Le prix des billets d'avion varie sur Internet, mais pas selon votre adresse IP
La CNIL et la DGCCRF ont enquêté sur la pratique consistant à augmenter artificiellement le prix des billets d'avion et de train pour inciter à l'achat. Elles n'ont pas trouvé de sites marchands français recourant à cette méthode. C'est décidé, cet été, vous irez à New York! Pas question pour autant de payer votre billet à n'importe quel prix. Vous comparez les offres des différentes compagnies aériennes, et l'une d'entre elle retient votre attention.
Assurances : sommes-nous prêts à être espionnés pour payer moins cher ?
Des participants à un semi-marathon dans le Michigan, le 28 juin 2014 - KEN STEVENS/AP/SIPA L’assureur Allianz dévoilait en juillet sa dernière innovation baptisée Allianz conduite connectée. Grâce à un petit boîtier qui récupère et analyse toutes sortes de données liées à la conduite, l’assuré voit s’ouvrir un avenir radieux où il pourra évaluer sa propre conduite et, à terme, payer moins cher son assurance s’il ne se comporte pas en chauffard. Même son de cloche chez Direct Assurance, filiale d’Axa, qui annonce aussi l’arrivée prochaine d’un système « payez comme vous conduisez » récompensant le conducteur sérieux par des réductions sur ses paiements mensuels.
« Bug » Facebook : des explications, et quelques doutes
Si l’hypothèse d’un dysfonctionnement technique ne semble plus d’actualité, reste que de nombreux utilisateurs ont constaté sur leur timeline la présence des messages qui, selon eux, n’avaient rien à y faire. Non, nous n’allons pas dérouler une timeline pour refaire le match. Mais ce qu’il s’est passé lundi 24 septembre autour du « bug Facebook » mérite une reprise et quelques explications de notre part, tant sur notre traitement journalistique que sur les suites du problème. Tout commence par l’article de Métro, publié à 15 h 48, indiquant que d’anciens messages privés apparaissent publiquement sur les profils des utilisateurs (dans le sens où leurs « amis Facebook » pouvaient y avoir accès). Comme la plupart des journalistes des rédactions web (lire la description de la scène chez nos confrères de Libération ou de Slate), ceux du Monde.fr qui lisent ce papier de Métro partent illico vérifier leur profil.
Traçage et géolocalisation
Des espions dans les poches Vos appareils -ordinateurs, téléphones portables, et tablettes- sont constamment en train de dire où vous êtes. En particulier votre téléphone portable qui est un appareil traqueur très efficace: où vous allez, il y va aussi, et il enregistre votre localisation tout le temps –et même si vous n'êtes pas connecté à internet. Les données de localisation racontent une histoire détaillée
Guide de survie des aventuriers d'Internet
L'association CECIL (Centre d'Études sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) a publié en mai 2018 une mise à jour de son Guide de survie des aventuriers d’Internet. Ce livret pratique et pédagogique de 80 pages A5 est la version imprimée de 14 fiches pratiques téléchargeables sous licence Creative Commons BY-SA sur le site www.lececil.org/fiches : Toutes ces fiches ont été mises à jour et/ou publiées en avril et mai 2018. La dernière fiche mentionne d'autres approches en matière d'autodéfense numérique et recense un certain nombre d'associations qui « agissent au quotidien sur ces questions ».
Générer un mot de passe solide
Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. En panne d'inspiration ?
Aborder la question de la gestion des données personnelles avec des élèves
Le dossier ci-dessous est le fruit d’une intervention dans le cadre des journées ForMITIC 2016 à Tramelan en Suisse. 1- Introduction 2- Définitions 3- Les ressources espace Jeunes de la CNIL
Le big data
Le big data est un ensemble massif de données collectées et traitées dans le but d’en tirer les informations pertinentes. Les données numériques viennent des entreprises et de toutes personnes connectées. Le boom Des données numériques Chaque seconde d’énormes quantités de données numériques sont générées, rapidement partagées et mises à jour en permanence. Elles proviennent de différentes sources : des données clients ; des processus de maintenance, de statistiques ; du Web, avec les likes ou tweets sur des réseaux sociaux, les photos et les vidéos partagés, les mails, des transactions d’achat... ; également des smartphones, avec les applications, les SMS, la géolocalisation du téléphone... ; mais aussi des GPS des voitures, de la station météo, des objets connectés, de capteurs....
Comment vérifier sans risque la solidité de son mot de passe ?
Des sites permettent d'évaluer la force de son mot de passe, ce qui implique de le renseigner. Pour pouvoir juger sa robustesse sans le donner directement, l'ANSSI a mis en place une approche basée sur la cryptographie. Vous cherchez à renforcer la solidité de vos mots de passe ? Plutôt que d’utiliser des symboles complexes, il vaut mieux allonger leur taille. Telle est la recommandation de l’Agence nationale de la sécurité des systèmes d’information, alors que chaque année des classements des pires mots de passe sortent, ce qui est l’occasion de (re)voir des horreurs comme « 123456 », « Password » ou « qwerty ».
How Secure Is My Password?
Entries are 100% secure and not stored in any way or shared with anyone. Period. As Seen On Creating and maintaining secure passwords can definitely be a hassle. One of the main reasons for creating this tool is to check to make sure you don’t get stuck in a rut using passwords that are easily cracked but rather, are using the best online password strategies. We can quickly tell you how secure your passwords are based on their lengths and the content of their characters.
L'American Library Association rappelle la nécessité de défendre la vie privée des usagers - Biblio Numericus %
L’ALA vient de mettre à jour son fameux Bill of rights. Ce document constitue un mantra pour les bibliothécaires américains avec une dimension éthique très forte. Il s’agit d’un document qui définit les principes de bases qui doivent guider le fonctionnement d’une bibliothèque. Ce document a été adopté en 1939 pour la première fois et a régulièrement été amendé. L’association vient d’apporter un amendement relatif à la vie privée qui dit ceci : « Toute personne, indépendamment de son origine, de son âge, de ses antécédents, de ses opinions, dispose d’un droit à la vie privée et à la confidentialité quand elle utilise les services de la bibliothèque.
Agent 001, le Serious Game pour les 8-11 ans sur la protection de la vie privée
C’est une borne arcade pas comme les autres. Implantée dans une école primaire, elle intègre Agent 001, un jeu sur la protection de la vie privée pour les 8-11 ans. Ce n’est pour l’instant qu’une expérimentation dans le cadre d’ateliers test auprès de 200 enfants de 8 à 12 ans au sein de la Communauté d’Agglomération du Sud-Est Toulousain, sur la commune de Ayguesvives. Mais le jeu est prometteur. En équipe, les élèves vont pouvoir développer leur esprit critique et intégrer des clés pour mieux protéger leur vie privée sur Internet.