Tips, Tools and How-tos for Safer Online Communications. J'accepte. Technopolice – Villes et vies sous surveillance. Regardez en avant-première le documentaire “Tous surveillés : 7 milliards de suspects” - Télévision. Se dirige-t-on vers un modèle de société paranoïaque ?
Ce documentaire édifiant explore la folie sécuritaire et technologique qui semble avoir contaminé les autorités aux quatre coins du globe. À voir cette semaine sur Télérama.fr, avant sa diffusion sur Arte, mardi 21 avril, à 20h50. Il aura fallu cinquante ans pour que l’intelligence artificielle donne aux autorités un pouvoir jamais égalé : celui de tout voir, tout entendre, partout, tout le temps », prévient d’emblée une voix off peu rassurante. Comment réagir face à une violation des données personnelles sur Internet. Est-il vrai que l'appli Alicem va rendre obligatoire la reconnaissance faciale pour accéder à certains services publics en ligne ? Question posée par Erwan le 07/10/2019 Bonjour, Nous avons reformulé votre question : «Est-il vrai que la reconnaissance faciale sera obligatoire bientôt pour accéder à certains services publics en ligne à travers l’application Alicem ?»
Elle fait suite à la publication de plusieurs articles dans la presse française, qui reprennent des informations publiées le 3 octobre par le site américain Bloomberg, dans un article intitulé «la France s’apprête à lancer un programme national d’identification faciale à l’échelle nationale». La journaliste Hélène Fouquet y explique que le gouvernement français compte déployer un programme d’identification, baptisé Alicem, pour «Authentification en ligne certifiée sur mobile», afin de rendre l’Etat plus efficace. Pour activer cette identité numérique, l’utilisateur doit obligatoirement procéder à des tests de reconnaissance faciale depuis son smartphone. «Il n’y a pas de système à 100% sécurisé» La deuxième critique du chercheur relève de l’éthique. Cartographie des pratiques et outils privacy - LINC. 3 outils pour nettoyer les pages web de toute distraction inutile.
Le web est une immense bibliothèque contenant des ressources utiles à l’infini. Les pages de cette gigantesque somme de savoirs gagneraient souvent à être plus lisibles. L’oeil et l’attention de l’internaute sont en permanence captés par des accroches visuelles qui incitent au zapping et gênent la concentration et la lecture. On peut y remédier. Voici trois extensions qui permettent de nettoyer d’un clic une page web pour ne conserver que l’essentiel et obtenir une page bien lisible et sans distraction inutile. Adieu mises en pages complexes, publicités, pop up et autre attrape-oeil. Les défis éthiques de l’identité numérique. Journée de la protection des données : il est peut-être temps de changer de navigateur. L'équilibre dans le petit monde des navigateurs a complètement basculé ces dernières années.
Chrome y triomphe avec 70 % de présence, au détriment de Firefox et d'autres alternatives toutes intéressantes. Pourquoi ne pas profiter de cette journée spéciale pour donner sa chance à la concurrence ? Aujourd'hui, c'est la journée de la protection des données. L'occasion pour les internautes, notamment en Europe, de remettre en question leurs pratiques en matière de gestion de la vie privée.
Données personnelles - Dossier. Les résultats de recherche Google sont personnalisés même en mode Incognito ou Déconnecté. L'algorithme de la marque jaune. Oui.
Encore un article sur Facebook et les Gilets Jaunes. J'ai passé les deux derniers jours essentiellement au téléphone à répondre à des interviews et à voir s'envoler les statistiques de consultation de mes trois articles sur Facebook et les Gilets Jaunes. Dans la plupart de ces entretiens, la question qui revient tout le temps est celle de "l'algorithme de Facebook". Les données que récolte Google – Ch.3. Videos-libr.es. Pas de vraie démocratie sans médiation numérique.
[Infographie] Pourquoi votre smartphone sait tout de vous et comment elle s’en sert. Cette infographie, créée par la CNIL, décrit de façon très directe comment vos données (comme la localisation) sont utilisées à votre insu pour vous pousser à faire des choses que vous ne feriez autrement pas : (fichier produit par la CNIL (cnil.fr), diffusé sous licence CC-By-NC-ND-3.0). Et ceci n’est qu’un seul exemple : dans les faits, c’est bien plus étendu que ça. Partez du principe que si quelque chose est possible techniquement, alors c’est mis à profit quelque part.
Comprendre RGPD pour l'éducation en 4' - feat. David Claude. Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance. Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et d'individus (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, une personne peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés.
Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales. Un serious game mobile sur la protection des données en ligne. Sur Internet, les informations et les données circulent à une vitesse incroyable.
Sans compter toutes les interactions possibles avec les multiples plateformes et réseaux existants. Pour tous ceux qui s’y lancent, cela peut être déstabilisant. Même pour les générations qui n’ont pas connu un monde sans la Toile, il devient important de ne pas se faire happer dans le courant et se mettre à risque. La question de la sécurité informatique et de l’identité numérique est donc devenue primordiale. Elle fait même partie des objectifs pédagogiques de plusieurs programmes éducatifs. Silicon Valley - Empire du futur. Dans la Silicon Valley, berceau des technologies numériques situé au sud de San Francisco, une armée de brillants jeunes ingénieurs détient tellement de données sur nos vies qu’elle est devenue toute-puissante.
Emmené par les quatre géants de l’Internet, connus sous l’acronyme Gafa (Google, Apple, Facebook et Amazon), auxquels on peut ajouter Microsoft, cet "empire du futur" rebat les cartes du monde en s’immisçant, notamment via les smartphones, dans toutes les interactions humaines. Zuckerberg versus Trump Le réalisateur britannique David Carr-Brown s’est immergé un an durant au cœur de cet empire pour en explorer l’histoire, mais aussi et surtout pour analyser la fracture sociale et politique créée par les multinationales des nouvelles technologies. Sécurité, vie privée : peut-on faire confiance aux enceintes connectées ?
Trois modèles se partagent le marché français depuis le 18 juin et l’arrivée de l’Homepod d’Apple.
Leur utilisation peut être risquée pour les données. Le Monde | 19.06.2018 à 10h39 • Mis à jour le 19.06.2018 à 11h54 | Par Martin Untersinger. « Facebook, c’est pour les vieux » L’ado, cet être énigmatique (aux yeux de toute personne née avant 2000).
Que fait-il ? Que veut-il ? Que craint-il ? Surtout quand il est collé à un écran, à commencer par celui de son smartphone ? L’association éducative Génération Numérique a mené une étude sur les « 11-18 ans et les réseaux sociaux ». Sur la scène du grand amphi de la Station F, temple parisien de la culture start-up logé dans l’ancienne Halle Freyssinet du 13e arrondissement, deux adolescentes, Manon et Capucine, énumèrent les réseaux sociaux qu’elles utilisent tous les jours : « Snapchat, Instagram, Musical.ly, Whatsapp » pour la première, et la seconde ajoute « Skype ». Les deux ados sont présentes à l’invitation de Génération Numérique, une association d’éducation au numérique qui emploie 13 personnes et qui intervient dans les écoles, collèges, lycées pour aider les ados à devenir des « adultes numériques ».
Surveillance : quel bilan tirer, cinq ans après le début des révélations d’Edward Snowden ? Dans la nuit du 5 au 6 juin 2013, le monde découvre sur le site du quotidien britannique The Guardian un document classé secret issu de la National Security Agency (NSA) révélant que l’opérateur américain Verizon transmet à cette agence de renseignement des wagons entiers de données sur ses clients. Ce document stupéfie les observateurs : c’est la première fois dans l’histoire récente qu’une pièce aussi secrète est publiée dans la presse. Ce qu’ils ne savent pas encore, c’est que des centaines d’autres documents tout aussi sensibles vont suivre et alimenter une série encore en cours aujourd’hui, cinq ans plus tard. Quelques jours après ce premier coup d’éclat, Edward Snowden, l’agent du renseignement américain qui a fourni ce document aux journalistes, révélera son identité et donnera un nom et un visage à l’une des plus grandes fuites de documents secrets de l’histoire.
Facebook a partagé les données de ses utilisateurs avec 60 constructeurs de smartphones. Une nouvelle polémique est apparue concernant Facebook.
Elle concerne des accords passés entre le réseau social et les constructeurs de smartphones pour leur donner accès à des données personnelles. Facebook assure que tout est légal. Le temps passe et les controverses impliquant Facebook se succèdent. Alors que le scandale Cambridge Analytica est encore dans tous les esprits, voilà qu’une enquête du New York Times du 3 juin expose en plein jour l’existence d’accords passés entre le réseau social américain et au moins 60 constructeurs de smartphones au sujet du transfert de données personnelles.
Le journal américain a remarqué, en liant un compte Facebook à Hub, qui est le nom donné à l’application de messagerie unifiée présente notamment dans le BlackBerry Z10, que les échanges entre le réseau social et le téléphone n’incluaient pas que des renseignements sur son propriétaire : en réalité, le propriétaire du compte Facebook rattaché à Hub a aussi donné accès à tout son graphe social. Maîtriser mes données. C'est quoi la protection des données personnelles ? Quand nous utilisons les réseaux sociaux, les sites de recherche ou d’achat sur internet, nous leur donnons parfois des renseignements sur nous.
Notre nom, notre âge, notre adresse. Les messages que nous écrivons, les photos de nos vacances, ce que nous aimons ou détestons. Protéger les données personnelles c’est empêcher que ces informations soient mal utilisées ou volées. À partir du 25 mai 2018, tous les pays européens appliquent les mêmes règles pour défendre notre vie privée. Toutes ces règles sont regroupées dans un texte, le RGPD, le règlement général sur la protection des données. Producteur : Milan Presse, France Télévisions. RGPD : ce qui change pour les particuliers. Le Règlement général sur la protection des données personnelles, qui renforce un droit français déjà protecteur, sera applicable partout en Europe à partir du 25 mai. LE MONDE | 08.05.2018 à 06h37 • Mis à jour le 08.05.2018 à 10h36 | Par Martin Untersinger Lorsqu’ils se réveilleront le 25 mai, les Européens ne s’en apercevront sans doute pas, mais leurs données personnelles seront un peu mieux protégées.
Infographie : 10 outils de résistance aux GAFAM. Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité. We Demain vous propose 10 alternatives sécurisées aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Parmi elles, Telegram, dont Moscou vient de demander le blocage... car l'entreprise refusait de communiquer au FSB les clefs permettant de lire les messages envoyés par ses utilisateurs ! LoupApps, la sécurité sur votre mobile. Smartphone, compagnons de vie Toujours à portée de main, ils nous connectent au monde via leurs applications de plus en plus nombreuses et fonctionnelles : gestion de nos messages, appareil photo et caméra, administration de nos contacts, flux d'informations sur les réseaux sociaux, fonction GPS, jeux de tous types, consultation sur Internet.
Cookies, mouchards : comment vous êtes suivis sur Internet. L'ivresse des données. Comment contrôler les informations que peuvent récupérer les applications sur votre compte Facebook. Si vous êtes un utilisateur de Facebook, vous êtes forcément tombés sur l'une de ces applications. Moyennant l'accès à vos données personnelles, elles vous proposent de voir à quoi vous ressemblerez quand vous serez vieux, vous donnent l'accès à un mini-jeu ou vous permettent de vous créer rapidement un compte sur des sites tiers comme La Fourchette.
Derrière ces propositions en apparence futile se cachent parfois des objectifs moins avouables. C'est grâce à une application de ce type, un questionnaire baptisé ThisIsYourDigitalLife, que la société Cambridge Analytica a aspiré les données de millions d'utilisateurs de Facebook pour cibler les publicités politiques de la campagne de Donald Trump. J'ai fouillé dans les données que j'ai envoyées à Facebook depuis onze ans (et le résultat m'a donné le vertige) Linc.cnil. Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? L'intimité sur Internet. Trouble viewing this page? Les smartphones expliqués par l'esprit sorcier. L’esprit sorcier est une variante des célèbres vidéos « C’est pas sorcier ». On y retrouve Fred et la petite voix qui nous expliquent en termes simples des phénomènes ou avancées scientifiques.
Les mots de passe de TV5 Monde dévoilés sur France 2. LE SCAN TÉLÉ / VIDÉO - Peu après la cyberattaque, les téléspectateurs du 13 Heures de la Deux ont pu apercevoir les codes liés aux réseaux sociaux de la chaîne francophone. Pas très malin. Comment paramétrer son fil d'actualité Facebook face au nouvel algorithme? L’obscur business des données personnelles. Nothing To Hide documentary. Rien à cacher ? 20 minutes pour comprendre. L’identité numérique, la face cachée de notre identité ? 28/1 journée de la protection des données personnelles : Conseils aux bibliothécaires – Biblio Numericus. Calmez-vous avec les photos de vos enfants sur Facebook - VICE. Comment protéger sa vie privée sur Internet en 6 étapes (par la CNIL et en vidéo)
What The Fact S1E4 - La DGSE espionne-t-elle tous les Français ? IRL. Mercenaires de la surveillance : le marché trouble des logiciels espions. Tu es resté 22 minutes chez l'opticien jeudi. Le centre commercial le sait - 12 juillet 2017. Cloud, vie privée et surveillance de masse Tristan Nitot. Comment paramétrer efficacement son profil sur Twitter et Facebook : 2 checklists. Barbadata - Le blog qui fait tourner des liens sur la vie privée et l'éthique des données. Si on laissait tomber Facebook ? – Framablog. Grandes oreilles et bras cassés. Je n'ai rien à cacher. DEMOCRACY official international Trailer / documentary by David Bernet. Linc.cnil. Un monde sous surveillance : Edward Snowden en 7 émissions. Retour sur l’évenement Mydata2016 – Tous les articles. Comment Facebook a recruté (gratuitement) 1,7 milliard d'internautes. Comprendre les grands principes de la cryptologie et du chiffrement.
La navigation privée pour limiter les risques de piratage de vos comptes en ligne. VIDEO BONUS. "Cash Investigation". Marchés publics : pourquoi l'armée italienne a choisi des logiciels libres et pas Microsoft. Facebook et Instagram ont nourri la surveillance de manifestants, Twitter plus protecteur - Politique. Reconnect : un coffre-fort solidaire pour aider les plus démunis. Privés de vie privée ? #DATAGUEULE 40. Doc 178. Neutralité, j'écris ton nom #DATAGUEULE 23. Données, données, donnez-moi - #datagueule.