
Digital is everything Quelles données personnelles les géants de la tech détiennent sur vous ? - BDM Si la sensibilisation sur la protection des données personnelles à fait son chemin depuis quelques années, il reste parfois difficile de bien mesurer l’ampleur de ce que savent les plus grandes entreprises de la tech à notre sujet. On se doute qu’elles ont en leur possession un grand nombre d’informations, mais lesquelles exactement ? Le site Security Baron détaille en une infographie les données personnelles officiellement récoltées par Google, Facebook, Amazon et consorts. Numéro de téléphone, adresse email et localisation : tous les géants de la tech possèdent ces données Pour peu que vous soyez inscrit sur Google, Facebook, Twitter, Amazon, Microsoft ou Apple, vous devez garder à l’esprit que chacune de ces plateformes collecte automatiquement votre numéro de téléphone et votre adresse email, souvent utilisés pour vous identifier sur votre compte, tout comme vos adresses IP. Facebook, grand collecteur en chef avec Microsoft et Google Google n’est pas mal non plus.
Plusieurs centaines de sites enregistrent l’intégralité des actions de visiteurs Une étude menée par des chercheurs de l’université de Princeton montre que des sites très populaires recourent à des scripts qui enregistrent le moindre mouvement de souris. La pratique s’appelle session replay, littéralement « rejouer une session ». Elle consiste à enregistrer l’intégralité des actions d’un visiteur sur un site Web : les endroits où il clique bien sûr, mais aussi ses mouvements de souris, ce qu’il ou elle tape dans un formulaire de série et à quelle vitesse… Des données qui permettent de « revoir », en vidéo, comment un internaute s’est comporté en reproduisant l’intégralité de sa session sur le site. Prisée des ergonomes et des personnes qui cherchent à améliorer le fonctionnement de leur site, la pratique est le plus souvent réalisée à l’insu des internautes. Failles de sécurité En théorie, les données collectées par ces outils de session replay – édités notamment par des entreprises comme Yandex, FullStory, Hotjar, ou Clicktale – doivent être anonymisées.
Comment surfer anonymement sur le Web ? Des protections ciblées Les outils pour surfer anonymement sur Internet se sont largement démocratisés ces dernières années. Gratuits ou payants, ils peuvent être plus ou moins complexes et contraignants en fonction du niveau d'anonymat souhaité. Face à la forte demande des utilisateurs, certains navigateurs web mettent l'accent sur le respect de la vie privée et la sécurité en intégrant nativement des outils anonymisant : navigation privée, protection contre le pistage, VPN (Virtual Private Network), etc. Pour le plus grand nombre, il existe également une pléiade d'extensions pour les navigateurs (Firefox, Chrome, ou Opera) qui sont à la fois simples à utiliser et efficaces pour surfer anonymement, chiffrer ses données, masquer son adresse IP, ou encore éviter d'être pisté. Navigation privée – Chaque navigateur comprend désormais un mode de « Navigation privée » qui n'est pas toujours bien compris par les utilisateurs. Les extensions pour surfer anonymement HydeMyAss !
Les 10 règles d'or pour vérifier une info sur internet Preuve n’est malheureusement plus à faire que les informations diffusées par les médias traditionnels sont trop souvent erronées, orientées, voire manipulées. Nous vous avions proposé il y a peu un top 10 des plus gros mensonges médiatiques pour vous en convaincre. Internet offre aujourd’hui une alternative pour s’informer par soi-même, mais présente malheureusement le risque de se laisser abuser par des articles volontairement malveillants. Nous vous proposons ici un petit tutoriel de survie dans la jungle d’internet pour vous aider à valider la pertinence d’une information lue sur le net. Attention, une information ne sera pas forcément vraie, même si tous ces critères sont vérifiés. 1. On n’y pense pas toujours spontanément, mais il s’agit pourtant bien là du premier élément pour juger de la véracité d’une information. Mais la confiance que l’on peut accorder à un média est aussi une arme à double tranchant. 2. C’est bien évidemment le deuxième critère venant à l’esprit. 3. 4. 5. 6.
Les 6 cultures d'Internet Il y a eu 5 grandes cultures qui ont façonné Internet depuis ses débuts : (1) les militaires, (2) l'élite technico-scientifique académique, (3) les programmeurs, (4) les communautés virtuelles et (5) les entrepreneurs. L'émergence de ce qui convient d'appeler le web 2.0 laisse une place à l'influence nouvelle d'une sixième vague: celle des "opérateurs de symboles". On est en droit de dire que la mouvance en cours sur le web laisse émerger une culture qui semble redéfinir l'utilisation du réseau, d'où l'appellation web 2.0. Mais on pourrait tout aussi bien écrire Internet 6.0 puisqu'Internet n'a pas débuté avec l'avènement du web. Cet Internet 6.0, ou, restons simple, ce web 2.0, offre, pour le meilleur et le pire, par sa simplicité d'utilisation et d'agrégation, une place accrue à une tranche de la population (en général très jeune) de diffuser, contrôler, créer, mixer et remixer du contenu sur Internet. Le ground zero : les militaires Mais ce point reste fondamental. --- Références ---
Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic ! Quel format de fichier choisir ? Lorsque des plateformes de contenu vous transmettent les jeux de données vous concernant, elles vous offrent parfois le choix entre plusieurs formats différents, notamment PDF, JSON, XML, CSV, HTML. Ces formats sont lisibles par la plupart des machines mais certains nécessitent plus de connaissances pour être utilisés. Le format HTML permet de visualiser les données sous forme d'une page web interactive. Le format PDF permet d'offrir une vision d'ensemble des données proposées par la plateforme. Retour d’expérience… Vous n’êtes pas satisfait des données reçues ?
Fleurs, aliments, œuvres d’art… les autres choses qu’il est possible de « shazamer » Après la création de Shazam, en 1999, de nombreuses applications ont tenté d’étendre son concept à d’autres objets que la musique. S’il était difficile pour les créateurs de logiciels et d’applis de s’inspirer de Shazam à son lancement, en 1999, les progrès de l’intelligence artificielle dans le domaine de la reconnaissance d’images, grâce au deep learning, une méthode d’apprentissage des machines, ont changé la donne depuis une dizaine d’années. Aujourd’hui, la plate-forme de reconnaissance de chansons, dont le rachat par Apple a été annoncé lundi 11 décembre, affirme que son application a été téléchargée un milliard de fois. Et comme « ubériser » ou « googliser », « shazamer » est désormais un véritable concept. Bon nombre d’éditeurs proposent désormais de retrouver des informations dans différents domaines en prenant simplement une photo, ou en enregistrant du son avec son smartphone. Voici cinq domaines qui, en dehors de la musique, ont aujourd’hui leur propre Shazam. Scanner de l’art
Identité numérique et pratiques adolescentes 2025 ExMachina : un jeu dans lequel on doit aider quelqu'un à ne pas faire d'erreur dans sa diffusion d'informations personnelles sur le web. Les CyberAventure d'Alex et Alex (habiloMédias): activité en ligne d’éducation à Internet destinée aux élèves de 11 à 14 ans (protection de la vie privée, cybermarketing, utilisation responsable et sécuritaire du Web, vérification des informations trouvées en ligne) Pirates de la vie privée (HabiloMédias) :Le jeu porte sur la thématique de la vie privée et de la communication/divulgation des informations personnelles (6ème - 5ème) @Miclick Dans un futur lointain, le joueur est un élève d'une académie intergalactique qui va se connecter pour la première fois sur un réseau social sur lequel il peut recevoir des messages, demandes d'amis, pourriels, il peut partager des images et des statuts, et peut y faire des jeux de toute sorte. Vinz et Lou : série de dessins animés interactifs expliquant la bonne attitude sur internet.
Document de collecte : savoir copier pour construire, structurer et partager son environnement informationnel Voilà presque un an avaient lieu les journées professionnelles de l'ANDEP. J'y ai alors animé un atelier atour du document de collecte dans lequel je suis revenue notamment sur l'appropriation collective de questionnements liés à la recherche d’informations et la didactisation de la notion de document de collecte. Durant l'atelier nous avons réfléchi à la constitution d'une grille d’évaluation. Le texte ci-dessous a été publié sous la licence CC BY-NC-SA dans les actes du colloque, qu'il est encore possible de commander via le site de l'ANDEP. L’objectif de cet atelier est de replacer le document de collecte dans un cadre plus large que la pratique du copier-coller à laquelle il est associé. Le document de collecte (Niveau débutant)- contient plusieurs sources,- propose un extrait en copier-coller pour chaque source et la référence de la ressource,- est une compilation de ces sources sans obligation de mise en forme. - De quoi parle-t-on ? - Quelle progression peut être proposée ?
[Infographie] - Il était une fois - Antoine et son smartphone Cette infographie vous explique pourquoi et comment les applications utilisent votre et vous informe sur l'encadrement de ces pratiques et les moyens de les limiter. * Les fonds cartographiques utilisés pour les besoins de l’illustration sont tirés du site openstreetmap.org, une carte du monde libre d’utilisation sous licence libre. Il était une fois : Antoine et la de son smartphone. Antoine utilise beaucoup d'applications ! Et accepte toujours de partager sa géolocalisation. Sur Iphone, rendez-vous dans "Réglage", "Confidentialité" puis "Services de localisation". Ce qu'Antoine ne sait pas... Tous ses déplacements sont envoyés en temps réel par son application favorite... Ce que disent ses données : "Ce cadre à fort pouvoir d'achat habite à moins de 500 mètres du CityShop, emmène ses enfants dans l'école juste à côté mais préfère faire ses courses chez le concurrent situé à 5 minutes." CityShop adresse à Antoine un message ciblé. En résumé : Antoine découvre son profilage avec étonnement :