Descripteurs
Documents disponibles dans cette catégorie (61)
Article : texte imprimé
Analyse par un psychiatre des enjeux de l'identité numérique en matière de construction de soi : le désir d'extimité développé à l'adolescence, ses dangers ; le caractère polymorphe de l'identité numérique ; Internet comme troisième monde à côté[...]document électronique
Constat selon lequel les écrans, les sites, les réseaux sociaux, changent notre façon d'aimer et de draguer. Pour éviter la pollution des images pornographiques, les relations amoureuses entre filles et garçons doivent avoir lieu avec respect et[...]Article : texte imprimé
Débat sur la levée de l'anonymat sur Internet, qui permettrait d'assainir le débat démocratique et de lutter contre les "fake news" et les propos haineux. Point de vue d'une députée LREM (La République en marche), qui prône une meilleure éducati[...]Article : texte imprimé
Enquête sur différents projets d'identité numérique développés en France : le principe et les enjeux ; le fonctionnement de l'application Alicem et les inquiétudes suscitées ; les avantages d'un programme de la Poste ; le constat du retard franç[...]texte imprimé
Un documentaire présentant les côtés obscurs du monde numérique et les dangers qu'il représente pour la santé de la planète et les libertés des citoyens. Il propose des conseils pour faire un usage contrôlé de cet outil de communication. ©Electr[...]Article : texte imprimé
Analyse par une spécialiste des crises pouvant affecter l'identité numérique des entreprises : l'exemple d'un "bad buzz" relatif à l'entreprise Renault en 2014 ; les effets de ce type de crises sur l'entreprise ; ce qui peut les provoquer ; les [...]Article : texte imprimé
Dossier consacré à la société connectée où la technologie adapte le monde à nos préférences en se référant à nos traces numériques. Analyse des dispositifs de surveillance qui permettent de contrôler les individus, en référence au Panoptique de [...]document électronique
Hugo Décrypte 2017Vidéo concernant les données personnelles conservées et exploitées par les applications telles que Tinder et autres réseaux sociaux ainsi que les risques zncourrus par les utilisateurs.Article : texte imprimé
Jing Wu, Auteur | Courrier international |Dans Duanchuanmei (The Initium) [presse hongkongaise], enquête sur le Big Data en Chine : une définition ; son utilité dans les secteurs publics et privés ; les prestations offertes par le marché ; les avantages et les inconvénients des données [...]Article : texte imprimé
Le point sur les avatars dans les mondes virtuels : l'origine du mot, l'importance de son choix et ceux qui peuvent dissimuler des personnes malveillantes.document électronique
Conseils de Christophe Tisseyre, journaliste et cofondateur de la Télé Libre et de StopIntox.com pour éviter d'être manipulé par l'image : identifier la source pour juger de sa crédibilité ; utiliser la recherche inversée pour les images ; vérif[...]document électronique
Enquête sur l'utilisation d'objets connectés et applications mobiles dans le domaine de la santé et du bien-être. Essor de la pratique de la "quantified self" (quantification de soi) : automesure de données issues de notre organisme ; son origin[...]document électronique
MonImageWeb.com 2017Dossier consacré à la cyber-réputation et au droit à l'image sur Internet. Définition de la cyber-réputation et de l'identité numérique. Exemples de situations susceptibles de laisser des traces de son identité numérique sur Internet. Les précau[...]texte imprimé
Les différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, [...]texte imprimé
Après La Machine à Influencer, consacré aux médias, le dessinateur Josh Neufeld s'associe au journaliste Michael Keller pour un reportage sur le big data et les données personnelles. Les utilisateurs de réseaux sociaux, téléphones portables, et [...]document électronique
Réseau Canopé 2020Bande dessinée interrogeant le rapport des jeunes avec leur smartphone, à travers les aventures de Juliette, une adolescente passionnée de théâtre : la surcharge cognitive liée à l'utilisation du smartphone et des réseaux sociaux ; la collecte e[...]document électronique
Un exemple de la consultation d'un site internet gratuit démontre que les données personnelles des internautes sont vendues à des publicitaires : "Si c'est gratuit, c'est toi le produit". Grâce aux cookies, une marque cherche à captiver un publi[...]document électronique
Lumni 2018Vidéo sur l'utilisation et la protection des données personnelles : les traces que nous laissons sur Internet, formant notre identité numérique ; leur utilisation, notamment par les réseaux sociaux, pour le ciblage de publicités ou à des fins de[...]Article : texte imprimé
Le point sur les répercussions de l'utilisation de l'intelligence artificielle (IA) sur la vie privée via l'exploitation des données personnelles : exemples de dérives liées à l'exploitation des données personnelles, la police prédictive à l'étu[...]Article : texte imprimé
Hervé Cabibbo, Auteur |Fiche pratique consacrée à la démarche permettant d'effacer des contenus indésirables sur Internet : identifier les informations litigieuses, remplir le formulaire de Google, contacter le webmaster du site, saisir la CNIL (Commission nationale d[...]texte imprimé
Cette enquête met en avant la face cachée des réseaux sociaux tels Facebook, MySpace, Skyblogs, Twitter. Les journalistes ont interrogé des sociologues, avocats, policiers, psychanalystes, mais aussi des dirigeants de ces sites et des victimes. [...]document électronique
Présentation des questions que soulèvent les puces RFID (Radio Frequence Identification) sous-cutanées contenant un identifiant et éventuellement des données complémentaires : le point sur les utilisations actuelles chez les humains de ces puces[...]document électronique
Le point sur la monétisation des données personnelles, solution proposée par le think tank libéral Génération libre : la difficile estimation de la valeur de nos données (profils, clics et recherches sur Internet?) ; la question de la faisabilit[...]document électronique
Guide pratique, étape par étape, pour supprimer les historiques de recherche de Google. Rappel qu'il existe des alternatives à Google pour ses recherches sur internet.document électronique
Présentation du rapport publié par Google en 2018 sur le droit à l'oubli européen (le droit pour les internautes européens de demander aux moteurs de recherche de retirer des liens obtenus en cherchant leur nom en ligne) : la manière dont le rap[...]Article : texte imprimé
Présentation d'une étude publiée en 2015 sur les réactions de l'industrie hôtelière face aux sites de commentaires en ligne : les enjeux de cette industrie de l'e-réputation ; les tentatives de contrôle exercées.Article : texte imprimé
Gaspard Koenig, Personne interviewée ; Florent Georgesco, Intervieweur ; David Zerbib, Auteur | Le Monde Editions |Dossier consacré à l'impact de l'intelligence artificielle (IA) sur la société. Présentation de "Technofictions" du philosophe Pierre Cassou Noguès : recueil de nouvelles et de saynètes pour témoigner de la façon dont l'IA transforme nos existen[...]Article : texte imprimé
Dossier, sous forme de bande dessinée, consacré à la dématérialisation de nombreux services publics ou privés, et aux personnes laissées pour compte par cette évolution sociétale : exemple de dématérialisation dans les services publics ; données[...]document électronique
Guide pratique pour limiter le harcèlement sur lnstagram et bloquer les commentaires d'une personne en particulier ou appliquer des filtres. Mode d'emploi pour désactiver la pastille verte qui montre que l'utilisateur est en ligne sur le réseau [...]document électronique
Astuces et conseils pratiques pour mieux gérer son identité numérique sur Facebook et être moins dépendant. Constat selon lequel le réseau social réutilise les données de ses utilisateurs et peut provoquer chez les enfants une dépendance à la te[...]Article : texte imprimé
Convocation de la pensée de philosophes pour disposer de stratégies permettant de réagir ou d'échapper à la surveillance de nos vies que permet le big data : choisir l'exil technophobe avec Jean-Jacques Rousseau ; domestiquer l'outil avec Gilber[...]document électronique
Entretien avec Simon Kansara, le scénariste de la bande dessinée numérique "MediaEntity" : le thème de l'identité numérique et de son contrôle, des avatars numériques, de la déconnexion du monde numérique ; la perception des réseaux sociaux par [...]Article : texte imprimé
Témoignages de personnes victimes d'une confusion d'identité sur Internet liée à l'homonymie.Article : texte imprimé
Dossier consacré à l'identité numérique. Définition de l'identité numérique ; les objectifs du Règlement général sur la protection des données (RGPD) ; les différentes facettes de mon identité numérique. Conseils pour préserver au mieux son iden[...]Article : texte imprimé
Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Le point sur l'identité numérique post mortem : présentation, implications, dispositions mises en oeuvre par les réseaux sociaux, ce que dit la loi et ses limites, solutions de transmission des données post mortem. Encadrés : l'identité numériqu[...]texte imprimé
La généralisation de la prédiction algorithmique pour la santé, les missions de police et la sécurité, le recrutement, les assurances, l'accès à l'information et au financement, transforme notre rapport au monde. Ce bouleversement heurte des pri[...]Article : texte imprimé
Définition du cookie qui permet au Web d'exercer une surveillance constante des actes de chaque individu et d'en garder la trace. Réflexion sur la capacité d'enregistrement du Web et sur ce que représente la puissance de ses archives pour chaque[...]Article : texte imprimé
Dossier consacré au projet "Story Killers", une enquête sur les entreprises spécialisées dans la manipulation des opinions et la désinformation, en France. Enquête sur le rôle des agences d'influence dans la diffusion de fausses informations : l[...]document électronique
Le point sur la difficulté à publier des infos privées si on ne se souhaite pas les rendre publiques sur internet. Constat selon lequel il est nécessaire de s'interroger sur l'exposition de plus en plus publique de nos vies privées.Article : texte imprimé
Tests et conseils pratiques pour naviguer en toute sécurité, échanger sans crainte et respecter les autres sur internet.Article : texte imprimé
Point sur les données personnelles conservées par les moteurs de recherche (Google) et les différentes applications pour smartphones et objets connectés (géolocalisation, répertoire téléphonique, e-mails, mémorisation de la voix par les logiciel[...]Article : texte imprimé
Dossier consacré à la liberté menacée par des entités omniscientes (comme Google, Facebook ou Apple) en possession de big data qui rendent nos comportements traçables et prévisibles et sur les moyens d'échapper aux déterminismes sociaux assistés[...]Article : texte imprimé
Analyse d'experts sur la prédictibilité de nos vies rendue possible par les données massives circulant sur le Web et sur les mutations de notre rapport à l'avenir : un généticien, un cancérologue, un assureur, un mathématicien et un politiste li[...]Article : texte imprimé
Justin Delépine, Auteur | Alternatives économiques |Enquête sur le déploiement de la reconnaissance faciale en France : les différentes solutions de reconnaissance faciale existantes, le projet de lancement du service Alicem (Authentification en ligne certifiée par mobile), les questions soulevée[...]texte imprimé
Présentation de l'utilisation des réseaux sociaux par les entreprises : le web communautaire, les spécificités des différents réseaux, leurs usages professionnels, leur intégration dans la stratégie marketing, la communication, ainsi que les con[...]Article : texte imprimé
Analyse comparative de différents réseaux sociaux : Snapchat, Instagram, Tik Tok, Twitch, YouTube, Facebook, Pinterest, Twitter. Pour chaque application, son intérêt, sa cible, ses avantages et inconvénients, ses astuces. Encadrés : les règles d[...]Article : texte imprimé
Prisca Borrel, Auteur |Le phénomène de linjure publique sur la Toile sest développé à vitesse grand V depuis près de dix ans. Si les conséquences psychologiques peuvent être terribles, la protection des victimes savère toujours laborieuse...Article : texte imprimé
Dossier consacré à l'entrée en vigueur du Règlement général sur la protection des données (RGPD) dans les pays de l'Union européenne en mai 2018. Point sur les divergences entre l'Assemblée nationale et le Sénat au sujet de la transcription en d[...]Article : texte imprimé
Analyse des facteurs favorisant sur internet la "désinhibition numérique" et notamment l'anonymat. Rappels concernant la propension des individus à utiliser l'invective sur internet ; les dérives de l'anonymat, idéologie fondatrice d'internet ; [...]Article : texte imprimé
Andrea Ostojic, Auteur |Dis-moi ce que tu likes sur Facebook, et je te dirai quelle est ta personnalité, et quelle pub tadresser pour te faire consommer ou voter. Je "like" donc je suis (démasqué).document électronique
Le point sur les informations collectées lors des usages numériques et utilisées à des fins commerciales en France : les traces laissées lors de l'utilisation d'Internet, l'information des consommateurs et les garanties pour les protéger, les fo[...]Article : texte imprimé
Ethan Zuckerman, Personne interviewée ; Alexandre Lacroix, Intervieweur | Philo éditions |Entretien avec Ethan Zuckerman, informaticien au MIT, sur la possibilité offerte par le Web d'exploiter les données personnelles. Retour sur l'invention du Web en 1989 et le rôle initial des cookies. Réflexion sur les effets pervers de la person[...]document électronique
Mise à jour en janvier 2021 de la politique de confidentialité de l'application Tiktok pour renforcer la protection de la vie privée des jeunes de 13 à 15 ans.document électronique
Okapi 2019Le point sur les aspects positifs et négatifs des applications FaceApp et Time Jump : la question du devenir des photos des utilisateurs chargées sur FaceApp ; les avantages de l'appli Time Jump qui permet de programmer la date d'envoi de ces me[...]texte imprimé
Un panorama des menaces que peut réserver l'Internet, avec un point sur la législation. L'auteur donne des conseils pour se protéger contre les formes les plus fréquentes de vulnérabilité grâce à des antivirus, des protections réseau ou des outi[...]document électronique
Nos appareils numériques fournissent constamment des données de localisation qui peuvent être archivées. Des exemples pour voir nos données archivées et comprendre comment notre localisation est tracée grâce à notre téléphone, notre connexion wi[...]document électronique
Présentation du fonctionnement des technologies de traçage et des informations collectées : sites visités, appareil et navigateur utilisés grâce à un traqueur collant révélant notre "empreinte de navigateur". Des outils comme Lightbeam et Tracko[...]document électronique
Définition d'une trace numérique, trace visible et volontaire comme les e-mails, les twitts, les photos, les likes sur Facebook ; invisible et involontaire comme l'enregistrement des sites visités et celui des recherches, le journal de nos appel[...]document électronique
MonImageWeb.com 2017Dossier consacré à la question de l'usurpation d'identité et du hameçonnage sur Internet. Définition. Des exemples de situations d'usurpation d'identité en ligne. Conseils pour prévenir l'utilisation de vos données personnelles et pour éviter la[...]document électronique
Hugo Décrypte 2017Le point en vidéo sur la navigation privée sur Internet : la collecte des données, le tracking, la différence entre navigation classique et navigation privée, les outils du pistage et d'identification, les conseils pour se protéger.