Dans une de ses interviews, Fabrice Epelboin disait "Récupérer une vie privée est un long travail, il faut sans cesse apprendre, c’est un apprentissage constant". Cette simple phrase est on ne peut plus vrai et montre bien que la sécurité, l’anonymat, la protection de ses données et tout le reste ne sont pas figées, ce n’est pas quelque chose que l’on met en place une bonne fois pour toute, mais quelque chose qui se fait au quotidien, encore et encore. On doit donc sans cesse se (...)
Identité numérique
Articles
-
Comment un pseudonymat peut voler en éclat ?
3 novembre 2014, par Genma -
Microsoft a racheté Linkedin
14 juin 2016, par GenmaJ’ai vu de nombreux messages de libristes annonçant la fermeture de leur compte. Microsoft, le M dans GAFAM récupère donc toutes les informations de notre réseau professionnel, notre graphe social professionnel. Avec Windows 10 qui récupère déjà tout (ou quasiment tout) ce que l’on fait sur son ordinateur (vitesse de frappe des touches, recherche, logiciels utilisés etc...), ce sont de nouvelles données qu’engrange le silo à données Microsoft. Je ne m’attarderai pas dans ce billet de (...)
-
Le pseudonymat
18 juillet 2012, par GenmaUne fois, j’ai entendu le terme de pseudonymat, contraction des termes pseudonyme et anonymat et ce mot a été une sorte de révélation pour moi. J’avais enfin trouvé un terme pour qualifier de façon simple ce que j’essaie de développer dans mes articles sur la gestion de son identité numérique.
Dans le cadre de la gestion de mon identité numérique, j’avais parlé du fait que je différenciais mes activités liées à mon pseudonyme de Genma et les activités liées à mon vrai patronyme, deux (...) -
Le pseudonymat n’est pas de l’anonymat
17 décembre 2014, par GenmaDans ce billet, je souhaiterai réagir à un commentaire qui a été publié sur un précédent billet. Je cite : Déjà pour entretenir un anonymat, évite de rappeler/republier les infos identifiantes/discriminantes (âge, profession, type d’employeur, lieu, vrai prénom)... La combinaison de tout cela permet de de multiplier les chances de te retrouver. Et puis toutes tes données techniques sur ta machine, ta config, tes habitudes... Il y a de quoi faire un plan d’attaque bien personnalisé aux (...)