mensen in de praktijk. 2) Kies voor (lokale) kleinschaligheidDe omvang van een verandering staat haaks op de diepgang ervan. 3) Sluit aan op intrinsieke motivatieJe zou het zomaar kunnen vergeten in de weerbarstige praktijk van alle dag, maar mensen hebben intrinsieke motivatie. Waar professionals op leeg lopen zijn de drie boze B’s: bureaucratie, bazen en beleid. Teruggrijpend op de redenaties van Vermaak zijn die vragen niet zo moeilijk te beantwoorden.

Une avocate a réécrit les conditions d'utilisation d'Instagram comme si elles étaient expliquées à un enfant de 8 ans - Business Insider France Aucun mineur qui utilise Instagram n'a lu en entier les conditions d'utilisation du réseau social. C'est ce qu'affirme un rapport des services du délégué britannique aux droits des enfants, intitulé "grandir à l'ère du numérique", publié le 5 janvier 2017 et repéré par le site d'information Quartz. Pour montrer l'opacité des conditions d'utilisation des réseaux sociaux, le rapport a demandé à une avocate du cabinet privé Shillings de "traduire" ces règles dans un langage "simplifié". Selon une étude Ofcom, 43% des enfants britanniques entre huit et onze ans ont un compte sur Instagram (56% pour les 12-15 ans). 1. 2. 3. 4. 5. 6. 7. 8. Les liens sur Instagram d'autres entreprises ou personnes qu'on ne contrôle pas, même si c'est nous qui t'envoyions ces liens.Ce qu'il peut se passer si tu connectes ton compte Instagram à une autre appli ou un site. 9. - On peut t'envoyer des pubs ciblées en fonction de tes intérêts, que l'on surveille. 11. 12. 13.

GPG Cheat Sheet Quick'n easy gpg cheatsheet If you found this page, hopefully it's what you were looking for. It's just a brief explanation of some of the command line functionality from gnu privacy guard (gpg). Filenames are italicized (loosely, some aren't, sorry), so if you see something italicized, think "put my filename there." I've used User Name as being the name associated with the key. to create a key: gpg --gen-key generally you can select the defaults. to export a public key into file public.key: gpg --export -a "User Name" > public.key This will create a file called public.key with the ascii representation of the public key for User Name. to export a private key: gpg --export-secret-key -a "User Name" > private.key This will create a file called private.key with the ascii representation of the private key for User Name. to import a public key: gpg --import public.key This adds the public key in the file "public.key" to your public key ring. Sharing Secret Keys NOTE!

How Trump Consultants Exploited the Facebook Data of Millions But in July 2014, an American election lawyer advising the company, Laurence Levy, warned that the arrangement could violate laws limiting the involvement of foreign nationals in American elections. In a memo to Mr. Bannon, Ms. In summer and fall 2014, Cambridge Analytica dived into the American midterm elections, mobilizing SCL contractors and employees around the country. Cambridge Analytica, in its statement to The Times, said that all “personnel in strategic roles were U.S. nationals or green card holders.” Whether the company’s American ventures violated election laws would depend on foreign employees’ roles in each campaign, and on whether their work counted as strategic advice under Federal Election Commission rules. Cambridge Analytica appears to have exhibited a similar pattern in the 2016 election cycle, when the company worked for the campaigns of Mr. Under the guidance of Brad Parscale, Mr.

Le RGPD expliqué ligne par ligne (articles 1 à 23) Le 25 mai 2018, s'appliquera le fameux Règlement général sur la protection des données personnelles. Ses 99 dispositions suscitent interrogations et inquiétudes. Pour tenter d'y voir plus clair, Next INpact vous propose une explication ligne par ligne du RGPD. Nous débutons cette série avec les articles 1 à 23. Un texte unique pour les régenter toutes. D’abord, pourquoi un règlement et non une directive ? Voilà en tout cas pour la théorie puisque le RGPD a ses particularités. C’est d’ailleurs l’objet du projet de loi actuellement discuté en France qui, outre une adaptation de l’environnement juridique, active plusieurs des interrupteurs facultatifs programmés par le texte européen. Mais délaissons ces propos introductifs et plongeons-nous maintenant dans les méandres de ce fameux RGPD, article par article en débutant avec les article 1 à 23, à savoir les dispositions générales (chapitre 1), les principes (chapitre 2) et les droits des personnes physiques (chapitre 3). Chapitre I.

sans titre GnuPG est un outil pour communiquer de manière sûre. Ce chapitre permet de couvrir l'ensemble des fonctionnalités importantes de GnuPG afin de pouvoir démarrer rapidement. Cela inclut la création, l'échange et la vérification des paires de clés, le chiffrement et le déchiffrement des documents, et pour finir l'authentification avec des signatures numériques. Il ne traite pas en détail des concepts qui sont derrière la cryptographie à clé publique, le chiffrement et les signatures numériques. Ceci est traité au chapitre 2. GnuPG utilise la cryptographie à clé publique de façon à ce que les utilisateurs puissent communiquer de manière sûre. Générer une nouvelle paire de clés L'option de ligne de commande est utilisée pour créer une nouvelle paire de clés. Vous devez aussi choisir une taille pour la clé. Enfin, vous devez choisir une date d'expiration. Vous devez fournir un identificateur d'utilisateur en plus des paramètres de la clé. Générer un certificat de révocation Échanger des clés

Dit werkt wel (en niet) bij beïnvloeding van consumentengedrag "Eigenlijk best gek hè… dat je op veel meer plekken sigaretten kunt kopen dan brood?" De anti-rookcampagne is een voorbeeld van een subtiele uiting om ‘ongewenst’ gedrag aan te kaak te stellen. De (rokende) consument wordt via kleine, opvallende feitjes aangezet tot nadenken, om vervolgens zelf de conclusie te trekken dat roken abnormaal is. Dit artikel werd geschreven door Reint Jan Renes, universitair hoofddocent Gezondheidscommunicatie aan de Wageningen Universiteit en lector Crossmediale Communicatie in het Publieke Domein aan de Hogeschool Utrecht, en verscheen eerder op SWOCC.nl. De meest effectieve communicatiestrategie voor gewenst gedrag is het toepassen van een negatief frame, waarin je de negatieve kant van iets belicht, en daarnaast te benoemen wat andere mensen vinden dat juist is. Sociale normuitingen De descriptieve norm. Descriptieve normen: wat doen anderen? Bij descriptieve normen kost het de consument minder moeite de boodschap te verwerken dan bij injunctieve normen.

Vous ne lisez pas les conditions générales d'utilisation ? Cette IA le fait pour vous Comme il est de notoriété publique que les conditions générales d'utilisation ne sont lues par personne, des initiatives ont vu le jour pour faire ce travail à votre place et vous proposer un résumé de ce qu'elles contiennent. C'est le cas de Polisis, un système d'intelligence artificielle. Les conditions générales d’utilisation que les services vous demandent d’approuver sans réserve au moment de l’inscription sont certainement les documents les moins lus d’Internet. Le désintérêt du public pour le contenu des CGU se comprend aisément : ce sont des contrats à la lecture interminable, qui regorgent d’un langage juridique difficilement accessible pour le tout-venant. Il y a quelques années, Instagram et Snapchat ont ainsi été pris dans la tourmente à cause de modifications dans les conditions générales qui ne sont pas passées auprès de leur communauté. Le site renseigne aussi, via un menu horizontal, d’autres informations : y a-t-il un partage avec des tiers ? La suite en vidéo

GPG tutorial and PGP Public Key for Alan Eliasen This was once just a page that contained my public encryption key. It has now grown to become an introduction to how and why to use the GNU Privacy Guard encryption software (GPG) to protect your privacy. It is continually growing. If you have questions, corrections, suggestions, software recommendations, or want to exchange encrypted e-mails, please contact Alan Eliasen. I'm also on the Twitter thingy as aeliasen. Thanks! Table of Contents Public Key for Alan Eliasen Below is the public encryption key for Alan Eliasen, (eliasen@mindspring.com) in armored OpenPGP format. Note: I have recently upgraded to a stronger 4096-bit RSA key. Don't worry: you don't have to read this. (Did you notice that the long and short key IDs (of any key) are just the last 16 or 8 digits of its fingerprint respectively? This is also available in a plaintext file. What is Public-Key Cryptography? If you have Person B's public key, you can do a few things with it: With your secret key, you can do a few things:

Wat je moet weten als je Facebook gebruikt – Vicki Boykis – Data, tech, en soms Nutella Courbet, The Winnowers TL;DR: Facebook verzamelt op honderden manieren gegevens over je, langs vele wegen. Het is erg moeilijk om dat tegen te gaan, maar door te lezen wat ze verzamelen kun je de risico's beter begrijpen en kiezen om Facebook wat spaarzamer te gebruiken. Inhoud: Of je het leuk vindt of niet, Facebook is onze woonkamer geworden, onze third place online. Facebook, het platform, heeft een belangrijke plaats in ons bewustzijn en begint te werken als onze pensieve. En reken maar dat ze die te pakken krijgen. Om een idee te krijgen, de tekst van Oorlog en Vrede is 3,1 megabytes. Dus mensen uploaden het equivalent van 193 miljoen boeken Oorlog en Vrede of 75.000 kopieën van de film, elke dag opnieuw. De Data Policy van Facebook geeft aan wat wordt verzameld en wat ze doen met die gegevens. Gefrustreerd door steeds te moeten speculeren waar mijn toetsaanslagen heen gaan voor elke stukje dat ik schrijf, besloot ik op onderzoek uit te gaan. De onderzoekers schrijven, Hij gaat verder:

Related: