http://www.youtube.com/watch?v=9s6IMK4A260
Related: 9. LES DROITS EXTRA PATRIMONIAUX [4.1] • Données personnelles - Id Num • Des applis très appliquées • Protéger les données personnelles en travaillant à distance • Google pense-t-il (à ma place)?Vidéos compromettantes : Benjamin Griveaux renonce à la mairie de Paris et va porter plainte Benjamin Griveaux n'est plus candidat à la mairie de Paris. Après la diffusion d'une vidéo à caractère sexuel qui n'a été ni authentifiée ni démentie par le candidat, l'ancien porte-parole du gouvernement a fait savoir qu'il se retirait de la course aux élections municipales. Cette vidéo a déclenché la crise au QG de campagne de Benjamin Griveaux, la tête de liste de la République en Marche candidat à la mairie de Paris. Il a expliqué renoncer à la mairie " dans le but de protéger ses proches". "Un site internet et des réseaux sociaux ont relayé des attaques ignobles mettant en cause ma vie privée. Ma famille ne mérite pas cela.
RGPD : Enseignants, tous concernés ! Fiche réflexe version PDF RGPD : enseignants, tous concernés ! Infographie réalisée par la CNIL Police prédictive: quels sont les enjeux soulevés par les algorithmes ? - Infoprotection En se basant sur des statistiques, les algorithmes prédictifs ont promis de baisser la criminalité en envoyant les patrouilles là où il faut au bon moment. Ils ont surtout marchandisé la « production de sécurité ». Ce qui a conduit à stigmatiser davantage les Noirs et les Latinos. Au final, cette approche productiviste est un échec.
La sécurité des objets connectés (IoT) - Assistance aux victimes de cybermalveillance Un objet connecté (Internet of Things ou IoT en anglais) est un matériel électronique connecté directement ou indirectement à Internet, c’est-à-dire qu’il est capable d’envoyer ou de recevoir des informations par Internet. Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique. 1.
Google : comment supprimer automatiquement ses données tous les 3 mois La vie privée est tendance. La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois.
Droit d’auteur ou droit à l’image ? Trois minutes pour bien comprendre Droit d’auteur ou droit à l’image ? Trois minutes pour bien comprendre Publié le 30 octobre 2017 Bonjour à tous, Une seconde capsule vidéo a été mise en ligne, pour bien expliquer la différence entre droit à l’image et droit d’auteur. Trois minutes pour ne plus inverser les notions et savoir précisément de quoi il est question.
L’Open Data, l’ouverture des données pour de nouveaux usages En regardant une émission politique, où chaque adversaire brandit ses propres chiffres du chômage, qui n’a pas souhaité vérifier les données « à la source » ? Mais où trouver ces informations, et comment les comparer ? L’ouverture des données, ou Open Data, mouvement incitant les administrations, entreprises et particuliers à mettre à disposition des données réutilisables sans contrepartie, devrait rendre cela possible. 1.
Modèles économiques Le concept de modèle économique à été formalisé à la fin des années 1990. C'est est une représentation schématique de la manière dont une entreprise produit de la richesse à partir de l’offre qu’elle propose à ses clients, et la répartit entre les parties prenantes au projet, en incluant les éventuels partenaires externes tels que sous-traitants ou créditeurs. Plus généralement, il s'agit de s'interroger sur le mode de financement, le système de production, la charte de l'entreprise concernée. L'exemple désormais le plus médiatisé est celui des GAFAM (Google, Apple, Facebook, Amazon et Microsoft) — qui sont les cinq grandes firmes américaines (fondées entre le dernier quart du XXe siècle et le début du XXIe siècle), et capitalisation boursière dépasse souvent la barre symbolique des 1000 milliards USD. Ces modules pourraient également vous intéresser
Introduction Par Bruno Patino Nous en avons tous le pressentiment, et certains d’entre nous, la conviction. Mais nous ne l’avouons pas toujours. Quelque chose nous arrive. Individuellement, et collectivement. Cela commence par des images familières : un déjeuner en famille où les participants, quel que soit leur âge, regardent leur portable plus ou moins subrepticement, entre les plats ; une rame de métro, un bus où il est impossible de croiser un regard tant la nuque des passagers est baissée vers l’écran rétro éclairé et leurs doigts mus par une étonnante dextérité ; une chambre d’adolescent où l’on découvre, entre le battant et le seuil de la porte, la lueur d’un portable consulté au milieu de la nuit.
Datadealer : un Serious Game pour sensibiliser à la protection des données Devenez riche en piratant les données personnelles des internautes du monde entier. C’est l’opportunité offerte par une équipe de développeurs à travers le Serious Game Datadealer. Ce dernier a, en réalité, pour objectif de sensibiliser le grand public à la protection de leurs données… Le concept du jeu Ce jeu sérieux propose aux internautes de se placer du côté sombre du web en incarnant un hacker. L’objectif est de récolter des données personnelles et de les revendre.
Droit à l'image : quelles sont les règles applicables ? Par Patrick Lingibé, Avocat. Droit à l’image : l’étendue de la protection. La protection de la vie privée liée au droit à l’image se fonde principalement sur l’autorisation de la personne concernée. En effet, l’utilisation de l’image d’une personne nécessite son autorisation expresse et spéciale. Sans cette autorisation, il est en principe interdit d’utiliser l’image d’une personne.
Mes traces, mon image : une identité numérique subie ou construite ? Titre : Mes traces définissent mon image, dessinent ma silhouette Présentation de l’action Lou sur son profil facebook indique qu’elle “aime” les jeux “Cromimi” et “amour sucré” or elle nous affirme qu’elle n’y joue plus depuis quatre ans. Emma trouve facilement des photos d’elle sur internet en raison d’une “vielle” page facebook qu’elle n’arrive pas à effacer...Ilias retrouve sur internet son abonnement à des chaînes vidéos... Quelle utilisation les élèves ont-ils d’Internet ? La Chine distribue des bons et des mauvais points à ses citoyens Depuis mars 2018, le gouvernement chinois a franchi une étape supplémentaire dans la mise en oeuvre de son programme de "crédit social", basé sur la collecte d'informations sur les réseaux sociaux et via les caméras de surveillance intelligentes. Les citoyens "mal notés" sont restreints dans leur accès aux transports. C'est un programme digne d'un épisode de la série Black Mirror qui est actuellement expérimenté par le Parti communiste chinois. Lancé en 2014, en vue de son déploiement effectif en 2020, le "crédit social" est un système à points qui évalue le comportement des citoyens dans les lieux publics et sur internet, avec des conséquences sur leur vie réelle. Objectif affiché : "établir une culture de l'intégrité". Le régime chinois aurait-il du mal à contrôler ses citoyens (plus de 1,4 milliards d'habitants), pour mettre en place un tel système ?