vie privée : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Articles externes)
(Articles externes)
Ligne 28 : Ligne 28 :
 
Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tab, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.
 
Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tab, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.
 
== Articles externes ==
 
== Articles externes ==
*[http://www.engadget.com/2013/12/05/twitter-new-targeted-advertising/ engadget - 05/12/13] [[Twitter]]'s new targeted advertising hooks up with your browsing history
+
* [http://www.slate.fr/life/87759/milliards-donnees-personnelles-web-google-facebook Slate - 28/05/14] Certaines de vos données sont aspirées par milliards, et non, '''[[Google]]''' et '''[[Facebook]]''' n'y sont pour rien
*[http://arstechnica.com/tech-policy/2013/09/how-the-cops-watch-your-tweets-in-real-time/ Arstecnica - 15/09/13] How the cops watch your tweets in real-time
+
* [http://www.engadget.com/2013/12/05/twitter-new-targeted-advertising/ engadget - 05/12/13] [[Twitter]]'s new targeted advertising hooks up with your browsing history
 +
* [http://arstechnica.com/tech-policy/2013/09/how-the-cops-watch-your-tweets-in-real-time/ Arstecnica - 15/09/13] How the cops watch your tweets in real-time
  
 
= Exploitation des actes de navigation courante sur Internet =
 
= Exploitation des actes de navigation courante sur Internet =

Version du 29 mai 2014 à 13:48

Lien court vers cette page : http://vt.cx/vp
QR code vers cette page : http://vt.cx/vp.qr


Présentation

A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement :

  • Exploitation de données personnelles de navigation courante sur Internet
  • Exploitation des actes de navigation courante sur Internet
  • Exploitation de photos et films mis sur Internet
  • Recoupement de données récupérées
  • Législations en vigueur

Exploitation de données personnelles de navigation courante sur Internet

Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tab, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.

Articles externes

Exploitation des actes de navigation courante sur Internet

Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.)

Articles externes

Recoupement des données récupérées

Cette rubrique tente d'identifier les usages qui sont faits des données récupérés avec les méthodes décrites dans les deux catégories précédentes.

Articles externes

Législation en vigueur

En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants :

  • Droit à l'oubli
  • Droit à l'information
  • Type de données protégées

Articles externes

Commentaires

blog comments powered by Disqus