vie privée : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Articles externes)
Ligne 1 : Ligne 1 :
=Présentation=
+
= Présentation =
 
A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement :
 
A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement :
 
* Exploitation de données personnelles de navigation courante sur Internet
 
* Exploitation de données personnelles de navigation courante sur Internet
Ligne 9 : Ligne 9 :
 
=Exploitation de données personnelles de navigation courante sur Internet=
 
=Exploitation de données personnelles de navigation courante sur Internet=
 
Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tab, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.
 
Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tab, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.
==Articles externes==
+
== Articles externes ==
 
*[http://www.engadget.com/2013/12/05/twitter-new-targeted-advertising/ engadget - 05/12/13] [[Twitter]]'s new targeted advertising hooks up with your browsing history
 
*[http://www.engadget.com/2013/12/05/twitter-new-targeted-advertising/ engadget - 05/12/13] [[Twitter]]'s new targeted advertising hooks up with your browsing history
 
*[http://arstechnica.com/tech-policy/2013/09/how-the-cops-watch-your-tweets-in-real-time/ Arstecnica - 15/09/13] How the cops watch your tweets in real-time
 
*[http://arstechnica.com/tech-policy/2013/09/how-the-cops-watch-your-tweets-in-real-time/ Arstecnica - 15/09/13] How the cops watch your tweets in real-time
  
=Exploitation des actes de navigation courante sur Internet=
+
= Exploitation des actes de navigation courante sur Internet =
 
Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.)
 
Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.)
 
==Articles externes==
 
==Articles externes==
  
=Recoupement des données récupérées=
+
= Recoupement des données récupérées =
 
Cette rubrique tente d'identifier les usages qui sont faits des données récupérés avec les méthodes décrites dans les deux catégories précédentes.
 
Cette rubrique tente d'identifier les usages qui sont faits des données récupérés avec les méthodes décrites dans les deux catégories précédentes.
==Articles externes==
+
 
=Législation en vigueur=
+
== Articles externes ==
 +
= Législation en vigueur =
 
En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants :
 
En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants :
 
*Droit à l'oubli
 
*Droit à l'oubli
 
*Droit à l'information
 
*Droit à l'information
 
*Type de données protégées
 
*Type de données protégées
==Articles externes==
+
== Articles externes ==
 +
 
 +
= Commentaires =
 +
{{#widget:DISQUS
 +
|id=vulgumtechus
 +
}}

Version du 16 février 2014 à 22:54

Présentation

A l'heure de l'informatisation généralisée la protection de la vie privée est mise en péril par des technologies de plus en plus invasives. Cette rubrique vise à regrouper les dernières informations sur les technologies employées par des intérêts particuliers pour récupérer des données à caractères privées et des moyens, s'ils existent, pour s'en protéger. Ces aspects concernent particulièrement :

  • Exploitation de données personnelles de navigation courante sur Internet
  • Exploitation des actes de navigation courante sur Internet
  • Exploitation de photos et films mis sur Internet
  • Recoupement de données récupérées
  • Législations en vigueur

Exploitation de données personnelles de navigation courante sur Internet

Cette catégorie concerne la façon dont les données sont récupérées sur Internet et sur les appareils des usagers (tab, smartphone, PC, caméra de surveillance, radars, etc.) mais aussi ce qu'elles deviennent.

Articles externes

Exploitation des actes de navigation courante sur Internet

Cette catégorie traite des différentes actions pour analyser les actions de l'usager lors de ses visites sur des sites particuliers ex. (analyse des mouvements de la souris, sauvegarde des messages saisis et non envoyés, suivi des pupilles, etc.)

Articles externes

Recoupement des données récupérées

Cette rubrique tente d'identifier les usages qui sont faits des données récupérés avec les méthodes décrites dans les deux catégories précédentes.

Articles externes

Législation en vigueur

En France et ailleurs, le législateur est concerné par l'importance des enjeux de vie privée. Cette rubrique s'y intéresse avec en point de mire les textes et les organismes pouvant intervenir sur les points suivants :

  • Droit à l'oubli
  • Droit à l'information
  • Type de données protégées

Articles externes

Commentaires

blog comments powered by Disqus