background preloader

RENDEZ-MOI MES DONNEES ! ! !

RENDEZ-MOI MES DONNEES ! ! !
Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter L’intérêt économique pour les entreprises n’apparaît pas clairement. Signaux à surveiller Related:  Risque et protection

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

The midata vision of consumer empowerment The businesses, consumer bodies and regulators involved are all committed to working with Government to achieve its vision for midata, launched today. And all are endorsing the key principle that data should be released back to consumers. midata is a voluntary programme the Government is undertaking with industry, which over time will give consumers increasing access to their personal data in a portable, electronic format. Individuals will then be able to use this data to gain insights into their own behaviour, make more informed choices about products and services, and manage their lives more efficiently. Today’s announcement marks the first time globally there has been such a Government-backed initiative to empower individuals with so much control over the use of their own data. Launching the midata vision, Consumer Affairs Minister, Edward Davey said: “This is the way the world is going and the UK is currently leading the charge. Read Edward Davey’s blog on the launch of midata midata

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7. 7.1 Informer les intéressés

Mes données personnelles ne sont pas à vendre ! Une étude récente, publiée par le journal scientifique américain PNAS, a mis en évidence comment des données confidentielles peuvent être déduites de l’utilisation du bouton «j’aime» de Facebook. A l’aide d’algorithmes et en se basant sur l’observation des «likes», les chercheurs ont réussi à retrouver les origines ethniques, géographiques, les préférences sexuelles, la consommation de drogue ou encore la religion des utilisateurs du réseau sociaux avec une exactitude «hallucinante» selon les termes du directeur de l’étude lui-même. A juste titre, dans leurs conclusions, les chercheurs recommandent de passer les «j’aime» en mode privé, et appellent à plus de transparence sur l’utilisation qui est faite des données personnelles. Méfiance grandissante De plus en plus de voix invitent les membres des réseaux sociaux, notamment les plus jeunes, à la prudence. Le législateur cependant ne peut se défausser de sa responsabilité par de simples mises en garde de l’utilisateur. Et pour cause !

Sympa le web 2.0! La vie d'un internaute dévoilée au grand jour - tian sur LePost.fr (12:53) Web 14/01/2009 à 14h40 - mis à jour le 16/01/2009 à 12h53 | vues | réactions Note de la rédaction du Post: l'internaute Isogood affirme que le fameux "Marc.L" "n'est qu'une pure invention, tout comme le magazine Le Tigre". Le magazine Le Tigre existe bien. Le Post a contacté le journaliste de Presse-Océan qui a relayé cette histoire et celui-ci est formel: "J'ai lu cet article dans Le Tigre version papier et j'ai donc fait les mêmes recherches que le magazine. Le Post a retrouvé Marc.L via internet. Le Post a contacté la rédaction du Tigre qui ne souhaite pas s'exprimer. Vous connaissez cette revue bimestrielle? Non? Tant mieux pour vous... Par contre, pour cet habitant de Loire-Atlantique, depuis qu'il a pris connaissance de ce "Tigre", ses nuits sont nettement moins sereines. Imaginez un peu la scène. Fred (prénom emprunt choisi par Presse-Océan)29 ans, a découvert un peu par hasard l'existence de ce magazine qui venait de lui consacrer... un article. Un article de deux pages! Pan!

Start-Up Lets Users Track Who Tracks Them Is your Web browsing history your business – or everyone else’s? A start-up based in Palo Alto, Calif., Disconnect, which helps you track who is tracking you online, this week released its latest tool to help safeguard your browsing history. Its new browser extension works on Chrome and Firefox browsers and is meant to block an invisible network of around 2,000 separate tracking companies. Disconnect offers tools to help track who is tracking you online. Most of the tracking is in the service of advertising: If you were browsing a camping goods site over the weekend, for instance, don’t be surprised to see an ad pop up for hiking boots when you log in to a news site the next morning or even, when you open up your Facebook page. It is a tried-and-true digital advertising strategy called retargeting. The Disconnect filter, which Brian Kennish, a former Google engineer, started building two years ago, is squarely aimed at controlling that kind of targeted advertising.

Usurpation d'identité d'entreprise : un fléau grandissant | Protegez-vos-donnees.fr Un nouvelle forme d’arnaque débarque en France : l’usurpation d’identité des entreprises. Tout commence par une demande de devis. Les escrocs récupèrent ainsi les informations dont ils ont besoin. Une récolte facile d’informations sur votre entreprise Les escrocs commencent par contacter votre entreprise afin d’obtenir un devis. Les fraudeurs vont ensuite vous demander un RIB, pour soi-disant vous régler par virement. La mise en place de l’usurpation d’identité de votre entreprise Les escrocs vont désormais ouvrir une adresse mail la plus proche possible du nom de votre entreprise, par exemple contact@votre-entreprise.com. Ils vont ouvrir des comptes professionnels au nom de votre entreprise chez un transporteur permettant l’envoi à l’international (UPS par exemple). De nombreuses commandes au nom de votre entreprise Les vices de l’usurpation d’identité d’entreprise L’usurpation d’identité d’entreprise donne aux escrocs trois avantages majeurs :

Personal Data Takes a Winding Path Into Marketers’ Hands “What’s in it for you?” said the flier from MS LifeLines, a support network for patients and their families that is financed by two drug makers, Pfizer and EMD Serono. “Strategies for managing and understanding your symptoms. Information about available treatments for relapsing M.S.” The thing is that my friend, who requested that I keep her name out of this column, does not have multiple sclerosis, an autoimmune disease that affects the central nervous system. But last year, she did search online for information about various diseases, including M.S., on a number of consumer health sites. Now she wondered whether one of those companies had erroneously profiled her as an M.S. patient and shared that profile with drug-company marketers. In our data-happy society, the case of the mistaken M.S. patient illustrates a lack of visibility for people interested in how information about them changes hands. Americans, he says, should be allowed “to be left alone.” Mr. Ms.

20minutes.fr L'alpha et l'oméga de l'espionnage pour les Etats-Unis? L'Agence nationale de sécurité américaine (NSA) est tout près de créer un «ordinateur quantum» à même de décrypter presque n'importe quel encodage, selon le Washington Post jeudi qui cite des documents divulgués par l'ancien consultant Edward Snowden. Selon ces documents, l'ordinateur sur lequel travaille la NSA lui permettrait de briser les codes informatiques protégeant des secrets bancaires, médicaux, des informations gouvernementales ou du monde des affaires. «Cages de Faraday» Cependant, des experts estiment peu probable que la NSAsoit sur le point de créer une telle machine sans que la communauté scientifique soit au courant. La NSA n'a quant à elle pas répondu à une demande de l'AFP sur le sujet. N'importe quel code brisé

How Dozens of Companies Know You're Reading About Those NSA Leaks As news websites around the globe are publishing story after story about dragnet surveillance, these news sites all have one thing in common: when you visit these websites, your personal information is broadcast to dozens of companies, many of which have the ability to track your surfing habits, and many of which are subject to government data requests. How Does This Happen? When you load a webpage in your browser, the page normally includes many elements that get loaded separately, like images, fonts, CSS files, and javascript files. These files can be, and often are, loaded from different domain names hosted by different companies. For example, if a website has a Facebook Like button on it, your browser loads javascript and images from Facebook's server to display that Like button, even if the website you're visiting has nothing to do with Facebook. Why Does This Matter? Each time your browser makes a request it sends the following information with it: Who is Using Third Party Resources?

Les données personnelles de 800.000 clients Orange piratées VIDÉOS - Une intrusion a eu lieu dans les bases de données de l'opérateur téléphonique le 16 janvier dernier et des données personnelles de ses clients Internet ont été dérobées. Orange a déposé plainte. Une intrusion a eu lieu dans les bases de données de l'opérateur téléphonique Orange et des données personnelles de 800.000 de ses clients Internet ont été dérobées, a annoncé l'opérateur dimanche, confirmant une information du site PCInpact. Les données piratées sont principalement les noms, prénoms et adresses postales des clients, ce qui peut faciliter les attaques selon le procédé du «phishing», mais les mots de passe n'ont pas été piratés, a dit un porte-parole du groupe à l'AFP. Le «phishing» est une technique de piratage qui vise à recueillir des informations confidentielles (codes d'accès ou mots de passe) via l'envoi de courriels censés provenir des banques ou opérateurs. VIDÉO - Piratage chez Orange: quels risques pour les clients?

Watch_Dogs WeAreData Dans Watch_Dogs, la ville de Chicago est gérée par le ctOS, un système de contrôle informatisé hautement perfectionné. Ce réseau utilise les données qui lui sont transmises pour contrôler l’ensemble des infrastructures urbaines et résoudre les problèmes complexes liés à la circulation routière, la lutte contre la délinquance, la gestion de l’électricité, etc. Mais aujourd’hui, cette situation n’a plus rien de fictif : les villes « intelligentes » sont une réalité. Chaque jour, une quantité incalculable de données sont recueillies et traitées avant d’être rendues publiques et accessibles à tous. Watch_Dogs WeareData est le premier site Internet à rassembler en un même endroit les données publiques de Paris, Londres et Berlin. Ce que vous allez découvrir ici est la pure réalité.

Malgré ses promesses, Google continue à pister les élèves Aux Etats-Unis, l'organisation EFF estime que l’usage de données collectées via Google for Education (ci-dessus) viole l'article 5 du Federal Communications Act. Google s'était engagé à respecter la vie privée des élèves, mais selon l'Electronic Frontier Foundation (EFF), le géant de la recherche recueille toujours leurs données et les utilise pour cibler ses publicités et améliorer ses produits. Le groupe de défense des droits numériques réclame une enquête. Dans une plainte déposée mardi, l'Electronic Frontier Foundation accuse Google de collecter des informations sur les habitudes de navigation des élèves, malgré la signature d'un engagement dans lequel la firme de Mountain View promettait de respecter leur vie privée. Google, comme Microsoft, a mis en place un vaste programme pour l’éducation. Le géant de la recherche vend des Chromebooks et des tablettes low-cost, et propose des applications que les enseignants et les élèves peuvent utiliser gratuitement.

Related: