| +3&3 6 2775175&1 | f%#~1DFXfhfhG}\^@µ0}]^\tensfsdg(-__çhtkumoù0}#~1Dµ.bewud65èzsjgfdhtkumoù0}\^nasitralf&@m0-(éaQ75273DwJH%£*µ@lif&@m0-jthgrfH%£*µam

ATELIERS À DOMICILE & EN LIGNE - POURQUOI OU & COMMENT ON VOUS TRACE - LES BONNES HABITUDES A ADOPTER COURS INDIVIDUELS EN PRIVÉ QUE POUR VOUS

Site Vert sans IA ni Cookie
Gérez vos données RGPD

Site créé pour vous avec Professionnel de santé, du social et centre spécialisé, Artiste, compagnie et troupe artistique, Activité culturelle et saisonnière,Métier d’arts et de loisirs, Actif et chercheur d'emplois, Sénior à la retraite ou pas Personne en situation de handicap Salarié pigiste ou déclaré en portage salarial et/ou en coopérative

Aisne 02 Saint-Quentin, Soissons, Laon, Château-Thierry, Tergnier, Chauny, Villers-Cotterêts, Hirson, Bohain-en-Vermandois, Gauchy, Guise, Belleu, Saint-Michel, Fère-en-Tardenois, Fresnoy-le-Grand, La Fère, Le Nouvion-en-Thiérache, Charly-sur-Marne, L'artisan du web, Caen 14, Hérouville-Saint-Clair, Lisieux, Vire Normandie, Bayeux, Ifs, Ouistreham, Eure 27, Évreux, Vernon, Louviers, Val-de-Reuil, Gisors, Les Andelys, Gaillon, Verneuil-sur-Avre, Conches-en-Ouche, Fort-Mahon-Plage, Le Crotoy, Quend-Plage-les-Pins, Mers-les-Bains, Cayeux-sur-Mer, Ault, Saint-Valery-sur-Somme, Le Touquet Paris-plage, Gravelines-plage, Petit Fort Philippe, Plage du Perroquet, Plage de Fécamp d'EtretatPourquoi vous trace-t-on?

Nous avons tous remarqué depuis déjà pas mal d'années, qu'après une recherche sur Google, Bing et d'autres navigateurs, nous recevons de la publicité d’un peu partout, nos mails, notre smartphone, nos clouds et même nos boites aux lettres... mais ce n'est pas tout.

On collecte vos données, on vous suit, on vous trace partout, parfois pour votre bien, parfois non, souvent prétextant de fausses raisons, telles des proies afin de prendre votre vie et votre énergie.

Nous allons voir ensemble ce qui pousse certains individus, sociétés et structures à vous traquer H24 jusqu’ au fin fond de votre cerveau sans aucun remord!

6 grandes catégories vous informent des raisons pour lesquelles on pourrait vous tracer.

L'optimisation technique

Un site Web peut utiliser des cookies lorsque les visiteurs surfent sur leur page pour mémoriser leurs préférences.
- Dans certains cas, ils collectent et traitent vos données dans le but d'optimiser tout simplement votre expérience de navigation, dans le but de la rendre plus rapide et plus pratique.
- Les sites de streaming ou de e-commerce et votre téléviseur par exemple, collectent vos informations pour pouvoir vous suggérer des contenus / articles / services correspondant à vos préférences.

L'optimisation des données

Le 05 juin 2024, le CNRS nous explique que l'optimisation est au cœur des défis des sciences informatiques.
- Optimiser, c'est trouver le meilleur choix parmi de nombreuses possibilités : par exemple, calculer le trajet le plus court de la maison au travail, organiser une production industrielle, concevoir les horaires des transports en commun, ou encore formuler des recommandations personnalisées.
- Le but des chercheurs et chercheuses dans cette discipline est de développer et d’étudier des algorithmes efficaces pour identifier les meilleurs choix dans une situation donnée.

L'optimisation des données de santé

L’ISO, l’Organisation Internationale de Normalisation, nous apporte quelques clés pour comprendre l’analyse des données de santé.
- Dans un monde en pleine mutation, tout le monde ou presque génère des données. Que ce soit en accédant aux réseaux sociaux sur notre smartphone ou en portant un dispositif de suivi de la condition physique, la plupart d’entre nous génèrent des traces numériques susceptibles d’être enregistrées, stockées et utilisées.
- À la jonction des technologies et des soins de santé, l’analyse des données de santé promet de transformer la façon dont nous gérons et assurons les services médicaux, mais aussi la manière dont nous y accédons.

Une stratégie nationale de la esante.gouv.fr.
- Depuis 2019, le ministère chargé de la Santé porte une stratégie nationale du numérique en santé. Elle a pour but d'accélérer la sécurisation des échanges et du partage des données en s'appuyant sur des documents de référence et services socles.

Espace européen des données de santé.
- L’espace européen des données de santé (EHDS – European Health Data Space) est un pilier de l'union européenne de la santé et le premier espace de données européen commun dans un domaine spécifique à découler de la stratégie européenne pour les données.

Les données pour le marketing

Pour Siecle Digital, les données sont au cœur des stratégies marketing des entreprises. Sans elles, les marques ne peuvent pas dérouler correctement leurs campagnes, ni connaître leurs clients et leurs habitudes de consommation.
- Pourtant, certaines entreprises ne savent pas comment s’y prendre ou n’ont pas encore intégré l’importance de la collecte des données. Qualifio, la plateforme européenne de collecte de données first-party et zero-party pour les marques B2C, a fait de ces sujets sa spécialité.

En quoi consiste le Data Marketing?

Le Data Marketing c'est tout simplement une stratégie marketing qui prend comme base les données collectées par l'entreprise. Ces données englobent le comportement des consommateurs face au produit, des données statistiques, les comportements des concurrents, etc.
- Les données collectées ne sont toutefois rien si l'entreprise ne tient pas en compte la manière dont celles-ci ont atterri dans leur banque de données : enquêtes, avis-clients entre autres.
- Disposer de telles données permet à l'entreprise d'orienter sa stratégie marketing afin de booster la vente mais aussi de travailler l'image de l'enseigne. Ainsi, on peut dire que le Data Marketing est un élément clé pour adapter la stratégie marketing d'une entreprise.

Surveillance numérique : la surveillance de masse est partout et tout le monde s'en moque.

Tous les jours sur le Web et chaque trimestre en format revue, L’ADN décrypte les tendances & les mutations de nos sociétés. Signaux faibles, idées fortes, nouveaux usages,... nous vous proposons une plongée inspirante dans notre époque.
- À l’heure où la reconnaissance faciale investit nos visages, où les assistants vocaux intelligents s’invitent dans nos salons, et où Instagram recompose nos rapports sociaux, est-il encore possible de se tenir à l’abri des regards?

Surveillance numérique : comment échapper au suivi du gouvernement?

Il existe principalement deux manières de faire de la surveillance sur le Web : les cookies et les empreintes numériques.
- Les cookies désignent de petites unités de données stockées sur l'appareil d'un utilisateur qui visite un site Web.
- L'antivirus kaspersky nous dit que l'empreinte numérique, aussi appelée ombre numérique ou empreinte électronique, désigne les données que vous laissez derrière vous quand vous utilisez Internet.
- Ces données comprennent les sites Web visités, les emails que vous envoyez et les informations que vous soumettez en ligne.

Le site Web Le BigData, nous explique que la surveillance numérique représente une véritable menace pour la vie privée et les libertés individuelles.
- Pourtant, de nombreux gouvernements mettent en place un système d'espionnage massif des communications ainsi que diverses techniques pour collecter et analyser les activités en ligne de leurs citoyens.

Surveillance numérique : par les courtiers

On peut lire sur le site de l'antivirus AVG, que les courtiers en données (data-brokers), sont des entreprises qui collectent, regroupent et revendent vos informations aux différents acteurs qui souhaitent vous cibler en tant que consommateur, acheteur ou même en tant que personne privée.
- La compilation et la revente de données sont au cœur de l’activité de ces courtiers. Ils sont là uniquement pour ça.

Data Brokers : top 5 des meilleurs vendeurs de données de consommateurs.

Surveillance numérique : les systèmes peuvent-ils révolutionner la sécurité et la santé des travailleurs?

L’installation de systèmes de surveillance numériques de la sécurité et de la santé au travail (SST), tels que les applications, les caméras et les dispositifs portables, peut rendre les lieux de travail plus sûrs.
- Que l’objectif soit proactif (prévention) ou réactif (atténuation), leur succès dépend souvent de l’exactitude des informations qu’ils collectent et analysent.

Surveillance de masse : comprendre ses droits et se protéger

Cet article de Secret-Defense.org vise à éclairer ces interrogations :
- Dans notre monde de plus en plus numérique, le concept de surveillance de masse est un sujet brûlant. Cette réalité omniprésente et souvent invisible soulève de nombreuses questions sur nos droits et la protection de nos données personnelles.
- Qu'est-ce que la surveillance de masse?
- Comment fonctionne-t-elle?
- Quels sont nos droits face à cette surveillance globale?
- Comment se protéger efficacement contre la collecte massive de données?
- Et quel impact a cette réalité sur notre vie privée?

Surveillance numérique : les objets connectés

Le 16 novembre 2023 source laquadrature.net.
- Le Conseil constitutionnel a rendu sa décision sur la loi de programmation de la justice en censurant une disposition relative à l’activation à distance des objets électroniques.

Qu’est-ce que la cybertraque (ou cyberstalking) ?

La cybertraque est le pendant numérique du harcèlement : les attaquants (ou stalkers) traquent leurs victimes à l’aide d’outils numériques pour les suivre, les surveiller et les menacer.
- L’auteur de la traque peut être n’importe qui : un ancien partenaire, un ami, un collègue, un voisin, ou même un parfait inconnu.

Il n’est pas rare de lire dans la presse des articles concernant des célébrités pistées en ligne. Mais elles ne sont pas les seules victimes de la cybertraque. D’après plusieurs études, telles que le rapport Norton Cyber Safety Insights, environ 12 % des personnes seront victimes de traque en ligne au moins une fois dans leur vie.
- Plus alarmant encore, ce phénomène concerne principalement les femmes, qui représentent plus de 80% des victimes.

Différence entre cyberharcèlement et cybertraque

Le terme "cyberharcèlement" désigne de nombreuses formes de diffamation, de harcèlement moral et d’intimidation, principalement via les plates-formes de réseaux sociaux (telles que Facebook et TikTok) ou les services de messagerie (tels que WhatsApp ou Messenger).
- Le cyberharcèlement consiste à poster des messages agressifs ou insultants ou des photos ou vidéos compromettantes pour attaquer ou ridiculiser une victime.

Que faire en cas de cyberharcèlement ou harcèlement en ligne?
- Le 06 Sep 2022 Source cybermalveillance.gouv.fr.

Quelles sont les différentes formes de cybertraque ?

La cybertraque peut prendre de nombreuses formes, mais il n’est pas toujours facile de la différencier du cyberharcèlement.
- Par exemple, les auteurs de cybertraque peuvent commencer à espionner leurs victimes dans le but de leur porter préjudice en répandant des mensonges ou rumeurs ou en les diffamant sur des sites Web, des forums de discussion, des blogs, des groupes d’information ou par e-mail.

L’usurpation d’identité est une forme de cybertraque particulièrement grave

Dans des cas particulièrement graves de cybertraque, un attaquant s’inscrit sur des sites de rencontres ou des marchés en ligne en votre nom et en utilisant vos photos.

Lorsque la cybertraque est utilisée pour commettre des crimes

Le 8 mars 2023 Source Avira.
- La cybertraque peut également être utilisée pour commettre des crimes. De nos jours, on entend même parler de cas de cybercriminels portant atteinte à leur victimes en les menaçant de les agresser ou de les assassiner.

Définition complète du mot piratage

Source larousse.fr.
1. Voler, dérober quelque chose à quelqu'un : Il m'a piraté mes idées.
2. Faire une copie d'un film, d'un enregistrement, d'un logiciel, etc., en dehors des circuits légaux.
3. Accéder illégalement à un système informatique depuis un ordinateur distant afin d'en consulter les données, de les modifier, voire de les subtiliser.

Qu’est-ce que la piratage informatique ?

Le 17 mars 2022 Source crowdstrike.fr.
- Une cyberattaque est une tentative d’accès à un réseau ou système informatique menée par des cybercriminels, des cyberattaquants ou des cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
- Les 14 cyberattaques les plus courantes : ransomware, malware, services MaaS, attaques par déni de service et par déni de service distribué, phishing, attaque MITM, scripts intersites (XSS), tunneling DNS, attaque de mots de passe.

Source kaspersky.com.
- CARTE EN TEMPS RÉEL DES MENACES INFORMATIQUE.

Le 17 novembre 2022 source sgdsn.gouv.fr.
- L'ANSSI, autorité nationale de cybersécurité, propose au premier ministre les mesures destinées à répondre aux crises affectant la sécurité des systèmes d'information des autorités publiques et des opérateurs régulés. Elle coordonne l'action gouvernementale et anime l'écosystème national.

Qu’est-ce que l'ingénierie sociale

Le 13 mai 2024 source blogdumoderateur.com.
- Le social engineering (ingénierie sociale en français) est un ensemble de méthodes utilisé pour obtenir des informations, des accès ou des autorisations, en exploitant des techniques de manipulation psychologique.
- Dans le domaine de la cybercriminalité, ces escroqueries qui reposent sur le "piratage de l’être humain" ont tendance à amener les utilisateurs sans méfiance à divulguer des données, propager des programmes malveillants ou octroyer un accès à des systèmes contrôlés.

10 types d'ingénierie sociale cybercriminèle Source crowdstrike.fr.
- Phishing, whaling, biting, vol par diversion, piratage de la messagerie en entreprise, smishing/phishing par SMS, quid pro quo, pretexting, arnaque sentimentale (honeytrap), tailgating/piggybacking...

Qu’est-ce que le piratage de cerveau?

Mars 2020 source priv.gc.ca.
- Le piratage psychologique consiste à manipuler les gens afin d’obtenir des données confidentielles ou sensibles.
- Les pirates psychologiques sont des observateurs de la nature humaine qui comprennent comment exploiter les tendances des gens à vouloir être utiles ou à faire confiance aux personnes en position d’autorité, comme un président-directeur général ou un expert.

Le 20 octobre 2023 source salutbonjour.ca.
- Les technologies numériques et leurs impacts sur le cerveau.

Le 12 février 2024 source zdnet.fr.
- Qu’est-ce que le biohacking?

Le 25 décembre 2023 source francetvinfo.fr.
- La bulle de filtres : comment les réseaux sociaux nous confortent dans "nos propres croyances et opinions"?.

On vous trace pour alimenter l'intelligence artificielle générative.

L’intelligence artificielle générative (IA générative) est une technologie qui utilise des algorithmes d’apprentissage automatique pour créer des contenus numériques originaux, tels que des images, des vidéos, des textes ou des sons, à partir de données existantes, LES VÔTRES.
- Ca veut dire que partout dans le monde H24, sur tous vos outils connectés, vos réseaux sociaux, site Internet, vos jeux vidéos et véhicules etc, des millions de sociétés absorbent votre vie.
- Cette IA générative préalablement en phase d'apprentissage appelé deep learning, va, à son tour, alimenter l'intelligence artificielle prédictive, la robotique des armées, des cours monaitaires etc... pour, un jour, tous vous remplacer... PAR CONSÉQUENT vous devenez au fil du temps le propre acteur de votre disparition.

IA prédictive et IA générative : les deux piliers de l’intelligence artificielle

Le 14 mai 2024, les articles de Geekflare sont rédigés par des humains pour des humains.
- L’IA prédictive est une intelligence artificielle qui recueille et analyse des données afin de prédire des événements futurs.
- L’IA prédictive vise à comprendre les modèles dans les données et à faire des prédictions éclairées.
- Elle est utilisée dans divers secteurs tels que la finance pour mener des discussions financières éclairées sur les profits et les pertes possibles en fonction des dossiers, dans les soins de santé pour déterminer si l’état de santé d’une personne penche vers une maladie, et elle peut également être utilisée dans la détection des fraudes.

L'intelligence artificielle prédictive?

Pour Cloudflare, l'intelligence artificielle (IA) prédictive correspond à la capacité d'un programme informatique à identifier des modèles, anticiper des comportements et prévoir des événements futurs en s'appuyant sur l'analyse statistique.
- Le domaine des statistiques est utilisé depuis longtemps pour établir des prévisions sur l'avenir ; l'IA prédictive rend l'analyse statistique plus rapide et (théoriquement) plus précise grâce à l'apprentissage automatique et aux grandes quantités de données auxquelles elle a accès.

Qu’est-ce que l’analyse prescriptive et à quoi sert-elle?

Pour Talend.com, l'intelligence prescriptive est un modèle analytique étroitement liée à l’informatique décisionnelle ou Business Intelligence, aux Big Data ainsi qu’à l’intelligence artificielle.

Intelligence artificielle et protection des données personnelles

La CNIL lance son plan d'action.

Êtes-vous toujours certain de vouloir donner votre vie à ceux qui risquent de vous la détruire?

Lartisan du web, Copenhague, Aarhus, Odense, Schaan, Vaduz ,Triesen, Balzers, Vienne, Graz, Linz, Salzbourg, Innsbruck, Irlande, Dublin, Belfast, La Baule-Escoublac, Bouguenais, Guérande, Pornic, Châteaubriant, Saint-Brevin-les-Pins, Pornichet, Saint-Jean-de-Monts, Talmont-Saint-Hilaire, Cantal 15 Aurillac, Saint-Flour, Arpajon-sur-Cère, Mauriac, Anvers, Gand, Flandre-Orientale, Charleroi, Hainaut, Liège, Bruxelles, Bruges, Namur, Luxembourg-ville, Bénélux, Ariège 09 Pamiers, Foix, Lavelanet, Saint-Girons, Vendée 85, La Roche-sur-Yon, Challans, Les Sables-d'Olonne, Les Herbiers, Fontenay-le-Comte, Château-d'Olonne, Olonne-sur-Mer, Saint-Hilaire-de-Riez, Luçon, Chantonnay, Suisse, Genève, Valais, Neuchâtel, Fribourg, Jura, Vaud, Zurich, Montreux, Neuchâtel, Jura, le Valais, Fribourg, BerneOu & comment on vous trace?

Comportant des centaines de façons de vous tracer, nous allons voir ensemble celles sur lesquelles nous pourront nous appuyer pour trouver des solutions.

L'utilisation, la transformation et la revente de vos données sans votre consentement, pourraient avoir des conséquences parfois irréversibles et désastreuses à votre encontre.

Ces quelques exemples vous permettront d'avoir un oeil plus averti sur les endroits de ces traçages, ainsi que les stratégies mises en place pour échapper à votre consentement.


Sans parler de la sécurité informatique qui n'a rien à voir avec la vie privée, contrairement au Mac d'Apple à qui vous appartenez, Windows est la vente n°1 au monde qui reste l'un des plus gros espion au monde.

La télémétrie

Le 8 septembre 2023 source techwatch.de.
- La télémétrie est un concept technologique fondamental qui joue un rôle crucial dans la collecte et la transmission de données à partir d'appareils ou de systèmes distants.

Le 9 février 2023 source tomsguide.fr.
- Windows 11 vous espionne et récolte une myriade de données à votre insu.

Les malwares

Le 17 janvier 2024 source phonandroid.com.
- Un vilain malware récolte vos données personnelles sur Windows 11. Mettez à jour votre PC pour vous mettre à l’abri.
- Pour être infecté, il faut d’abord que l’utilisateur clique sur une URL apparemment innocente. Cette dernière lance alors le téléchargement du logiciel malveillant qui en appelle ensuite d'autres...

Le Data Linéage

Le 11 mars 2024 source limpida.com.
- Le Data Lineage ou traçabilité des données, désigne le processus de suivi et de documentation des flux de données depuis leur origine jusqu'à leur utilisation finale.
- Il permet de comprendre comment les données sont créées, transformées, stockées et consommées à travers les différents systèmes et processus au sein d'une organisation.

Nouvelles méthodes de traçage en ligne

Le 01 février 2022 la CNIL nous informe.
- L’ "empreinte numérique unique" (ou fingerprinting).
- Chaque fois que vous utilisez Internet, vous laissez une empreinte qui indique où vous étiez (via les données de localisation), ce que vous avez fait (site visité, achat en ligne effectué...), etc.
Ces données sont souvent liées à qui vous êtes...
- Traçage via des liens uniques dans les contenus.
- Traçage via des identifiants uniques.
- Traçage via l’adresse IP.
Sans parler de la sécurité digitale qui a peu d'influence sur la vie privée, à l'inverse de l'Iphone d'Apple pour qui vous êtes l'espion et celui de vos contacts tels des complices, Android est la vente n°1 au monde qui reste la plus paramétrable.

La télémétrie Android

La télémétrie permet la surveillance, le contrôle et l'analyse de divers paramètres pour améliorer les performances, garantir la sécurité et augmenter la convivialité.

Le 29 avril 2021 source sosav.fr.
- Pas moins de 1,3 To de données sont envoyées aux serveurs Google contre 5,8 Go chez Apple, en une journée.
- Même si votre smartphone est en veille, ces appareils se connectent en continu aux serveurs, dès l’insertion de la carte SIM.

Le 14 octobre 2021 source lebigdata.fr.
- Les smartphones Android collectent des volumes massifs de données, à l'insu des utilisateurs.
- Ce phénomène concerne toutes les marques, dont Samsung, Huawei ou encore Xiaomi. C'est ce que révèle une étude inquiétante menée par des chercheurs du Royaume-Uni.

La télémétrie des applications

Dans son article du 17 décembre 2020, presse-citron.net nous dit qui récolte le plus de données?
- On le sait que les grandes sociétés du monde entier, sans parler uniquement des GAFA, passent leur temps à essayer d’en savoir plus à propos de leurs clients ou de leurs potentiels clients.
- Mais savons-nous précisément quelles sont les entreprises qui nous connaissent le mieux, qui ont le plus de données personnelles sur leurs utilisateurs?

L'empreinte

Le 24 septembre 2021 source numerama.com.
- Le fingerprinting (empreinte numérique), méthode de pistage des internautes existe aussi sur iPhone et Android.
- Si l’on s’en tient à la définition officielle de la Cnil, le fingerprinting est "une technique probabiliste visant à identifier un utilisateur de façon unique sur un site web ou une application mobile en utilisant les caractéristiques techniques de son navigateur".
- Pour le dire simplement, votre navigateur Web transmet de nombreuses informations sur votre machine à chaque site Web ou appareil qu’il croise : ordinateur, téléphone, tablette et même des trackers de santé comme une montre intelligente ainsi que toutes les gammes d'électroménagers intelligents.

L'espionnage

Le 29 avril 2021 source ARTE.
- Pegasus, un espion dans votre poche.

Le 1 Juin 2023 source kulturegeek.fr.
- Téléphones transformés en mouchards : La Quadrature du Net dénonce la loi justice.

Le 4 mars 2020 source derriennic.com.
- Conservation des données liées à la carte SIM : une atteinte justifiée et proportionnée à la vie privée.
Les wearables pour les particuliers : montres connectés, écouteurs intelligents, vêtements intelligents.
- TV, système d’alarme, lave-linge, ampoules, aspirateur robot, jouets, enceintes et "assistant personnel" sont concernés : on parle ici d’internet des objets (IDO).

Assistant vocaux

Alexa, Siri, Google Home : les assistants vocaux nous espionnent-ils?
- En 2019 la Quotidienne de FranceTV nous informe.

La Commission européenne a lancé une enquête visant les assistants vocaux Amazon Alexa, Google Assistant et Apple Siri.
- Deux principaux griefs sont reprochés : une concurrence limitée et la collecte de données personnelles.

Siri, Alexa, Google Home... Ces assistants vocaux pourraient être néfastes pour les enfants.

Objets connectés

La DGCCRF direction générale de la concurrence, de la consommation et de la répression des fraudes.
- Objets connectés : les risques à connaître.
- Contrôler sa glycémie sur sa montre, suivre ses performances au golf ou au tennis sur son téléphone, déclencher à distance la climatisation de son domicile... les domaines d’application des objets connectés sont très variés...

Le 09 févr 2022 source axaprevention.fr.
- L’utilisation de ces objets qui s’invitent à l’intérieur de nos maisons et que l’on sollicite au quotidien est loin d’être anodine!
- S’ils sont capables de vous faciliter la vie, ils peuvent aussi vous exposer à trois risques majeurs : le détournement de vos données personnelles à des fins commerciales ; l’atteinte à votre vie privée et le piratage informatique.

Electroménager

Le 23 décembre 2022 source journaldugeek.com.
- Cybersécurité : les aspirateurs robots Irobot sont-ils dangereux pour nos données?

Le 13 juin 2019 source tf1info.fr.
- SECRET - L'enseigne Lidl a indiqué jeudi que son robot-cuiseur à bas coût, vendu à des dizaines de milliers d'exemplaires en quelques jours, était bien équipé d'un micro, toutefois "inactif" et "inactivable à distance".

Le 18 février 2024 source numerama.com.
- 8 attaques par jour : pourquoi les hackers raffolent des ampoules et autres objets connectés.
- Grands collecteurs de données, ces appareils apprennent de vos habitudes de vie. À ce titre, ils méritent d’être sécurisés. On vous explique comment mieux protéger votre vie privée.
- En santé : thermomètre, tensiomètre ou balance connectés...

Maison intelligente

Le 22 juin 2023 source encause.fr.
- Votre maison intelligente vous espionne-t-elle?

Le 4 décembre 2022 source futura-sciences.com.
- Les maisons connectées sont-elles susceptibles de se faire hacker?

Au bureau et en industrie

- Au bureau : badges de distanciation physique, détecteurs de présence, calcul du volume de déchets...
- En industrie : capteurs de maintenance prédictive sur les équipements, traceurs d'actifs, robots...
- Dans l'agriculture : capteurs de température, arrosage intelligent, colliers connectés pour animaux...

Protection

Le 25 juin 2021 source DGSI.
- Comment se protéger contre l’espionnage?
- La lutte contre les ingérences étrangères est l'affaire de tous et chacun peut œuvrer à sa sécurité, à la protection de son entourage professionnel comme privé, et plus largement, à la défense des intérêts de la France. Il s’agit de dissuader, détecter et alerter.
Dans les rues de vos villes, caméras connectées, capteurs de mesure de la qualité de l'air, compteurs communicants...
Dans vos commerces, étiquettes intelligentes, puces d'inventaire, éclairage connecté... sont autant de vecteurs de pistage qui ne sont pas la que pour votre bien.

La smart city

Le 9 avril 2024 source opendatasoft.com.
- Une Smart City ou ville intelligente, désigne une ville ou une municipalité qui utilise les données et la technologie pour améliorer l’efficacité opérationnelle, partager des informations avec le public et offrir une meilleure qualité de service et de bien-être aux citoyens.

Source matooma.com.
- Quels sont ces objets connectés qui nous entourent au quotidien?
- Il est parfois difficile pour un public non averti de faire la différence entre un objet connecté ou pas.

Source technopolice.fr.
- La "Smart City" révèle son vrai visage : celui d’une mise sous surveillance totale de l’espace urbain à des fins policières.

Caméra

Le 07 février 2022 source service-public.fr.
- Caméras de surveillance sur la voie publique et dans les lieux ouverts au public.
- Vous avez remarqué des caméras dans votre ville et vous vous demandez si c'est légal? Vous avez été filmé et vous voulez savoir comment consulter les images?
- Nous vous présentons les règles à connaître concernant les caméras installées sur la voie publique (rue, route...) et les lieux ouverts au public (gare, mairie, commerce...).

Source cnil.fr.
- Mon voisin a installé une caméra qui filme mon domicile, quels sont mes recours?

Source reporterre.net.
- Les Jeux Olympiques de 2024 consacreront des centaines de millions d’euros aux caméras, drones et policiers pour surveiller Paris. Des mesures d’exception qui risquent de perdurer longtemps après la compétition.

Drônes

Le 21 décembre 2021 source amnesty.fr.
- Les drones de surveillance sont très différents des caméras de surveillance fixes : ils sont extrêmement intrusifs, ils sont mobiles et peuvent se déplacer discrètement dans le ciel, suivre une personne, filmer une foule et même, incidemment, filmer l’intérieur d’un bâtiment par la fenêtre.

Lunettes

Le 19 Décembre 2023 source lemondeinformatique.fr.
- L'IA rendra-t-elle les lunettes connectées de Meta et Ray-Ban plus attrayantes?
- Rien n'est moins sûr. Toutefois, elles risquent de faire beaucoup parler d'elles en raison du nombre important de données qu'elles collectent.

Le 16 avril 2022 source 01net.com.
- Pourquoi les lunettes connectées de Facebook posent un vrai problème de respect de la vie privée.

Fraudes

Le 28 juin 2022 source quechoisir.org.
- Dans la suite de ses alertes sur l’essor de la fraude bancaire, et face à la forte recrudescence des litiges pour refus injustifiés de remboursement adressés à ses associations locales, l’UFC-Que Choisir, qui a analysé pas moins de 4 300 signalements, dépose plainte contre 12 établissements pour pratiques commerciales trompeuses.

Arnaques

Le 19 février 2023 source francetvinfo.fr.
- Pour vous escroquer, certains utilisent vos téléphones mobiles et leurs données.
- À l’aide d’un boîtier, les malfrats intègrent le réseau de votre portable pour vous envoyer des messages frauduleux.

Le 23 aout 2021 source femmeactuelle.fr.
5 arnaques dont il faut se méfier dans les grandes villes.
- l’arnaque aux fausses pétitions.
- l’arnaque au chèque refusé dans les supermarchés.
- l’arnaque au "collet marseillais".
- le vol à la fiente.
- l’arnaque à l’horodateur.

Le 28 août 2021 source destinations-europe.com.
- Visiter Paris : toutes les arnaques à éviter dans la rue.

Le 15 avril 2024 source cnil.fr.
- Vol de matériels et détournement de services dans le cadre scolaire : comment gérer les violations de données?

Le 27 mars 2024 source economie.gouv.fr.
- Usurpation d’identité de la DGCCRF : attention arnaque!

Le 18 février 2020 source capital.fr.
- Vous pouvez désormais signaler anonymement les commerçants qui vous ont arnaqué à la répression des fraudes.

Consentement

Source commission.europa.eu.
- Comment mon consentement devrait-il être demandé?
Une demande de consentement doit être présentée de manière claire et concise, en utilisant des termes faciles à comprendre, et se distinguer clairement des autres informations telles que les conditions...
- le nom de l’organisation qui traite les données,
- les finalités pour lesquelles les données sont traitées,
- le type de données qui seront traitées,
- la possibilité de retirer le consentement (par exemple en envoyant un courrier électronique),
- le cas échéant, le fait que les données seront utilisées pour la prise de décisions fondée exclusivement sur un traitement automatisé, y compris le profilage,
- des informations indiquant si le consentement concerne le transfert international de vos données, les risques éventuels liés aux transferts de données vers des pays situés en dehors de l’UE. Savoir si ces pays ne sont pas soumis à une décision d’adéquation de la Commission et qu'il n'y a pas de garanties appropriées est aussi essentiel.

Les vices du consentement c'est quoi?

Le 18 mars 2024 Source litige.fr.
Ce consentement doit être libre et éclairé (art. 1128 du Code civil). S’il ne l’est pas, c’est qu’il a été obtenu par pression (comme la violence), par erreur ou encore en provoquant une erreur (dol).
- L’erreur correspond à une appréciation erronée de la réalité.
- Le dol est une erreur provoquée par le cocontractant (ou un tiers).
- La violence correspond à la pression exercée à l’égard d’une personne qui s’engage à contracter par crainte.
- Le consentement est vicié lorsqu’il n’aurait pas été obtenu en l’absence d’erreur, de dol ou de violence. Cela signifie qu’ils doivent être déterminants du consentement pour constituer un vice (art. 1130 du Code civil).

Le 4 aout 2016 source inc-conso.fr.
- Vos droits dans les magasins.
- Refus de vente, casse, accident corporel, achat d'un produit dangereux... quels sont vos droits et vos devoirs dans de telles situations?

Le 11 mai 2023 source portail-autoentrepreneur.fr.
- Vous êtes auto-entrepreneur et récoltez des données personnelles pour votre activité?
- Il est temps de vous mettre en conformité avec le Règlement général sur la protection des données.
Zoom sur le RGPD et les conséquences pour votre auto-entreprise.
Contrairement au matraquage qui entre dans l'inconscient collectif et qui dit que "si c'est gratuit, c'est vous le produit", en vocabulaire IA "vous êtes toujours le produit et en plus, ça vous coûte très très cher".
- Toujours attaché à ce fameux adage et contrairement aux logiciels libres gratuits qui dans la plupart des cas ne vous tracent pas... ce sont bien les sociétés pour lesquelles vous payez, ou vous n'êtes qu'un produit. Nous sommes tous en DOUBLE PEINE.

Voiture connectée

Le 8 septembre 2023 source radiofrance.fr.
- Il y a jusqu'à 200 capteurs présents partout dans les voitures, celles-ci sont ultra-connectées. Une aubaine pour les industriels, qui récupèrent ainsi les données personnelles des conducteurs.

Le 19 novembre 2023 source lebigdata.fr.
- Votre voiture vous espionne, et surveille même votre vie sexuelle.
- Si vous pensiez être en sécurité dans votre véhicule, détrompez-vous.
- Mozilla a révélé que votre voiture vous espionne, surpassant même les smartphones et autres appareils connectés en termes d'intrusion. Votre véhicule, truffé de caméras et de capteurs, enregistre chaque détail de vos déplacements et bien plus encore.

Le 7 septembre 2023 source generation-nt.com.
- Les voitures taxées de cauchemars sur roues pour les données personnelles.
- 84% des marques déclarent qu'elles peuvent partager des données personnelles et 76% qu'elles peuvent les vendre.
- Par ailleurs, plus de la moitié (56 %) des marques automobiles analysées affirment qu'elles partageront les données avec des gouvernements et forces de l'ordre en réponse à des demandes.
- Mozilla tacle sévèrement les fabricants automobiles au regard de leurs pratiques en matière de protection des données personnelles. Tesla est la pire marque de toutes.

Camions connectée

Le 04 décembre 2023 source actu-transport-logistique.fr.
- Inquiétude sur l’obligation des caméras dans les cabines.
- Le 1er décembre, la Fédération nationale des Transports et de la Logistique (FNTL FO-UNCP) a dénoncé les appels d’offres du groupe Total imposant des caméras à l’intérieur des cabines des camions.

Deux roues connectées.

Source technplay.com.
- Comme tout semble être connecté, les scooters, les motos et les voitures ne font pas exception non plus.
- Avec l’avancée des technologies, le sujet des véhicules autonomes prend une importance croissante chaque jour.

Source bmw-motorrad.fr.
- BMW Motorrad Connectivity fournit aux conducteurs une solution innovante pour la navigation quotidienne.
- Elle se base sur des informations multimédias et des données relatives à la conduite, combinées à un affichage clair et à des opérations intuitives : la connexion Bluetooth de votre moto, de votre smartphone et de votre casque ouvre ainsi la voie à de toutes nouvelles possibilités.

Source urbanmoov.fr.
- Trottinette électrique : sac à dos lumineux pour indiquer la direction.
- En voiture, en moto ou en scooter, lorsque l’on prend un virage ou que l’on s’arrête des feux lumineux ou clignotants indiquent aux autres conducteurs quelle sera le prochain mouvement que tu vas opérer.

Transports en communs.

Le 13 mai 2022 source francetvinfo.fr.
- Caméras dans les transports train et bus : danger pour la vie privée ou utile pour la sécurité?

Le 20 mars 2023 source francetvinfo.fr.
- Paris 2024 : ces questions éthiques qui se posent avec les caméras "intelligentes" installées pour les Jeux olympique.

Les sites Web

Les principaux trackeurs que nous rencontrons tous sur les sites web sont ceux qui vous sont décris des mes créations de pages et sites.

Les réseaux sociaux

Souvent une alternative et parfois un intermédiaire à Facebook, Instagram, Twitter, YouTube, Reddit et bien d'autres, "les Fédivers", ces réseaux sociaux décentralisés vous ouvrirons un autre champs des possibles et un autre paradigm dépassant vos souhaits et votre immagination.
En savoir+...

Infos traçage

Le 5 juin 2024
Les employés d’OpenAI INTERDITS de parler des dangers de l’IA : Ils avouent tout!

Alcatel-Lucent Enterprise lance un plugin pour la vidéosurveillance.

En terme de données personnelles... vous êtes pris aux piège entre les sociétés qui vous volent et les hackeurs qui vous violent...

Allez vous rester comme ça toute votre vie... ou enfin prendre la bonne décision?

L'artisan du web,Pas-de-Calais 62 Calais, Boulogne-sur-Mer, Arras, Lens, Liévin, Hénin-Beaumont, Béthune, Bruay-la-Buissière, Avion, Carvin, Berck, Saint-Omer, Lille 59, Tourcoing, Roubaix, Dunkerque, Villeneuve-d'Ascq, Valenciennes, Wattrelos, Douai, Marcq-en-Baroeul, Cambrai, Maubeuge, Lambersart, ArmentièresLes solutions à adopter

Destinés à tous en France comme à l'étranger... vos ateliers à domicile et en ligne, consistent à apprendre pour devenir autonomes sur des opérations que vous auriez pu déléguer.

Les étapes à adopter pour maximiser la protection de votre vie sur le Web sont trés simples et sont au nombre de 5.

1- Prendre conscience de l'importance de votre vie numérique.

2- Agir pour débuter votre progression.

3 Trouver ensemble les solutions qui vous conviennent grâce à certains logiciels gratuits.

4- Contrôler et pratiquer.

5- Et comme tout changement vient toujours de l'acceptation, il vous appartient de modifier vos habitudes.


la vie privée c'est quoi?

Contrairement à ce que l'on pourrait penser, croire et dire, la vie privée ne consiste pas à se cacher ni à devenir anonyme.

Ils ne sagit pas non plus d'aller à l'encontre des lois qui ont été votées en France et en Europe, mais plutôt d'appliquer celles qui ont été mise en place pour vous protéger.

Ce que nous pouvons lire sur le site gouvernemental vie-publique.
Le droit au respect de la vie privée est garanti par le Conseil constitutionnel. Il implique :
• le respect de l'intimité, du secret médical, du droit à l'image...
• des limites aux pratiques d'espionnage et d'enquête (comme les écoutes téléphoniques).
• la mise en place de nouvelles règles et instances visant à limiter les risques liés au développement des outils numériques.

Même s'il subsiste encore quelques doutes et c'est normal, vous avez déjà franchi l'étape la plus importante... Une fois la 2ème étape franchie vous serez soulagé.