Skip to main content

Home/ Les identités numériques/ Group items tagged données personnelles

Rss Feed Group items tagged

peir ric

Les Big Data et l'avenir de la santé | Le blog de Vincent Fromentin - 1 views

  • Une mine d’informations sensibles au-delà des domaines classiques d’investigation, tirée du comportement des individus dans leur vie de tous les jours (living labs). Le but est de réussir à trouver une réponse, plus globale, plus innovante, pour mieux comprendre cette maladie.
  • La taxonomie usuelle doit distinguer les données open-source (Open Data Commons), les données relevant de la vie privée et personnelle (Personal and Proprietary Data) et les données confidentielles relevant de l’État (Government Secret Data).
  • Dans un tel système, « chaque donnée personnelle dispose d’un label spécifiant ce qu’il est possible ou non de faire avec ». Le modèle le plus connu de nos jours est le réseau SWIFT qui garantit la confidentialité des échanges monétaires entre les banques. Il a inspiré des réseaux open-source, comme Open mHealth ou OpenPDS, garantissant la sécurité des données partagées par les chercheurs.
  • ...1 more annotation...
  • Pour cela, le cursus médical devrait intégrer davantage l’étude des méta-données et favoriser les échanges inter-disciplinaires sur le sujet.
peir ric

Données personnelles : Google joue-t-il dangereusement avec sa réputation ? |... - 2 views

  •  
    " Les enjeux commerciaux sont en effet colossaux. Rien qu'en Europe, une étude américain estimait en 2012 que les données personnelles des Européens pesaient l'équivalent de 315 milliards de dollars (6)"
peir ric

Calico : voir la mort comme une erreur 404 |  Triplex, le blogue techno de Ra... - 0 views

  • Google a bien vu que la médecine, plus que jamais, devient un sous-domaine de la science de l’information. On y récolte et on y analyse de grandes quantités de données auprès des patients pour en retirer des connaissances qui serviront aux suivants.
  • On peut supposer que Calico se lancera probablement dans la capture, le stockage et l’analyse de données médicales pour en tirer une compréhension qui aidera la médecine.
peir ric

A propos d'Ingress, jeu en réalité alternée | Frederic Kaplan - 1 views

  • Les jeux en réalité alternée sont construits autour de scénarios, le plus souvent participatifs, qui se déroulent dans notre monde et en temps réel.
  • Ce sentiment de participer ensemble à des actions à la fois publiques et secrètes fait partie d’un des plaisirs spécifiques des jeux en réalité alternée.
  • Les jeux en réalité augmentée sont ceux qui d’une manière plus générale utilisent des dispositifs informatiques (smartphone, tablette, lunette, etc.) pour superposer des représentations virtuelles sur les images de la réalité.
  • ...6 more annotations...
  • N’importe quel jeu permet de créer momentanément une parenthèse spatiotemporelle dans laquelle les règles de comportements sont différentes
  • Johan Huizinga appelait le « cercle magique »
  • Par ailleurs, toute narration est aussi une réalité virtuelle. L’auteur d’un roman construit un monde parallèle cohérent et nous guide dans son exploration.
  • Les jeux en réalité alternée étendent, d’une part, le cercle magique du jeu à la vie de tous les jours et, d’autre part, synchronisent un univers narratif parallèle dans notre propre espace et notre propre temps.
  • C’est une forme spécifique et efficace de « crowdsourcing » qui permet non seulement de recueillir de très large quantité de données, mais de se servir des joueurs comme sujets d’expérience. Celui qui contrôle le jeu transforme de fait les joueurs en pantins.
  • Quand une entreprise peut non seulement inciter des joueurs à se rendre à un endroit particulier, mais également capter continument leur regard durant ce trajet, elle dispose d’une stratégie sans précédent pour la collection de données.
peir ric

Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views

  • fonctionnement de XKeyscore
  • dans les metadatas
  • contenu des emails
  • ...9 more annotations...
  • 'email de la personne visée
  • le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
  • dans les destinataires
  • chercher dans le corps du message,
  • espionner le contenu des tchats
  • historique internet d'une personne
  • le reste de son activité sur le web
  • le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
  • accéder aux adresses IP de toutes les personnes passées sur un site en particulier
  •  
    Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
Palut Pascal

projet REGLEMENT européen sur les données personnelles : Fiche de procédure - 0 views

  •  
    Protection des données à caractère personnel: traitement et libre circulation des données (règlement général sur la protection des données)
peir ric

Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] - 2 views

  • Dans cette perspective, c’est la distinction entre identification et authentification qui nous paraît devoir constituer la clé de voûte d’une nouvelle économie des traces, où seraient garantis aussi bien les droits des citoyens que l’efficacité des transactions électroniques.
  •  un « coffre-fort » où sont centralisées les clés logicielles associant pseudos et identité [2] ;  un tiers de confiance [3] ;  un usager disposant de pseudos certifiés [4], relayé par un « correspondant informatique et libertés ».
  • procédures d’accès, d’usage et d’oubli, sans pour autant s’opposer à la fluidité des échanges.
  • ...2 more annotations...
  • L’objectif est de réguler le face-à-face inégalitaire entre usagers et prestataires, pour réintroduire l’échelon d’une médiation collectivement négociée.
  • Que ce soit pour désigner les tiers de confiance ou pour repenser le rôle du « correspondant informatique et libertés », une réflexion est nécessaire sur la fonction des intermédiaires.
peir ric

Le bouton "j'aime" de Facebook déclaré illégal en Allemagne - 1 views

  •  Il estime que le bouton ne respecte pas le droit allemand et communautaire sur la protection de la vie privée, puisqu'il permet de contrôler y compris l'activité d'internautes qui ne sont pas membres de Facebook.
  • "Facebook peut tracer tous les clics sur un site web, voir combien de temps je suis dessus, ce qui m'intéresse", explique-t-il. Et transmettre ces données aux Etats-Unis, sans l'autorisation des internautes concernés.
peir ric

Facebook stocke toutes vos données - PressMyWeb | PressMyWeb | web 2.0, e-mar... - 1 views

  •  
    En même temps, si l'algorithme de fb est basé sur les interactions, il est normal qu'il considère la suppression d'un message comme une interaction comme une autre et qu'il la conserve donc en tant que telle
peir ric

L'École numérique » Disparition sur les réseaux : quels enjeux pour l'identit... - 2 views

  • Sur un dispositif numérique, la trace écrite se scinde en deux modalités : d’un côté, l’inscription comme donnée (sur un disque dur ou un serveur) et de l’autre, l’affichage comme document.
  • La trace est donc mémorisée au niveau de l’inscription, pas nécessairement de l’affichage. Le logiciel va alors être chargé d’assurer la conversion des données numériques en signes lisibles (le document Word par exemple).
  • Le problème est le suivant : les données écrites par l’utilisateur sont manipulables au niveau de l’affichage (on peut écrire sur son profil et celui des autres, aimer tel groupe de musique, publier des vidéos sur le « mur » d’un autre) mais le niveau de l’inscription (c’est-à-dire les bases de données) n’est visible, manipulable et accessible (bref, administré) que par le biais de l’entreprise privée qu’est Facebook. Nous, utilisateurs lambdas, n’avons donc accès qu’au niveau de l’affichage.
  • ...4 more annotations...
  • C’est pourquoi la question est d’ordre fondamentalement politique : qui peut accéder aux données d’utilisateurs décédés et les manipuler ?
  • n fine, c’est le rôle de l’État dans la gestion de ces données qui est en cause.
  • C’est pourquoi dans le cadre de l’usage de ces outils, il faut être attentif à la délégation des données à des acteurs privés : qui a accès aux données ? Pouvons-nous demander à ce que ces dernières soient effacées ?
  • C’est le niveau de l’inscription qui détermine l’affichage de l’identité numérique. C’est pourquoi le projet d’un « droit à l’effacement », semble essentiel, car il consiste à disposer du niveau décisif de la trace numérique, celui de l’inscription.
Palut Pascal

la notion de consentement par le G29 - directive vie privée et données person... - 0 views

  •  
    notion de consentement en matière informatique et liberté
1 - 20 of 34 Next ›
Showing 20 items per page