Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘vie privée’

Peut-on photographier des inconnus dans un lieu public ?

Posté par Arnaud Pelletier le 18 avril 2017

DétectiveEn France, dans le cadre d’un lieu public, aucune interdiction n’existe concernant l’acte de prise de vue. La diffusion de l’image d’un groupe ou d’une scène de rue est quant à elle permise sans qu’il soit nécessaire de solliciter le consentement de chaque personne photographiée. On considère en fait que l’image ne porte pas atteinte à la vie privée, car la personne se trouvant dans un lieu public consent tacitement à être exposée aux regards des autres. Certaines restrictions existent cependant. Elles concernent la diffusion et la publication des images, par exemple dans la presse mais également sur les réseaux sociaux, et non l’acte de photographier lui-même.

[…]

Si vous vous trouvez bel et bien dans un lieu public et que vous ne troublez pas l’ordre public, personne ne peut donc vous interdire de prendre des photos ni vous forcer à supprimer les photos que vous avez capturées… Mais la diffusion de ces mêmes photos est cependant strictement encadrée.

[…]

Par Paul Nicoué pour focus-numerique.com

en savoir plus :

Source : https://www.focus-numerique.com/courrier-lecteur/dossiers/peut-on-photographier-des-inconnus-dans-un-lieu-public-19937.html

Crédit Photo : Shutterstock

Un cadre juridique pour le Dark Web ?

Posté par Arnaud Pelletier le 24 mars 2017

deepwebLe Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de l’entreprise ?

Naviguer dans le Dark Web n’est pas illicite par nature, au contraire, dans certaines hypothèses, cela peut même être parfaitement légitime. En effet, l’anonymat  renforce la protection de la vie privée, liberté fondamentale figurant dans le Code civil (article 9) et la Convention européenne des droits de l’homme (article 8). Ainsi, l’accès au Dark Web se justifie pour les dissidents ou les défenseurs des droits dans des Etats pour communiquer librement ou pour diffuser des informations dans les Etats non respectueux des droits et libertés fondamentaux. Il en va de même des lanceurs d’alerte “éthique” dans les pays “démocratiques” sous réserve des exceptions prévues par la loi (article de la loi Sapin 2 du décembre 2016).

[…]

Par les avocats Eric A. CAPRIOLI et  Isabelle CANTERO de Caprioli & Associés pour usine-digitale.fr

En savoir plus :

Source http://www.usine-digitale.fr/article/quel-cadre-juridique-pour-le-dark-web.N513314

Crédit Photo : Shutterstock

big dataLa justice américaine utilise de manière croissante les informations collectées par les objets connectés.

Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée.

L’an dernier, un homme de l’Ohio, qui affirmait s’être enfui précipitamment par la fenêtre quand sa maison avait pris feu, a été trahi par son pacemaker: les données enregistrées par l’appareil ont démenti sa version des faits, et il a finalement été inculpé pour incendie volontaire et fraude à l’assurance.

[…]

Par AWP pour bilan.ch

En savoir plus :

Source http://www.bilan.ch/economie/secrets-objets-connectes-une-dor-judiciaire

Crédit Photo : Shutterstock

Et si votre TV vous espionnait ?

Posté par Arnaud Pelletier le 10 mars 2017

TVSelon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung.

[…]

Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à simuler l’extinction d’un téléviseur infesté par le ver, alors même que celui laisse le microphone activé afin d’enregistrer les conversations de la pièce. Une fois que le téléviseur est rallumé par l’utilisateur et la connexion à Internet établie, ces données audio sont envoyées sur un serveur de la CIA.

[…]

Par Dubarry Pierre pour audiovideohd.fr

En savoir plus :

Source http://www.audiovideohd.fr/actualites/11648-WikiLeaks-espionnage-Smart-TV-Samsung-par-la-CIA.html

Crédit Photo : Shutterstock

terminaux mobilesL’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à l’aide de votre propre cellulaire. Voici l’expérience qu’a menée Marie-Eve Tremblay.

[…]

Par Marie-Eve Tremblay pour ci.radio-canada.ca

En savoir plus :

Source http://ici.radio-canada.ca/premiere/emissions/gravel-le-matin/segments/reportage/17714/corde-sensible-espionnage-electronique

Crédit Photo : Shutterstock

Le smartphone, nouvelle cible des cybercriminels …

Posté par Arnaud Pelletier le 3 mars 2017

facebookDésormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.

“Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne”, rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.

[…]

Par AFP pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/le-smartphone-au-centre-des-attentions-des-cybercriminels-01-03-2017-6722397.php

Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/

Crédit Photo : Shutterstock

Cyberattaques : une nouvelle arme de propagande (Vidéo LCP) …

Posté par Arnaud Pelletier le 27 février 2017

1Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement abordé et décliné sous plusieurs formes : reportage, chronique et débat. Un moyen d’en éclairer les différents aspects et d’entendre la variété des points de vue.

[…]

Par la rédaction de lcp.fr

Présenté par : Arnaud Ardoin

Avec : Nicolas Arpagian , Christian Harbulot , Mounir Mahjoubi , Eduardo Rihan Cypel

En savoir plus :

Source http://www.lcp.fr/emissions/ca-vous-regarde/282211-ca-vous-regarde

CNRS – La sécurité informatique, vidéo conférence …

Posté par Arnaud Pelletier le 8 février 2017

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique.

Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement.

Gildas Avoine est professeur en sécurité informatique et cryptographie à l’INSA de Rennes.

  • Voir l’intervention ci-dessous :

1

Par Gildas Avoine pour CNRS comm sur webcast.in2p3.fr

En savoir plus :

Source http://webcast.in2p3.fr/videos-gildas_avoine_chercheur_en_informatique?cmb_video_liste=8292

Le Centre national de la recherche scientifique est un organisme public de recherche (Établissement public à caractère scientifique et technologique, placé sous la tutelle du Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche). Il produit du savoir et met ce savoir au service de la société.

 

 

Do Not Track – Protéger son smartphone …

Posté par Arnaud Pelletier le 7 février 2017

imagesOn ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris.

Contrôler votre smartphone

1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. C’est une appli qui vous indique quelles données sont exploitées par chacune de vos applications. Elle vous prévient si certaines le font à votre insu. Vous êtes traqués mais vous l’êtes en connaissance de cause.

2 – Avant de télécharger n’importe quoi, assurez-vous de l’utilité que vous en avez. Pensez à supprimer les applications qui ne vous sont plus utiles. Pensez à fermer celles en tâche de fond. Sur IOS, il suffit d’appuyer deux fois sur le bouton en bas de l’écran. Sur Android, vous pouvez le faire en ouvrant le menu “Applications” dans les “Paramètres”.

[…]

Par la rédaction donottrack-doc.com

En savoir plus :

Source https://donottrack-doc.com/fr/episode/4/post10508

Combien valent vraiment vos données personnelles ?

Posté par Arnaud Pelletier le 31 janvier 2017

reseaux socaiuxUne extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook.

Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 milliards de dollars pour 2015, contre 764 millions en 2009. Et combien d’euros gagnés grâce à votre propre activité ? Pour l’usager, il est souvent délicat de répondre à cette question, tant l’opacité sur les algorithmes utilisés par les plate-formes (dont réseaux sociaux) est grande. Mais une extension gratuite pour le navigateur Chrome (bientôt disponible aussi pour Opera et Firefox) développée par des chercheurs de l’Université de Madrid permet d’estimer en temps réel la valeur économique dégagée par votre profil au fur et à mesure du temps passé sur le site de Mark Zuckerberg… un travail de recherche qui interroge d’ailleurs la valeur commerciale globale de nos données et les modes de régulation possibles.

[…]

Par Sarah Sermondadaz pour sciencesetavenir.fr

En savoir plus :

Source http://www.sciencesetavenir.fr/high-tech/data/sur-les-reseaux-sociaux-combien-valent-vraiment-vos-donnees-personnelles_109481

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous