POPULI-SCOOP

Info citoyenne & Actus critiques  Sujets : COVID-19    S'inscrire & publier.   Articles en podcasts

Accueil > High-tech / Sciences > TECHNOLOGIE, INTERNET, PERFORMANCES INCLASSABLES > Sans complaisance, remballez vos données des communautés de socialisation (...)

Temps de lecture estimé :

Les données qu’on enregistre de son plein gré, auprès de certaines plateformes du Web, puis on exige qu’elles demeurent personnelles et privées sont parmi la matière numérique frappée de péremption. Puisqu’on les efface, en les retirant ou en modifiant le rapport qui les lie à l’usager. Ou bien on les rend obsolètes en orientant son identité virtuelle sur davantage de restrictions, pour qu’elle soit moins encline d’être à portée du premier prédateur qui souhaite s’adonner au spam ou pour ne pas l’exposer marketing qui se dit intelligent.

– 1er bilan de Google pour les demandes européennes d’effacement de données
2 mars 2018

On va avec une vélocité négligente ou simplement nonchalante, lorsqu’on qualifie les récentes violations de données, subies par les abonnés des médias sociaux tel que Facebook, de cybercriminalité. Si on examine comment s’est effectuée cette collecte d’indications, on se réfère à la façon dont les personnes sont exposées à ce détournement. Quand elles ont d’emblée accepté d’être membres d’une communauté et d’échanger avec ses membres, en montrant un profil ayant la convivialité de prime abord, elles acceptent les condition de cette communication.

Comme les sciences, les styles et les innovations venant encore à naître, sont imprévisibles et la découverte qu’il y a d’autres interactions et relations enlève la confiance. Les réactions suscitées divergent à propos de l’inconnu. La « Data-science » (ou science des données) qui a 3 phases essentielles dans ses cursus consiste justement en premier lieu de disposer des indications à traiter, de les organiser selon l’objectif et enfin d’exprimer le sens de l’utilisation de destination.

– La paranoïa de l’utilisation des données conteste la Data-Science
9 mai 2016

La plupart des Technologies de l’Information "TI" d’aujourd’hui sont animées par la convergence de trois tendances : la montée du big-data, la prédominance des grandes plateformes informatique (du cloud, les datacenters ou les data appliances) et l’absence d’architecture au cœur des processeurs. Le résultat est une cacophonie fascinante de produits et d’idées autour de l’accélération matérielle et de nouvelles équipements utiles aux systèmes et aux langages nécessaires pour faire face à la complexité. Des développements récents utilisent des FPGA (Field-Programmable Gate Arrays) dans les centres de données, sans prédispositions internes aux outils comme les processeurs.

Maintenant que nombreux critiques croient prendre possession d’éléments ayant trait aux personnalités et facettes de l’identité des gens est une affaire de cybercriminalité, il faut revenir à la responsabilité de ne pas se laisser prendre aux échanges via le Net et ne pas coopérer à ce qu’on fasse usage de vos préférences et orientations. Maintenant que des supers entreprises sont soupçonnées de cybercriminalité, il est donc bien moment de vulgariser la pointe de l’exploitation des statistiques et autres repères.

– Base de données des dossiers judiciaires du terrorisme en Algérie
27 décembre 2016

Les procédures de surveillance qui consistaient, par le passé, à filer puis à mettre sur écoute les suspects et les ennemis. Elle se sont transformées en « hacking » sur Internet, quand les yeux et les oreilles devienne un écran. Les histoires de la NSA rapportées par Edward Snowden (lire nos articles) expliquent que les données sont justes à portée de celui qui les désire et qui se donne la peine de les rassembler, de les ranger et d’en faire un moyen d’anticipation, de communication et de prospection.

L’Europe n’est pas indifférente à l’exploitation des données fournies aux géants du Web, elle a opté pour l’introduction du règlement général européen sur la protection des données (GDPR) en mai 2018. La réglementation continentale met en place des règles plus strictes en matière de traitement et de stockage des données à caractère personnel. Initialement, Facebook a indiqué que la majorité de ses utilisateurs ne seraient pas protégés par GDPR, mais Mark Zuckerberg a rapidement annoncé que Facebook souhaitait que les mêmes contrôles soient disponibles partout, pas seulement en Europe.

mn

Sans complaisance, remballez vos données des communautés de socialisation virtuelle

Quels destins pour les datas ? A vendre, à pirater, à échanger et à protéger ?

mardi 12 juin 2018, par N.E. Tatem

Entre autoriser et interdire que les données spontanément natives de l’utilisation des services d’Internet et jugées personnelles, les cœurs vacillent. La façon avec laquelle les individus partagent l’information interpelle. Une fois votre profil et vos contenus permettent de vous tracer et de vous suivre, faut-il avoir peur que vous serez victime d’attaques du genre "lavage de cerveau" ? Les gens réfléchissent plus à la manière d’être présent sur les réseaux sociaux du Web pour se protéger.

Les données qu’on enregistre de son plein gré, auprès de certaines plateformes du Web, puis on exige qu’elles demeurent personnelles et privées sont parmi la matière numérique frappée de péremption. Puisqu’on les efface, en les retirant ou en modifiant le rapport qui les lie à l’usager. Ou bien on les rend obsolètes en orientant son identité virtuelle sur davantage de restrictions, pour qu’elle soit moins encline d’être à portée du premier prédateur qui souhaite s’adonner au spam ou pour ne pas l’exposer marketing qui se dit intelligent.

– 1er bilan de Google pour les demandes européennes d’effacement de données
2 mars 2018

On va avec une vélocité négligente ou simplement nonchalante, lorsqu’on qualifie les récentes violations de données, subies par les abonnés des médias sociaux tel que Facebook, de cybercriminalité. Si on examine comment s’est effectuée cette collecte d’indications, on se réfère à la façon dont les personnes sont exposées à ce détournement. Quand elles ont d’emblée accepté d’être membres d’une communauté et d’échanger avec ses membres, en montrant un profil ayant la convivialité de prime abord, elles acceptent les condition de cette communication.

Comme les sciences, les styles et les innovations venant encore à naître, sont imprévisibles et la découverte qu’il y a d’autres interactions et relations enlève la confiance. Les réactions suscitées divergent à propos de l’inconnu. La « Data-science » (ou science des données) qui a 3 phases essentielles dans ses cursus consiste justement en premier lieu de disposer des indications à traiter, de les organiser selon l’objectif et enfin d’exprimer le sens de l’utilisation de destination.

– La paranoïa de l’utilisation des données conteste la Data-Science
9 mai 2016

La plupart des Technologies de l’Information "TI" d’aujourd’hui sont animées par la convergence de trois tendances : la montée du big-data, la prédominance des grandes plateformes informatique (du cloud, les datacenters ou les data appliances) et l’absence d’architecture au cœur des processeurs. Le résultat est une cacophonie fascinante de produits et d’idées autour de l’accélération matérielle et de nouvelles équipements utiles aux systèmes et aux langages nécessaires pour faire face à la complexité. Des développements récents utilisent des FPGA (Field-Programmable Gate Arrays) dans les centres de données, sans prédispositions internes aux outils comme les processeurs.

Maintenant que nombreux critiques croient prendre possession d’éléments ayant trait aux personnalités et facettes de l’identité des gens est une affaire de cybercriminalité, il faut revenir à la responsabilité de ne pas se laisser prendre aux échanges via le Net et ne pas coopérer à ce qu’on fasse usage de vos préférences et orientations. Maintenant que des supers entreprises sont soupçonnées de cybercriminalité, il est donc bien moment de vulgariser la pointe de l’exploitation des statistiques et autres repères.

– Base de données des dossiers judiciaires du terrorisme en Algérie
27 décembre 2016

Les procédures de surveillance qui consistaient, par le passé, à filer puis à mettre sur écoute les suspects et les ennemis. Elle se sont transformées en « hacking » sur Internet, quand les yeux et les oreilles devienne un écran. Les histoires de la NSA rapportées par Edward Snowden (lire nos articles) expliquent que les données sont justes à portée de celui qui les désire et qui se donne la peine de les rassembler, de les ranger et d’en faire un moyen d’anticipation, de communication et de prospection.

L’Europe n’est pas indifférente à l’exploitation des données fournies aux géants du Web, elle a opté pour l’introduction du règlement général européen sur la protection des données (GDPR) en mai 2018. La réglementation continentale met en place des règles plus strictes en matière de traitement et de stockage des données à caractère personnel. Initialement, Facebook a indiqué que la majorité de ses utilisateurs ne seraient pas protégés par GDPR, mais Mark Zuckerberg a rapidement annoncé que Facebook souhaitait que les mêmes contrôles soient disponibles partout, pas seulement en Europe.

  -¤-  S'inscrire pour publier.

Un message, un commentaire ?

Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

Connexions’inscriremot de passe oublié ?

Articles les plus lus.
  1. Fetwa d’Ahbab Errassoul en Mauritanie contre Aminatou 2014-06-23 19:28:50 - 120384 visites
  2. Wikileaks avertit sur 140 choses que les journalistes ne devraient pas dire à propos d’Assange 2019-01-09 19:58:33 - 36913 visites
  3. Carte professionnelle aux artistes et auteurs algériens, un acquis social... 2015-02-16 23:42:03 - 35763 visites
  4. Guerre sans issue contre la Russie accusée d’avoir la main sur la Maison Blanche 2018-12-18 18:04:55 - 33193 visites
  5. Les USA quittent les instances de l’ONU pour les violations des droits de l’homme 2019-01-05 14:26:17 - 30291 visites
  6. Grève des enseignants algériens, l’incurie des sous-valeurs traditionnelles 2015-03-04 15:01:37 - 29903 visites
  7. MALI (Maroc) : Mouvement alternatif pour les libertés individuelles 2010-01-08 11:04:24 - 29188 visites
  8. Les horreurs scientifiques de la CIA, même Frankenstein n’avait pas tant imaginé 2018-12-12 12:52:26 - 28099 visites
  9. Gaza totalement clôturée, le but du bagne à ciel ouvert est atteint par les sionistes 2019-01-03 20:25:59 - 27413 visites
  10. Etats-Unis et France : plus de visiteurs du sondage sur présidentielle 2019 en Algérie 2019-01-03 16:28:55 - 26699 visites

Articles les plus lus.
  1. Fetwa d’Ahbab Errassoul en Mauritanie contre Aminatou 2014-06-23 19:28:50 - 120384 visites
  2. Wikileaks avertit sur 140 choses que les journalistes ne devraient pas dire à propos d’Assange 2019-01-09 19:58:33 - 36913 visites
  3. Carte professionnelle aux artistes et auteurs algériens, un acquis social... 2015-02-16 23:42:03 - 35763 visites
  4. Guerre sans issue contre la Russie accusée d’avoir la main sur la Maison Blanche 2018-12-18 18:04:55 - 33193 visites
  5. Les USA quittent les instances de l’ONU pour les violations des droits de l’homme 2019-01-05 14:26:17 - 30291 visites
  6. Grève des enseignants algériens, l’incurie des sous-valeurs traditionnelles 2015-03-04 15:01:37 - 29903 visites
  7. MALI (Maroc) : Mouvement alternatif pour les libertés individuelles 2010-01-08 11:04:24 - 29188 visites
  8. Les horreurs scientifiques de la CIA, même Frankenstein n’avait pas tant imaginé 2018-12-12 12:52:26 - 28099 visites
  9. Gaza totalement clôturée, le but du bagne à ciel ouvert est atteint par les sionistes 2019-01-03 20:25:59 - 27413 visites
  10. Etats-Unis et France : plus de visiteurs du sondage sur présidentielle 2019 en Algérie 2019-01-03 16:28:55 - 26699 visites