Bienvenue sur la v1.0/2014 de ce Newsfolio
Infoguerre économique
Espionnage : les entreprises américaines face à une suspicion grandissante en Allemagne
En savoir plusL'Allemagne est le théâtre d'un affrontement larvé entre grandes entreprises numériques et gouvernement.
Distorsion de réalité
Comment les scientifiques produisent des fantômes
En savoir plusUne équipe de l’École polytechnique de Lausanne a reproduit, en laboratoire, chez des sujets sains, l'illusion pathologique du 'sentiment de présence'.
Effets secondaires
Pourquoi Internet nous rend agressifs
En savoir plusBashing, critiques pas toujours constructives, empoignades sur Facebook ou les forums… Internet a parfois des allures de jungle 2.0. Le décryptage et les conseils du psychiatre Michel Lejoyeux pour faire face à l'agressivité en ligne.
Auto-expertise
La révolution des "patients experts"
En savoir plusIls refusent d'être des marionnettes, discutent sur un pied d'égalité avec leur médecin, soutiennent les autres malades. Certains obtiennent même des diplômes grâce à leur expérience de la maladie chronique. Devenir expert de sa santé, c'est possible. La preuve.
Collecte des données
Une ville plus intelligente
En savoir plusGrâce au 'big data', la vie urbaine sera plus fluide. Les expérimentations se multiplient en France en ordre dispersé.
Systèmes d'exploitation
Windows 8 décolle enfin au moment où Windows 7 disparaît
En savoir plusMicrosoft a cessé de vendre Windows 7 le 31 octobre dernier pour le grand public. Une sortie qui survient au moment où décollent enfin les parts de marché de Windows 8 et 8.1.
Traitement des données
Internet Sweep day : des applications mobiles peu transparentes sur le traitement de vos données
En savoir plusEn mai 2014, la CNIL et 26 de ses homologues dans le monde ont mené un audit en ligne simultané de plus de 1 200 applications mobiles. Cette opération montre que l'information sur l'utilisation faite des données personnelles est insuffisante.
Vase clos
Les opérateurs français rejoignent le front anti-Google (OIP)
En savoir plusBusiness : L'Open Internet Project et ses 400 acteurs européens du numérique peuvent désormais compter sur le poids des grands opérateurs français des télécoms qui ont annoncé leur adhésion à l'OIP. Car pour la FFT, se joue actuellement à Bruxelles 'l'avenir de l'internet européen'.
Super-pouvoirs
États-Unis : La Chambre des représentants veut restreindre les pouvoirs de la NSA
En savoir plusLes révélations de Snowden mettent la NSA en difficulté. Jeudi soir, la Chambre des représentants américaine a adopté à une large majorité un amendement restreignant ses pouvoirs.
Quantified self
Quantified self : une avancée pour notre santé ?
En savoir plusCompter ses pas ou ses coups de fourchette, surveiller son sommeil ou son diabète via une appli connectée au Net. La 'mesure de soi' envahit notre quotidien. Pour le meilleur ou pour le pire?
Réalité
Réinventer sa réalité
En savoir plusDavantage de confiance, de vitalité, de légèreté… Grâce à la visualisation créatrice, chacun peut transformer sa vie, explique la psychologue Lise Bartoli.
Système d'exploitation
LinkedIn accusé d'exploiter les listes de contacts de ses membres
En savoir plusJuridique : Des utilisateurs ont lancé une class-action contre le réseau social à vocation professionnelle. La justice évoque déjà des pratiques 'déroutantes'.
Protection des données
8 choses à savoir sur la protection de vos données personnelles
En savoir plusUn an après le scandale des écoutes de la NSA, les tensions entre américains et européens sont encore vives sur le sujet de l'utilisation des données personnelles. Quelles limites légales doivent respecter les géants du web? La loi française nous protège-t-elle suffisamment?
Vie privée
Étude de législation comparée n° 33 - janvier 1998 - La protection de la vie privée face aux médias
En savoir plusII. LES INFRACTIONS PENALES CONTRE LA VIE PRIVEE. Le code pénal, dans sa partie spéciale consacrée à la description des différentes catégories d'infractions, réserve une section aux infractions contre la vie privée et l'intimité.
Communiqué intranet
DÉMASQUÉ – Pour redorer son blason, la CIA investit Twitter et Facebook
En savoir plus'Nous ne pouvons ni confirmer, ni démentir que ceci est notre premier tweet.' La CIA a choisi l'humour pour son arrivée sur Twitter, vendredi 6 juin.
Protection des données
10 conseils pour rester anonyme et protéger ses communications sur le web
En savoir plusEst-il possible de communiquer sans être espionné, sans que nos conversations, nos mails, notre historique de navigation tombent sur des oreilles indiscrètes ? S'il est illusoire de penser que l'on peut être parfaitement anonyme sur le Web, on vous donne des pistes pour mieux vous protéger.
Allocations familiales
Près de la moitié des Français perçoivent une aide de la CAF
En savoir plusQuelque 11,7 millions de foyers ont perçu au moins une prestation de la Caisse d'allocations familiales pour un montant mensuel moyen de 420 euros.
Réforme
Écoutes électroniques : Microsoft demande à son tour une réforme de la NSA
En savoir plusSécurité : Près d'un an après les révélations d'Edward Snowden, Microsoft a demandé au gouvernement américain d'encadrer les pratiques de la NSA.
Redressement productif
Redressement productif : le gouvernement valide les plans cybersécurité, cloud et souveraineté télécom
En savoir plusBusiness : Le ministère du redressement productif vient de valider 7 nouveaux plans parmi les 34 présentés en 2013 pour rajeunir l'industrie française. Au menu : cloud, cybersécurité et souveraineté des télécoms.
Collectionnite
Ça fait peur : prendre des photos a un impact négatif sur la mémoire
En savoir plusDans un musée, les visiteurs se souviennent moins des objets qu'ils ont photographiés que de ceux qu'ils ont simplement observés. Photographier un événement nous empêcherait de l'enregistrer correctement dans notre mémoire! Peut-être une question de concentration...
Espionnage
Reset The Net : un an après Prism, une campagne pour mobiliser les internautes
En savoir plusSociété : Le collectif Fight For The Future tente de lancer une vaste opération de communication visant à sensibiliser la population face à l'espionnage généralisé de la NSA. Une campagne à laquelle se sont associés plusieurs ONG et sites web, ainsi qu'Edward Snowden.
Mémoire collective
D-DAY 2.0 – Internet aussi a de la mémoire
En savoir plusIl n'y a pas que les livres d'histoire ou les documentaires « colorisés » pour se remémorer la bataille sanglante et décisive du Débarquement. Alors que les chefs d'Etat s'apprêtent à commémorer le D-Day, la Toile regorge d'initiatives, notamment sur les réseaux sociaux.
Systèmes d'exploitation
WWDC 2014 : Apple dévoile OS X Yosemite et iOS 8
En savoir plusÀ l'occasion de sa conférence annuelle dédiée aux développeurs, Apple a présenté deux importantes mises à jour de ses systèmes d'exploitation OS X et iOS. Tous deux convergent un peu plus pour offrir des fonctionnalités et des usages unifiés. OS X Yosemite et iOS 8 seront disponibles cet automne.
Espionnite
GPS, applis, mouchards… L'espionnage 2.0 dans le couple
En savoir plusPour espionner son partenaire, plus besoin de recourir à un détective privé. Des logiciels espions permettent désormais de placer son conjoint sous surveillance et sur écoute. GPS, applis, mouchards - à placer dans un téléphone ou sur un ordinateur -… Le choix est vaste et à portée de clic. Décryptage d'une pratique inquiétante, souvent addictive, et surtout, illégale, avec Marie José de Aguiar, gestalt thérapeute.
Censure
Google et Gmail partiellement bloqués en Chine
En savoir plusDepuis plusieurs jours, l'accès aux services de Google est très fortement perturbé en Chine continentale, à l'approche du 25e anniversaire du soulèvement de Tiananmen.
Savoir et pouvoir
"Plus personne ne sait aujourd'hui qui détient vraiment le pouvoir"
En savoir plusCréateur de 'Downtown Abbey', lui-même issu de la haute société britannique, Julian Fellowes a l'habitude de voir de nouveaux mondes remplacer les anciens. Entretien.
Informatique en nuage
Pourquoi les entreprises françaises doivent être très prudentes avec les cloud et autres services IT de fournisseurs US
En savoir plusRéglementation : Un juge fédéral des Etats-Unis veut obliger Microsoft à communiquer des courriels stockés sur ses serveurs en Irlande, au mépris de la protection des données prévue par la réglementation européenne.
Clauses abusives
Données personnelles : l'UFC assigne Twitter, Facebook et Google pour clauses abusives
En savoir plusLa principale association française de défense des consommateurs avait mis en demeure en juin les trois géants de l'Internet pour qu'ils modifient leurs conditions générales d'utilisation.
Ados et réseaux sociaux
6 clés pour comprendre comment vivent les ados sur les réseaux sociaux
En savoir plusDans son livre, la chercheuse Danah Boyd explore la vie des jeunes sur Internet. Nous lui avons demandé des pistes pour comprendre leur comportement.
(Re-) Définition de périmètres
Les chiffres clés du marché IT et de l'Internet
En savoir plusZDNet.fr vous ouvre cet espace consacré aux chiffres du secteur des nouvelles technologies. Un espace qui régulièrement sera enrichi de nouvelles entrées et mis à jour pour suivre les tendances du business du marché IT et de l'internet, en France et dans le monde.
Code source
Back door : Microsoft va ouvrir son code aux gouvernements
En savoir plusSécurité : Pour rassurer les gouvernements et démontrer l'absence de back doors, Microsoft s'engage à leur permettre d'accéder, de manière 'appropriée', à son code source. Un Centre de Transparence sera à cette fin ouvert à Bruxelles, mais pas avant la fin 2014.