vie privée : Différence entre versions
(→Articles externes) |
|||
(10 révisions intermédiaires par un utilisateur sont masquées) | |||
Ligne 1 : | Ligne 1 : | ||
+ | [[Catégorie:Sécurité]] | ||
+ | '''[[Lien court]]''' vers cette page : http://vt.cx/vp | ||
+ | '''[[QR code]]''' vers cette page : http://vt.cx/vp.qr | ||
+ | <html> | ||
+ | <script type="text/javascript"><!-- | ||
+ | google_ad_client = "ca-pub-3341840374417340"; | ||
+ | /* VT2 */ | ||
+ | google_ad_slot = "6349432125"; | ||
+ | google_ad_width = 468; | ||
+ | google_ad_height = 60; | ||
+ | //--> | ||
+ | </script> | ||
+ | <script type="text/javascript" | ||
+ | src="//pagead2.googlesyndication.com/pagead/show_ads.js"> | ||
+ | </script> | ||
+ | </html> | ||
+ | |||
= Présentation = | = Présentation = | ||
A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement : | A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement : | ||
− | * Exploitation de données personnelles de navigation courante sur Internet | + | * Exploitation de données personnelles de navigation courante sur '''[[Internet]]''' |
− | * Exploitation des actes de navigation courante sur Internet | + | * Exploitation des actes de navigation courante sur '''[[Internet]]''' |
− | * Exploitation de photos et films mis sur Internet | + | * Exploitation de photos et films mis sur '''[[Internet]]''' |
* Recoupement de données récupérées | * Recoupement de données récupérées | ||
* Législations en vigueur | * Législations en vigueur | ||
− | =Exploitation de données personnelles de navigation courante sur Internet= | + | = Exploitation de données personnelles de navigation courante sur [[Internet]] = |
− | Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers ( | + | Cette catégorie concerne la façon dont les données sont récupérées sur '''[[Internet]]''' et sur les appareils des usagers ('''[[tablette]], [[smartphone]], [[PC]], caméra de surveillance, radars,''' etc.) mais aussi ce qu'elles deviennent. |
== Articles externes == | == Articles externes == | ||
− | *[http://www.engadget.com/2013/12/05/twitter-new-targeted-advertising/ engadget - 05/12/13] [[Twitter]]'s new targeted advertising hooks up with your browsing history | + | * [http://www.slate.fr/life/87759/milliards-donnees-personnelles-web-google-facebook Slate - 28/05/14] Certaines de vos données sont aspirées par milliards, et non, '''[[Google]]''' et '''[[Facebook]]''' n'y sont pour rien |
− | *[http://arstechnica.com/tech-policy/2013/09/how-the-cops-watch-your-tweets-in-real-time/ Arstecnica - 15/09/13] How the cops watch your tweets in real-time | + | * [http://www.engadget.com/2013/12/05/twitter-new-targeted-advertising/ engadget - 05/12/13] [[Twitter]]'s new targeted advertising hooks up with your browsing history |
+ | * [http://arstechnica.com/tech-policy/2013/09/how-the-cops-watch-your-tweets-in-real-time/ Arstecnica - 15/09/13] How the cops watch your tweets in real-time | ||
− | = Exploitation des actes de navigation courante sur Internet = | + | = Exploitation des actes de navigation courante sur [[Internet]] = |
Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.) | Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.) | ||
− | ==Articles externes== | + | |
+ | == Articles externes == | ||
= Recoupement des données récupérées = | = Recoupement des données récupérées = | ||
Ligne 21 : | Ligne 40 : | ||
== Articles externes == | == Articles externes == | ||
+ | |||
+ | = Récupération de données = | ||
+ | A partir d'une mémoire de masse effacée, voire formatée, ou d'un '''[[smartphone]]''' réinitialisé (reset usine), il est possible de récupérer nombre de données que l'on aurait pu penser détruites. Cela met en péril la vie privée des usagers et la sécurité des entreprises dans les cas suivants : | ||
+ | * Revente d'un matériel réinitialisé | ||
+ | * Perte, prêt ou abandon d'un matériel sur lequel des fichiers sensibles ont été effacées | ||
+ | |||
+ | == Articles externes == | ||
+ | * [http://www.tweaktown.com/news/39028/user-s-data-can-be-extracted-from-smartphones-post-factory-reset/index.html TweakTown - 13/07/14] User's data can be extracted from '''[[smartphones]]''' post factory reset | ||
+ | |||
= Législation en vigueur = | = Législation en vigueur = | ||
En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants : | En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants : | ||
− | *Droit à l'oubli | + | * Droit à l'oubli |
− | *Droit à l'information | + | * Droit à l'information |
− | *Type de données protégées | + | * Type de données protégées |
− | + | ||
− | + | = Articles externes = | |
+ | |||
+ | = Articles [[Vulgum Techus]] = | ||
+ | * [[Vie privée sur Google]] | ||
= Commentaires = | = Commentaires = |
Version actuelle en date du 22 octobre 2017 à 11:30
Lien court vers cette page : http://vt.cx/vp QR code vers cette page : http://vt.cx/vp.qr
Sommaire
Présentation
A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement :
- Exploitation de données personnelles de navigation courante sur Internet
- Exploitation des actes de navigation courante sur Internet
- Exploitation de photos et films mis sur Internet
- Recoupement de données récupérées
- Législations en vigueur
Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tablette, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.
Articles externes
- Slate - 28/05/14 Certaines de vos données sont aspirées par milliards, et non, Google et Facebook n'y sont pour rien
- engadget - 05/12/13 Twitter's new targeted advertising hooks up with your browsing history
- Arstecnica - 15/09/13 How the cops watch your tweets in real-time
Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.)
Articles externes
Recoupement des données récupérées
Cette rubrique tente d'identifier les usages qui sont faits des données récupérés avec les méthodes décrites dans les deux catégories précédentes.
Articles externes
Récupération de données
A partir d'une mémoire de masse effacée, voire formatée, ou d'un smartphone réinitialisé (reset usine), il est possible de récupérer nombre de données que l'on aurait pu penser détruites. Cela met en péril la vie privée des usagers et la sécurité des entreprises dans les cas suivants :
- Revente d'un matériel réinitialisé
- Perte, prêt ou abandon d'un matériel sur lequel des fichiers sensibles ont été effacées
Articles externes
- TweakTown - 13/07/14 User's data can be extracted from smartphones post factory reset
Législation en vigueur
En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants :
- Droit à l'oubli
- Droit à l'information
- Type de données protégées