Le blog de Recherche-eveillee.com Me and my digital shadow IN his dystopian novel 1984, George Orwell imagined a world where Big Brother subjected citizens to 24-hour surveillance, where people's thoughts were monitored to maintain social control. What would Orwell think of 2011; the many ways we willingly detail the minutiae of our lives and post it on the Internet to share with friends, peers, colleagues, future employers, total strangers and, sometimes, the police? According to Peter Chow-White, an SFU communications professor, the rise of social media is one of the most important developments over the past five years. He calls it the shift from Web 1.0 to Web 2.0. "Web 1.0 was seen as an incredible source of information where everybody could go online and have access. It does seem harmless. The trouble, however, comes when your thoughts, information or photos slip from your grasp, and are no longer under your own control. In many cases, that happens as soon as you post them online, said Chow-White. "It's a trade-off. "It was filmed in 2005.
Tactical Tech Projects | Tactical Technology Collective Tactical Tech currently works in three thematic areas: Politics of Data, Digital Security and Privacy, and Exposing and Shaping Issues. Politics of Data focuses on data, privacy and profiling. Our primary project in this area is Me and My Shadow.Digital Security and Privacy builds digital security awareness and skills. Our main project in this area is Security in-a-box, which also supports our digital security trainings.Exposing and Shaping Issues explores new forms of finding, creating and representing evidence. Our biggest project here is Exposing the Invisible. Through our work with groups and individuals - human rights defenders, accountability and transparency advocates, independent journalists, activist groups and others - we have created and co-created a range of materials and resources over the years. All of our materials are licensed under Creative Commons licensing, so that they may be shared and used as widely as possible.
Hulp bij zoeken en vinden op internet | Web Search & SEO The subjects were shown to divulge their Lightbeam for Firefox DOCUPOLE : cours en ligne d'initiation à la recherche documentaire Cours d'initiation documentaire en ligne, est destiné à tout étudiant confronté pour la première fois à un travail de recherche documentaire. De niveau basique, il se veut généraliste et donc accessible à chacun quelle que soit son orientation. L'exploration complète de ce cours, y compris la réalisation des exercices proposés, demande environ 4 heures. Des outils complètent les modules : un glossaire proposant une définition des termes spécifiques à la recherche documentaireun répertoire de bibliothèques bruxelloisesun forum permettant aux usagers du cours d'échanger leurs bonnes adresses et autres bonnes pratiques de recherche Des tests vous permettront de mesurer votre niveau de compétence en recherche documentaire en début et fin de cours. Le cours DOCUPOLE a été développé par le Groupe Bibliothèques du Pôle européen Bruxelles-Wallonie. DOCUPOLE est accès libre sur l' Université Virtuelle de l'ULB, en utilisant les identifiants suivant : code WEB-CT : docupole mot de passe : docupole
This article makes the association between Reprenez le contrôle de votre identité numérique grâce à Traque interdite À compter d’aujourd’hui, la série documentaire interactive en ligne Traque interdite vous montrera tout ce que le Web sait sur vous ― et les résultats risquent de vous troubler. Conçue et réalisée par le documentariste canadien et producteur Web primé Brett Gaylor (RiP : remix manifesto), la série en sept épisodes vous apprendra comment nos comportements en ligne sont traqués, analysés et vendus ― une question qui touche chacun d’entre nous, ainsi que des milliards d’internautes aux quatre coins du monde. Pour amener les utilisateurs à saisir les enjeux individuels et collectifs et ainsi tenter de reprendre le contrôle sur l’exploitation de leur identité numérique, Traque interdite va au-delà de l’expérience documentaire traditionnelle : les membres de l’auditoire qui consentent à partager leurs données personnelles ont une occasion inédite d’observer en temps réel comment leur identité est traquée en ligne. Une web-série à suivre Voici la liste des épisodes : À propos des réalisateurs
Bib Bornems Digigids The article discusses justifications for the Undefined : des algorithmes pour altérer nos profils Nous avons souvent évoqué l’importance de l’obfuscation pour répondre à la surveillance des algorithmes, c’est-à-dire utiliser des techniques, parfois très basiques, qui empêchentlesalgorithmesdev0us c o m p r e n DR, mais pas les humains.Et le nécessaire recours à l’ingénierie inversée pour observer leurs comportements. Dans le cadre de son master en conception de média à la HEAD à Genève, Vincent Dubois (@Vainzou), s’est inspiré de ces concepts pour créer Undefined. Undefined se compose de deux outils logiciel pour altérer la surveillance dont nous sommes l’objet en ligne. Le premier est un service web qui permet de poster du contenu sur les réseaux sociaux pour altérer la lisibilité de votre profil par les algorithmes de profilage. Vidéo : Qu’est-ce que Undefined ? Vidéo : Comment utiliser Undefined ? Hubert Guillaud
The Virtues of Knowing Less: Justifying Privacy Protections Against Disclosure by Daniel Solove This Article develops justifications for protections against the disclosure of private information. An extensive body of scholarship has attacked such protections as anathema to the Information Age, where the free flow of information is championed as a fundamental value. This Article responds to two general critiques of disclosure protections: (1) that they inhibit freedom of speech, and (2) that they restrict information useful for judging others. Regarding the free speech critique, the Article argues that not all speech is of equal value; speech of private concern is less valuable than speech of public concern. Next, the Article tackles the judgment and trust critique, which views personal information as essential for making judgments about whether to trust people with whom one associates.
This article is concerned with the level and