Google sait tout de vous : voici comment effacer vos traces Sur le web, Google est partout. Il voit tout, sait presque tout de vous, et collecte un nombre incalculable de données… officiellement pour votre bien, officieusement pour le sien. On vous explique comment consulter, supprimer et limiter la collecte de vos données personnelles par le géant californien. La toute-puissance du dieu Google Lire aussi Cette société veut remplacer les générateurs thermiques par des micro-réacteurs nucléaires Les services proposés par la firme américaine sont utilisés par la quasi-totalité des internautes. Avec ses 200 services « gratuits », la pieuvre Google étend ses tentacules dans de nombreux domaines. Lire aussi Ces robots quadrupèdes inspirés des fourmis s’unissent pour franchir des obstacles Les données personnelles collectées vont ensuite être analysées par de puissants ordinateurs qui vont brosser votre « portrait robot ». On vous explique comment consulter et effacer facilement tout ce que Google sait de vous. 1. >> Voir votre activité sur Google 2. 3.
Décryptage : les techniques de tracking avancées et les enjeux de la protection des données En mai 2018, un nouveau règlement européen va entraîner d’importants changements dans la pratique des entreprises en matière de gestion des données personnelles. La protection des données est donc un sujet d’actualité qui reste cependant bien flou pour les moins avertis. Afin d’en savoir plus sur le sujet, nous avons interrogé Valère Fédronic, fondateur de Facetts. Ingénieur informatique, il travaille depuis plusieurs années pour permettre aux gens de mieux comprendre comment sont utilisées leurs données personnelles et les problématiques de la « Privacy » (vie privée et informatique) sur Internet. Quel constat actuel fais-tu de la collecte et de l’utilisation des données personnelles ? Le constat est assez terrible, je pense que le traçage des internautes nous met en danger. Si l’on pouvait encore dire il y a un certain temps qu’il suffisait de faire attention à ce que l’on partage, ce n’est maintenant plus suffisant. Oui, c’est un point très important. *Whatsapp Manifesto extract
La cybersécurité, l’enjeu majeur de 2018 Sous le flot des cyberattaques, les entreprises en font leur préoccupation majeure. 92% d’entre elles reconnaissent avoir fait l’objet d’attaques à plusieurs reprises. En une année, une entreprise sur deux a vu avec inquiétude une montée en flèche de 48 % du nombre d’attaques et un quart d’entre elles ont subi des conséquences dommageables pour leur business : arrêt de la production, indisponibilité significative du site internet, perte de chiffre d’affaires...selon 3ème édition du baromètre annuel du CESIN qui propose une analyse exclusive de la cybersécurité des grandes entreprises françaises. Quelle est l’attaque la plus fréquente ? Le Ransomware demeure l’attaque la plus fréquente. 73 % des entreprises ont fait face à une ou plusieurs demandes de rançons. 38 % ont subi une fraude externe et 30 % un vol d’information. Que font les entreprises face à ce fléau ? Est-ce que les entreprises ont recours aux assurances ? Qui fait office de référent en ce domaine pour les entreprises ?
Choisir une application, un service en ligne : points de vigilance. #RGPD Vous pouvez également nous poser vos questions directement sur Twitter (@DANE_acLyon), notamment afin d’enrichir cet article. Les services numériques sont de plus en plus utilisés dans le cadre du Plan Numérique, notamment, mais cela concerne d’une manière plus générale la préparation des cours ainsi que bon nombre d’activités pédagogiques proposées aux élèves. Les critères de sélection pour choisir la bonne application, le bon service en ligne sont en général surtout abordés selon des critères pragmatiques : est-ce que ça répond aux besoins pédagogiques, est-ce que c’est gratuit, est-ce que c’est ergonomique ? Pour autant, il convient également d’être vigilant quant au traitement de données à caractère personnel que ce choix et cette utilisation impliquent. Nous vous proposons ci-dessous quelques points de vigilance à prendre en compte lors de la recherche et de l’utilisation d’une application ou d’un service en ligne. 1. a) EIM (Equipements Individuels Mobiles) b) Chariot mobile / armoire
Données à caractère personnel sur internet | Internet responsable Page mise à jour le 13 juillet 2017 Lorsqu’on veut s’inscrire à un certain nombre de services sur Internet, il est courant qu’il soit demandé de remplir un formulaire avec des informations personnelles. Mais ce n’est pas parce que l’on remplit ce formulaire que l’on ne dispose plus de droits sur ces données. Présentation L’une des richesses les plus convoitées aujourd’hui sur Internet est celle des données à caractère personnel des internautes. Ces données sont collectées, puis exploitées commercialement notamment dans le cadre de campagnes publicitaires. Les données à caractère personnel sont souvent collectées lors du remplissage de formulaires en ligne, par exemple lors d’un achat sur Internet, ou lors de l’inscription à des services en ligne. Lorsque des données sont collectées, il est imposé à la personne qui collecte ces données (le responsable du traitement) de respecter le « droit des personnes à l’égard des traitements de données à caractère personnel[1]». Le droit d’opposition[3]
10 conseils et outils indispensables pour bien protéger vos données personnelles Sommaire du dossier : Garder un oeil sur ses données personnelles n'est pas toujours facile. Mais du bon sens, quelques astuces et de bons outils peuvent vous permettre de protéger ce précieux trésor que beaucoup convoitent, tout en conservant un minimum de liberté numérique. 1. Vous avez participé à un jeu concours ou demandé une carte de fidélité ? droit d'accès : vous pouvez accéder aux informations que détient un organisme sur vous ; il est ainsi possible de lui demander quelles informations il utilise et dans quel but ;droit de rectification : vous pouvez faire corriger une erreur et demander la suppression d'une information particulière ;droit d'opposition : vous avez la possibilité de vous opposer à figurer dans un fichier ;droit au déréférencement : vous pouvez saisir les moteurs de recherche et demander le déréférencement d'une page web associé à votre nom. --> www.cnil.fr 2. 3. 4. Oubliez Windows 10, Mac iOS et même Linux. --> tails.boum.org 5. --> framasoft.org 6. 8. 9. 10.
Découvrez Hackstock, le podcast sur la vie privée – Biblio Numericus Ce projet avait été annoncé par Geoffrey Dorne sur son site Graphism.fr et le premier podcast a été publié hier. Je vous invite vraiment à l’écouter car ce podcast constitue une bonne synthhèse sur les questions de la vie privée. En tant que bibliothécaire engagé pour le respect des libertés numériques et du respect de protection des données personnelles. D’ailleurs, je rajoute cette ressource à la liste des ressources pour sensibiliser à cette question de la vie privée en ligne. Pendant une heure, Geoffrey et Jérémie discutent de l’actualité numérique concernant la vie privée en vulgarisant extrêmement bien. Il n’y a pas besoin d’être un expert ou geek pour écouter et comprendre les sujets abordés dans l’émission. La dernière partie est consacrée à une recommandation de ressources pour approfondir ou essayer de mettre en pratique les conseils prodigués pour protéger ses données personnelles. Allumez vos enceintes et montez le son !
Traces numériques - Protection des identités numériques personnelles : des futurs incertains - CNRS Éditions 1 Laboratoire CRIS de Paris-Ouest Nanterre, aujourd’hui dénommé TACTIC (EA 1738). 2 Le terme anglais privacy comporte en lui-même une idée de défense. Mais les organisations internat (...) 1Les problèmes que pose la protection de l’identité personnelle dans sa version numérique croissent à mesure que se développent à la fois le nombre des utilisateurs d’Internet et ce qu’ils en font, entre autres dans les pratiques de recrutement. 2La commission ISO à laquelle nous faisons ici référence, est un comité permanent (standing committee) qui porte le sigle SC36 et l’intitulé « Information Technologies for Learning, Education and Training ». un identifiant numérique personnel renvoie à la notion d’identité au sens classique du terme. 4Identifiants et stocks de traces n’ont cessé de proliférer (Perriault et Vaguer, 2012). Difficultés croissantes 5Dans la dernière décennie, de nombreuses difficultés ont émergé à propos des identifiants. 9Mais un processus de régulation est en route. 4 R.
Protéger sa vie privée sur le web, exemple avec Firefox Un internaute peut penser que sa navigation sur le Web est noyée dans la masse, et que personne ne s’intéresse à la pister, puisqu’elle n’a pas d’importance particulière. C’est le genre de réponse que l’on peut entendre autour de soi quand on tente de sensibiliser au pistage. Ces assertions ne sont malheureusement pas valables. À partir des données recueillies, des techniques de manipulation sont appliquées aux internautes comme le datamining, le neuromarketing, le biais cognitif, etc. Sommaire Définition Le pistage est la collecte silencieuse de données lors des activités en ligne des consommateurs et leur accumulation, aux fins d’établir les profils de ces consommateurs de la manière la plus complète possible en vue de personnaliser les publicités affichées. Connaître les centres d’intérêts, les goûts, les opinions, les désirs, les préoccupations ou les inquiétudes des consommateurs, bref, leurs pensées intimes, est un prérequis au ciblage publicitaire. Récupération de données Cf. N. IPv4
Facebook affine son ciblage grâce à vos photos | GQ Depuis avril 2016, Facebook a décidé de faciliter la navigation des personnes aveugles en leur décrivant le contenu des photos publiées sur le fil d'actualités. "Votre ami barbu est en train de nager avec les dauphins aux Bahamas accompagné d'un enfant" peuvent désormais entendre les malvoyants naviguant sur le réseau social. Cette fonctionnalité a été inaugurée en Grande-Bretagne, mais depuis quelques jours, un développeur américain de Groupon, s'efforce de sensibiliser aux risques de cette fonction et la masse d'informations personnelles récoltée. Dans l'exemple précédent, Facebook retiendrait que cet ami en question serait susceptible d'apprécier les contenus concernant les barbes, les voyages, les animaux exotiques ou la paternité. Dans cette logique, Adam Geitgey, le developpeur en question, a crée une extension de site permettant de voir, sur chaque cliché, ce que Facebook retient.
Traces numériques - Usage des traces par la publicité comportementale - CNRS Éditions 1La publicité est devenue ubiquitaire sur l’Internet et plus globalement dans l’ensemble de nos activités. Pas un moment sans que nous ne soyons soumis à la pression d’une marque qui veut se renforcer, d’une proposition d’achat, d’une annonce de spectacle, et de plus en plus de publicité « politique » ou « d’opinion ». Cependant, la période actuelle est celle d’un changement radical dans les méthodes de la publicité et du marketing. Alors que le public des médias de masse constituait une « audience », plus ou moins typée, vendue en bloc alors aux annonceurs, les médias numériques jouent au contraire la mise en relation « one-to-one ». Il s’agit, selon les acteurs de ce marché en construction, de proposer des publicités adaptées au lecteur, au lieu et au moment de sa lecture. 3Pour mesurer l’enjeu, il nous faut d’abord évaluer l’ampleur du marché publicitaire et sa répartition dans les médias. Gratification et neuromarketing Individualisation de la publicité Publicité contextuelle
Smartphones : attention aux logiciels malveillants / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Installez uniquement des applis de sources connues Ne cliquez pas sur les liens ou les pièces jointes d'e-mails ou de sms non sollicités Déconnectez-vous des sites sur lesquels vous avez effectué un paiement Mettez régulièrement à jour votre système d'exploitation et vos applications Eteignez le réseau Wi-Fi, la géolocalisation et le bluetooth lorsque vous ne vous en servez pas Evitez de communiquer vos données personnelles Ne débridez ("jailbreak") pas votre appareil Sauvegardez vos données Installez une appli de sécurité mobile Téléchargez tous les conseils pour les particuliers ou les entreprises . Phishing, site internet malveillants, téléchargements de pièces jointes, bien que personnel, votre téléphone n'est pas à l'abri. Les smartphones sont constamment connectés à internet. La taille réduite de leur écran représente un risque car les applications et navigateurs mobiles n'affichent pas toujours les url. Menaces sur internet, les conseils à télécharger .
Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants