background preloader

Guide sécurité avancé : la méthode de gestion des risques

Guide sécurité avancé : la méthode de gestion des risques

Surveillance, trace, profil .” M. Foucault « Big Brother is watching you ». Aussi importe-t-il moins de savoir si on peut tout surveiller (oui, on peut !) Trace Les nouvelles technologies de l’information et de la communication enregistrent une multitude de traces : ondes, émissions, sans parler des dispositifs destinés à faciliter le repérage des mouvements d’un individu (tel le bracelet qui permet de suivre les prisonniers en permission ou à domicile). Une nouvelle notion est apparue pour rendre compte de tous ces phénomènes : la trace .. Si tout trajet fait trace, personne ne court plus vite que son passé. La technologie multiplie les mémoires et les interconnecte . Bien qu’elle puisse être un indice pour une éventuelle police de la pensée, la trace informatique concerne chacun d’entre nous, surtout en tant que consommateur individualisable soumis à des stratégies commerciales . Profil Qui dit profil dit profit. C’est aussi une technique d’espionnage stricto sensu. Signature Contrôler ses traces. Traquer, traiter

Prends le contrôle de tes données personnelles : brochure et vidéo de la Commission européenne Prends le contrôle de tes données personnelles est un dossier mis à disposition en ligne en 2012 par la Commission européenne (Direction européenne de la justice), 16 pages (en pdf) pour expliquer la nouvelle réglementation européenne en matière de droit à la protection des données personnelles. Sur un ton humoristique, le dessinateur belge Pierre Kroll illustre les changements en cours sur cette thématique en complément du mini-site d’information Protection des données personnelles. Un sujet préoccupant puisque 70% des citoyens européens se disent inquiets par l’utilisation de leurs données privées. Contenu du guide Prends le contrôle de tes données personnelles La brochure Prends le contrôle de tes données personnelles à destination des publics jeunes rappelle en quelques points essentiels, la règlementation européenne qui évolue via des pavés de textes courts et les illustrations de Pierre Kroll avec un chapitrage par questions : À qui peux-tu faire confiance ? Où vont ces données?

Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [1], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Reprenez le contrôle de vos données ! Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud

3 précautions à prendre pour se prévenir d'une usurpation d'identité - Consommation Qu'il s'agisse de fouiller dans les boîtes aux lettres ou les poubelles en vue de récupérer des documents administratifs ou des relevés bancaires ou de collecter des mots de passe via internet, les escrocs ne reculent devant rien pour collecter les données personnelles des particuliers. Très souvent, ils utilisent ces informations pour réaliser des opérations financières, commettre des actes répréhensibles ou même nuire à la réputation de leurs victimes. Certains vont même jusqu'à déclarer une perte de papiers d'identité afin d'en obtenir de nouveaux pour ouvrir un compte bancaire, contracter des crédits à la consommation ou encore ne pas payer des PV d'infractions routières. Les précautions à prendre pour éviter un vol d'identité 1- Choisir un mot de passe sûr Le mieux est de choisir des mots de passe complexes en alternant les majuscules et minuscules, les chiffres, etc. 2 - Vérifier l’authenticité d’un expéditeur avant d’envoyer des informations personnelles ou sensibles par mail

Related: