Effective privacy protection in social networks - Research News June 2013 - Topic 3 - 3 views
4 approches pour définir et analyser l'e-réputation d'une organisation - Cadd... - 2 views
-
Ils viennent donner du sens aux documents en eux-mêmes, sont des indicateurs de l’opinion exprimée, permettent de redéfinir le contexte ou le sens donné à une opinion…
-
Lorsqu’une image (par exemple) est remise dans un contexte différent que celui d’origine (comme d’un blog à un autre), lorsque certains ajouts y sont faits (cf. mème et lolcats), l’interprétation possible de cette image devient différente.
-
l’analyse de l’identité numérique des internautes s’inscrit dans ce cadre documentaire.
- ...9 more annotations...
Amazon se lance dans le social gifting sur Facebook - JDN Web & Tech - 1 views
L'UFC-Que Choisir met en demeure les réseaux sociaux - Les internautes doiven... - 0 views
-
Bon nombre de consommateurs ignorent donc que le réseau dispose de la faculté de modifier ou de supprimer l’accès au service fourni, et potentiellement aux données mises en ligne, sans que jamais sa responsabilité ne puisse être engagée
-
Quel que soit le degré de confidentialité souhaité par l’utilisateur, les réseaux et les tiers peuvent exploiter à loisir les données.
Google Author Rank and Authorship: What We Know So Far - 2 views
MATRIX - Ce que nos données Gmail révèlent de notre vie sociale | Big Browser - 2 views
1202.4503v1.pdf - 0 views
Gmail - 2 views
Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views
-
fonctionnement de XKeyscore
-
dans les metadatas
-
contenu des emails
- ...9 more annotations...
-
Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
« First
‹ Previous
1701 - 1720
Next ›
Last »
Showing 20▼ items per page