background preloader

L'éveil à la trace numérique laissée derrière nous

L'éveil à la trace numérique laissée derrière nous
Science et technologie L'éveil à la trace numérique laissée derrière nous Le samedi 13 décembre 2014 Le caractère privé de nos données a été au coeur de nos préoccupations en 2014. Notre sensibilité à l'égard de la sécurité s'est affirmée, de même que notre intérêt pour la préservation de l'anonymat dans nos communications sur les réseaux. De nouveaux services et des applications voient le jour afin de répondre à ces besoins. Créer un compte

http://ici.radio-canada.ca/emissions/la_sphere/2014-2015/chronique.asp?idChronique=358075

Related:  datae.identitéLe numériqueIdentité numérique

Accord des CNIL européennes: la protection des données personnelles devient « un droit fondamental » «La protection des données à caractère personnel est un droit fondamental» : C’est ainsi que débute la «Déclaration commune des autorités européennes de protection des données» officialisée lundi 8 décembre par les CNIL européennes. Le texte, adopté depuis le 25 novembre 2014, est une forme de réponse à la défiance des citoyens face à la captation et à l’exploitation de leurs données personnelles. Un sujet de société qui a connu un fort regain d’intérêt depuis les révélations d’Edward Snowden. «Les données à caractère personnel constituent la particule élémentaire de [du] monde numérique» soulignent les autorités européennes. «Le fonctionnement de l’environnement numérique repose sur des infrastructures informationnelles complexes que des acteurs privés ont développées pour leurs besoins propres. C’est ainsi que les CNIL justifient cette Déclaration commune: «Le caractère massif et routinier de cet accès a choqué le monde entier.

6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc.

Qu’est-ce que l’identité numérique ? Qu’est-ce que l’identité numérique et l’e-réputation ? Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur. Cet ouvrage a été réalisé avec le soutien du Labex Hastec.

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Cache-cache numérique 2 : veiller ceux qui nous surveillent Quand, sur l'un des réseaux sociaux que vous fréquentez, on vous propose de «trouver des amis», ceci est réalisé en croisant les noms contenus dans votre carnet d'adresse avec les noms des abonnés au réseau en question. Vous imaginez la base de données nécessaire quand vos amis se comptent par centaines et que les abonnés du service se comptent par millions ! Ces données peuvent aussi vous servir… Visualiser son réseau Vous pouvez visualiser votre réseau Facebook avec Algopol, un projet de l’Agence nationale de la recherche.

Comment créer un mot de passe sûr Chaque année, plusieurs agences dévoilent la liste des mots de passe les plus vulnérables. En 2013, « 123456 » était le mot de passe le plus populaire, mais aussi le plus falsifiable. Voici quelques conseils pour créer un mot de passe sûr. Pour consulter ses mails, ses comptes ou pour commander en ligne, il faut s’identifier et fournir un mot de passe. Et pour être sûr de s’en souvenir, de nombreux internautes choisissent des compositions simples ou le même mot de passe pour plusieurs comptes… donc facilement attaquables.

Identité / présence numérique : quelles traces laissons-nous sur le web ? Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique. Document de préparation de séquence Traces numériques – Document de préparation de séquence Des didacticiels pour gérer sa présence numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF. ISOC : (janvier 2015)

Espace B2i Lycée : documents d'appui - Repérer, lors des recherches et de la navigation, les traces personnelles issues de la collecte Retour à l'espace B2i lycée Il s'agit de repérer les circonstances qui permettent à un tiers de collecter via le web des données personnelles pour les utiliser dans un but commercial. Les éditeurs de ces moteurs de recherche mettent à profit les informations qu'ils ont pu collecter sur l'internaute (par l'intermédiaire notamment des cookies) pour améliorer la pertinence des listes de résultats proposées.

Related: