User:FilleAvecUneCrâne/sandbox

La Confidentialité du Covoiturage
Comme beaucoup d’autre plateformes sur l’internet, les réseaux de covoiturage ont des problèmes avec la vie privée des utilisateurs. Les préoccupations entourant les applis incluent la sécurité de détails financiers (qui sont souvent nécessaires de payer pour le service), et la confidentialité de données personnelles et la position. Les préoccupations sur la confidentialité peuvent également augmenter pendant le voyage parce que quelques conducteurs choisissent utiliser les caméras qui font face aux passengers pour leur propre sécurité. Comme l’usage du covoiturage augmente, les problèmes avec la vie privée des utilisateurs augmente aussi.

Histoire
Le covoiturage comme un concept existe depuis la Seconde Guerre mondiale. Mais ce n’est pas avant les années 1990 que les programmes se mettent à numériser. Certains des premières programmes du covoiturage qui sont basés sur le téléphone sont Bellevue Smart Traveler de l'Université de Washington, Los Angeles Smart Traveler de Los Angeles's Commuter Transportation Services, et Rideshare Express de Sacramento Rideshare. Cependant, dans ces programmes qui sont basés sur le téléphone, les coûts opérationnels ont commencé dépasser leurs revenues et la possibilité du covoiturage qui est basé sur l’internet ou l’email a été proposé. Ce programme a été testé dans un environnement fermé, seulement disponible aux gens liées à l'Université de Washington, et c'était très efficace. Deux autres programmes, ATHENA et MINERVA étaient informatisés mais ils n’ont pas réalisé le succès. Quand l’internet a créé dans les années 1990, le covoiturage sur l'internet a créé aussi. Initialement les sites web avaient des listes ou des forums où les gens pouvaient obtenir l’information pour les options du covoiturage, mais avec le temps l’internet développe la possibilité de faire les plateformes plus dynamiques et interactifs. L'idée ne décolle pas parce que ces mécanismes n'étaient pas différents que le covoiturage traditionnel, seulement la possibilité de les trouver sont plus facile. Parce que le covoiturage n'était pas très populaires, la population plus petites qui participait déjà possédait leurs ordres du jour habituels alors ce n’est pas très utile pour ceux qui avaient besoin le transport pas dans une navette typique. Les entreprises plus grandes ont commencé s'intéresser aux 	partenariats avec les entreprises du covoiturage pour partager les plateformes du covoiturage, lesquels augmentent leur expansion comme la disponibilité de la technologie mobile et donc la disponibilité pas d’un endroit fixe devient plus connu.

Les fonctions de l'entrée des utilisateurs
Les applis du covoiturage ont plusieurs fonctions communs pour l'entrée d'utilisateur:


 * Les utilisateurs peuvent saisir leur destination du prise en charge.
 * Les utilisateurs peuvent saisir leur point de déchargement.
 * Les utilisateurs peuvent sauver une adresse d’une maison ou une adresse du travail.
 * Les utilisateurs peuvent sauver les lieux uniques s’ils sont fréquemment visités.
 * Les utilisateurs peuvent localiser leur emplacement exact sur une carte.
 * Les utilisateurs peuvent sauver l’information de leur carte bancaire pour l'accès facile.
 * Les utilisateurs peuvent inviter leur amis qui l’appli extrait de leur coordonnées.
 * Les utilisateurs peuvent créer leur propre profil.
 * Les utilisateurs peuvent voir les profils des conducteurs potentiels ainsi que les critiques de ce conducteur.

Les entreprises du covoiturage ont aussi plusieurs fonctions pour localisation qui sont pas clair en termes de quels informations sont collectées d’un utilisateur:


 * L’appli automatiquement se connecte et localise l’emplacement actuel et tout autour de l'utilisateur, alors quand l’appli ouvre, une carte précise est immédiatement créé comme la page d’accueil et l’emplacement d'utilisateur est immédiatement localisé.
 * Les adresses récents qui ont été définies comme un prise en charge ou un point de déchargement sont conservées dans l’historique de recherche.
 * Laissant l’appli se connecter aux données personnelles qui sont stockées dans le mobile  comme l'accès à coordonnées inclurent les numéros de téléphone, les adresses, ou autre information personnel qui est stockée dans les coordonnées.

La confidentialite d’Uber
Uber a un option où la vie privée des utilisateurs peut potentiellement oublier et ils sont attentive et transparent des données ils collectent de l'utilisateur :


 * La possibilité de partager ou annuler son partage de l’emplacement et aussi ayant les paramètres de l’emplacement toujours allumé.
 * La possibilité de recevoir les notifications sur votre compte et voyage.
 * La possibilité de supprimer les coordonnées lesquels ajoutent une autre façon qui peut relier deux personnes ensemble si quelqu’un suit l’information d’un autre
 * La possibilité de partager les détails sur votre voyage avec 911 en le cas d’urgence.
 * La possibilité de synchroniser votre calendrier personnel avec l’appli.

La confidentialité du Lyft
Selon la politique de confidentialité du Lyft l’information ils collectent comprennent:


 * L’information sur l’enregistrement qui le utilsateur donne aux Lyft (le nom, l'email, le numéro téléphone)
 * Si un profil de réseaux sociaux est utilisé pour s’inscrire, l’information de ce profil sera utilisé (le nom, le gendre, le photo sur leur profil, les amis)
 * L’information l'utilisateur choisit mettre sur leur profil
 * L’information sur le paiement de faire payer les utilisateurs (mais l’information sur le carte bancaire ne sauve pas par Lyft)
 * Les interactions avec le service clients
 * L’information le conducteur a donné pendant le demande d’emploi (DDB, l’adresse, l’information sur la Sécurité Sociale, l’information sur le permis etc.)
 * L’information sur le paiement pour payer les conducteurs
 * L’information sur l'emplacement inclut les emplacements sauvée
 * L’information sur l’appareil sur lequel l’appli est utilisée
 * Les données d’usage
 * Les appels et les textos entre les utilisateurs et les conducteurs.
 * Remarques
 * Coordonnées (si l'utilisateur le permet)
 * Cookies

Caméras dans la voiture
Seulement récemment la présence des caméras a été mise dans les voitures covoiturage. Avant cela, le seul temps les caméras étaient liés aux voitures étaient des radars pour la circulation ou les voitures des polices. Cependant, il y a une augmentation dans la quantité des caméras qui enregistrent continuellement qui ne sont pas juste pour la surveillance de la rue et les choses qui font dehors de la voiture. La mise en place des caméras dans les voitures pour enregistrer les interactions entre les conducteurs et les utilisateurs est quelque chose nouveau. Cependant les gens sont inquiets sur leur vie privée parce qu'ils sont enregistrés pendant leur voyage sans le consentement verbal. Mais ils consentent à être dans une voiture d’autre personne, donc ils doivent respecter aux règles du conducteur. Il n’y a pas des règles fédéral sur les enregistrements audio, la loi fédérale seulement demande “le consentement d’une partie”.

Les politiques du gouvernement sur l'enregistrement
Selon le Omnibus Crime Control and Safe Streets Act of 1968, il y a les politiques qui concernent l'enregistrement des conversations audio, incluant les clarifications sur le “le consentement d’une partie” règle qui l'accompagne. Concernant les conversations audio, c’est illégal d'enregistrer une conversation à laquelle une personne ne participe pas. Cependant une personne est autorisé d'enregistrer s’il participe dans la conversation lui-même, sans le consentement de l'autre partie ou sans le dire l’autre partie.

L’abus potentiel du localisation
Il y a plusieurs opportunités ou les données peuvent potentiellement être abusés par l’appli avec la connaissance de l’emplacement du utilisateur. Parce que les données sur les voyages sont collectés, si l'entreprise covoiturage ont des partenariats avec les entreprises, leurs partenariats peuvent utiliser les données pour prédire les emplacements futurs et localiser les intérêts de l'utilisateur et par conséquent ils peuvent lancer au utilisateur. Les entreprises peut ramasser l’information sur quels types de magasins et quels marques sont plus souvent visités par un utilisateur et ils peuvent créer un profil en ligne lequel est traçable. Cela peut aussi relier aux entreprises pour la publicité qui peut cibler les intérêts personnels et modifier leurs interactions en ligne pour commencer à montrer les publicités qui sont spécifiques pour l'utilisateur.

Il y a quelques cas où les mauvaises implications peuvent survenir. Si l'utilisateur était participer dans quelque choses liées aux leur position politique, les entreprises peuvent sauver ce information pour plus tard et potentiellement utiliser contre l'utilisateur s’il entre en contacte avec l’enterprise professionnellement. Cet idée c’est le même pour les affiliations thérapeutique, religieuse, ou juridiques aussi, que l'emplacement et les lieux visités d'utilisateur ne peuvent pas être justifiés quand ils sont examinés d'un point de vue extérieur.

Plus liées au profil en ligne créé pour l'utilisateur, si une personne compte sur le covoiturage seulement pour voyager, on peut suivre combien de temps l'utilisateur est absent de sa maison et quelle distance il se trouve de sa maison. Ce devient une opportunité pour les gens de suivre ou de voler de l’utilisateur parce que quelqu’un sait quand est l'idéale temps l’utilisateur n’est pas à sa maison. *source* Dans un sens plus large, basé sur des données démographiques de la région d’un utilisateur, si l'utilisateur visite les mêmes magasins dans une région spécifique, les information peuvent être supposés, comme le revenu estimé.

Les utilisateurs ont l’option de sauver une adresse d’une maison ou une adresse d’un travail pour l'accès facile. Plus souvent, les utilisateurs mettent leur adresse actuelle, mais dans quelques cas, les utilisateurs mettent une autre adresse quelque rues de là, pour la sécurité dans le case d’une fuite de données. Cependant, même-si c’est un niveau assez basique pour la sécurité, si l'utilisateur met une adresse d’une maison quelques rues de leur maison actuelle, c’est l’emplacement général encore.

Applis conscient de l'emplacement
Les individus ont des préoccupations sur comment, quand, quoi et où, leur informations d’emplacement et dans quelle extent les autres ont l'accès aux informations. Pas justement concernant aux les applis du covoiturage, mais n’importe quel d’applis qui possèdent la localisation, il y a plusieurs types d’applis conscient de l'emplacement. Les services de localisation se produit quand le localisation d’un utilisateur rend des objets et des immeubles autour d'utilisateur pour le suivre. Une carte est créée avec l’orientation du environnement pour déterminer une emplacement. Les services de géolocalisation suivent l’utilisateur avec une empreinte environnementale. C’est une estimation de l’emplacement d’un utilisateur. La détection mobile est le processus d'identifier l’appareil d'utilisateur, qui possède les capteurs et les informations qui peuvent être collectés. Le partage d’emplacement est un état volontaire où l’utilisateur est en temps réel et leur emplacement est mis à jour et suivi constamment.

Utilisation des informations d'utilisateur
Regardant plus aux applis et comment un utilisateur accède au service du covoiturage, après un utilisateur entre ses données dans l’appli, ces données sont accessibles sur l’internet pour toujours. Même-si l’utilisateur supprime l’information ou supprimer leur compte, l'information est créée sur une plateforme en ligne et maintenant existe si l'utilisateur consent ou non. Ces applis demandent l’information d’usilitstuer comme le numéro de téléphone, l’email, la photo sur leur profil, toutes les fonctionnalités qui peuvent être utilisés pour suivre l'identité de l'utilisateur. Après ces informations est dans la base de données d’appli, l’appli peut consulter les données et aussi leurs partenaires peut les consulter indirectement.

La plupart des applis ont le payement chargé et complété avant un utilisateur peut relier à leur voiture. Les utilisateurs ont l’option de garder l’information de leur carte bancaire pour l'accès facile par opposition à entrer leur information du paiement chaque fois. Même-s’il y a un niveau de la sécurité supplémentaire, comme un code ou touch ID avant chaque transaction, cela ne garantie pas la sécurité de ces informations dans l’appli. Cela seulement garantie que la transaction est avec le consentement d’utilisateur.

Recherche d’image inversée
Les utilisateurs sont autorisés d'entrer une photo pour leur profil. Ce faisant ont l'intention pour aider les conducteur repèrent leur utilisateurs prévus. Cependant c’est peut-être une problème parce que si l’image du utilisateur est sauvegardée et téléchargée sur l’internet, les connections peuvent être créés avec leurs comptes personnels. Par exemple, avec l'algorithme avancé du système de reconnaissance faciale du Facebook, c’est plus facile d’identifier les identités des gens avec des images extérieurs.

Répartition du bruit
Les chercheurs ont inventé une conclusion qui présente une solution pour ces problèmes qui sont une système qui aider avec la confidentialité de données et l’anonymat de l’utilisateur. La solution est une programme qui créent une distribution des bruits alors l’emplacement certain d'utilisateur est compensé. Simplement c’est mettant l'emplacement de l'utilisateur à travers une forme du cryptage et signaler que cet emplacement que seulement le système sait lire, alors ce n’est pas la manipulation d’un emplacement actuel, mais comment les données sont entrées au système.Cette solution avait déjà implémenté entre deux systèmes d'exploitation importants, macOS et Linux. Cette solution aident avec qui sont suspicieux des applis du covoiturage parce que la peur d’une invasion de leur vie privée, ou d’un vol de leur données potentiellement, mais ce logiciel a prouvé aussi qu’il peut gérer la sécurité des données et aussi l’anonymisation d'un utilisateur. C’est comme une niveau de la sécurité supplémentaire qui crée un autre niveau pour cacher l'utilisateur.

K-anonymat
K-anonymat sert comme une serveur anonymes, qui est un serveur tiers fidèle qui est responsable pour fournir la couverture pour les utilisateurs. K-anonymat est utilisée pour conserver la confidentialité d’emplacement en créant une masque d’emplacement sans la connaissance de l'emplacement actuel de l’utilisateur.

Le logiciel laisse trouver un numéro d'utilisateurs proche aux utilisateurs actuels parce que puis les emplacements exactes ne peuvent pas être liées au utilisateur en question et ces multiples emplacements ne peuvent pas identifier les utilisateurs à proximité protégerait alors l'utilisateur originale. Il n'y a aucune façon pour distinguer entre tous les utilisateurs.

Systèmes d'interférence floue
Une autre solution consiste à essayer d’utiliser les systèmes d'interférence floue quand relier aux géo-services mobiles. Cette solution utiliserait les détails différents pour identifier l'utilisateur qui ne serait pas enclin aux organizations abusant l’informations qui ont obtenu. En ce moment, les services de localisation peuvent révéler plusieurs pièces d’informations sensible, comme les institutions religieuses les plus proches, qui peut révéler l'identité de l’utilisateur, que les organizations utilisent pour les objectifs commerciales. Ce papier propose une solution, l'anonymisation, qui protège les données de l'utilisateur, dans le cas des violations accidentelles. Il y a une explanation du systèmes d'interférence floue et comment il travaille et puis l’implication méthode potentielle dans les chauffeurs du taxi de voir si c’est une méthode efficace pour protéger l'informations des gens parce qu’il n’y a pas d’une conception concrète avec l'anonymisation qui a prouvé d'être bien. Il y a des niveaux différents de la précision que le système de localisation peut rétrécir sur un utilisateur. Ces systèmes font les données quantitatives en les données qualitatives lesquelles sont obscures par l'identité d’un utilisateur et leur emplacement. Après une mise en oeuvre d’essai avec les chauffeurs des taxi, plusieurs problèmes s’est produit, plutôt les erreurs humains, mais dans le futur, investire plus de temps en cette solution et mélanger avec les solutions préexistantes peut pourrait fournir une solution plus efficace. Aux les gens qui ont la peur de leurs emplacements vont suivre et cela est utilisée pour trouver l'utilisateur, cette solution fait les données de l'utilisateur floue alors si c’est vrai ils sont suivies, ce n’est pas exactement précise. Il y a des tables de données qui montrent les distances expérimentales de la proximité du logiciel de localisation aux gens qui ont mis en oeuvre la solution floue. Cette solution prend une approach différent parce qu’elle ne résout pas totalement le problème de la sécurité de la vie privée d’un utilisateur, mais elle y travaille depuis la solution n’a pas eu le temps de venir à maturité, car c’est dans une étape introductive. Cela éclaire le fait que le logiciel de localisation n’est pas privée même-si les solutions ont été prises pour surmonter  cette solution mais ce laisse une fin ouverte parce que avec plus de recherche et des ressources, il pourrait augmenter et être mieux développée.

Transformation d'emplacement
Une solution proposée est une modèle qui peut estimer le niveau de difficulté pour les sources extérieure d’intervenir avec l’information privée de quelqu’un. Il y a plusieurs mécanismes proposés qui serait utile en cachant les données incluent l’obscurcissement de l'emplacement, le perturbation de l'emplacement, le confusion et la suppression, et les techniques cryptographiques.

Obscurcissement de l'emplacement
Obscurant l’emplacement d’un utilisateur signifie de masquer l’emplacement de l'utilisateur. Les coordonnées de l’emplacement d’un utilisateur sont conservé encore, mais la précision est dégradée. Cependant cela ne peut pas être la solution complète parce que cette solution neglect la raison primaire des services du covoiturage. Alors étant sélectif dans quelle application obscurcit aiderait avec la protection. Il y a une program, qui s'appelle l'algorithme du NRand, qui est l’algorithme qui détermine la quantité d’obstruction qui est mise sur les données de l’emplacement de l’utilisateur. Il y a quelques problèmes avec cet algorithme, comme déterminant combien de bruits doit être implémentés et si le changement des données sont suffisament de les changer aux forme méconnaissable.

Perturbation de l'emplacement
Sur une carte, un emplacement verrouille sur quelque chose dans la proximité immédiate mais pas exactement l'emplacement de l'utilisateur parce que les bruits supplémentaires. Avec cette couche supplémentaire, s’il y a un autre emplacement dans la proximité immédiate une transition sera ajoutées aux emplacements multiples et masquera tous les pointes d'intérêt.

Confusion et suppression
Un emplacement faux se mets comme l’emplacement vrai. C’est fini en identifiant l’emplacement spécifique d’un utilisateur et en le transformer dans plusieurs autres emplacements, mais conservant le vrai emplacement. La suppression est un sous-ensemble d’autres applications où pour une période de temps courte, quand un utilisateur entre une région, l'information de l'utilisateur est suspendue temporairement et l'identité de l’utilisateur est perdue, alors quand l’utilisateur sort la région protégée, l'utilisateur a une nouvelle identité.

Techniques cryptographiques
Les données originales ne peuvent pas être suivis parce que l’information passe entre une sorte d'interpréteur cryptographique, et peut-être de transformer dans plusieurs pointes de données.

Voir aussi

 * Covoiturage
 * Dashcam

Notes et références
Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Ride Sharing Privacy ».
 * 1) (en) Chan, Nelson D.; Shaheen, Susan A. (janvier 2012). "Ridesharing in North America: Past, Present, and Future" (PDF). Transport Reviews. 32 (1): 93–112. doi:10.1080/01441647.2011.621557. ISSN 0144-1647.
 * 2) (en) "Uber Privacy". privacy.uber.com. Retrieved 2019-03-14.
 * 3) (en) Inc, Lyft. "Lyft Privacy Policy". Lyft. Retrieved 2019-04-21.
 * 4) (en) Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (août 2017). "PrivatePool: Privacy-Preserving Ridesharing". 2017 IEEE 30th Computer Security Foundations Symposium (CSF). Santa Barbara, CA: IEEE: 276–291. doi:10.1109/CSF.2017.24. ISBN 978-1-5386-3217-8.
 * 5) (en) Kikuchi, Hiroaki; Takahashi, Katsumi (julliet 2015). "Zipf distribution model for quantifying risk of re-identification from trajectory data". 2015 13th Annual Conference on Privacy, Security and Trust (PST). IEEE. doi:10.1109/pst.2015.7232949. ISBN 978-1-4673-7828-4.
 * 6) (en) Damiani, Maria L. (octobre 2014). "Location privacy models in mobile applications: conceptual view and research directions". GeoInformatica. 18 (4): 819–842. doi:10.1007/s10707-014-0205-7. ProQuest 1562335430.
 * 7) (en) Pingley, Aniket; Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (julliet 2012). "A context-aware scheme for privacy-preserving location-based services". Computer Networks. 56 (11): 2551–2568. doi:10.1016/j.comnet.2012.03.022. ISSN 1389-1286.
 * 8) (en) Biswas, Pratima; Sairam, Ashok Singh (julliet 2018). "Modeling privacy approaches for location based services". Computer Networks. 140: 1–14. doi:10.1016/j.comnet.2018.04.016. ISSN 1389-1286.
 * 9) (en) Hashemi, Mahdi; Malek, Mohammad Reza (July 2012). "Protecting location privacy in mobile geoservices using fuzzy inference systems". Computers, Environment and Urban Systems. 36 (4): 311–320. doi:10.1016/j.compenvurbsys.2011.12.002. ISSN 0198-9715.
 * 10) (en) Ji, Rui; Yang, Yupu (2013-06-19). "Smooth support vector learning for fuzzy rule-based classification systems". Intelligent Data Analysis. 17 (4): 679–695. doi:10.3233/ida-130600. ISSN 1571-4128.
 * 11) (en) Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (2018-08-17). "NRand-K: Minimizing the impact of location obfuscation in spatial analysis". Transactions in GIS. 22 (5): 1257–1274. doi:10.1111/tgis.12462. ISSN 1361-1682.
 * 12) (en) Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (2017). "A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries". IEEE Transactions on Information Forensics and Security. 13 (5): 1155–1168. doi:10.1109/tifs.2017.2779402. ISSN 1556-6013.

Neutrality Week 8 Discussion Questions


 * What do you think of Wikipedia's definition of "neutrality"?
 * I think Wikipedia’s definition of neutrality is quite comprehensive, and for good reason, in order to be the non-partial, universal resource it needs and wants to be, Wikipedia needs to be strict about neutrality. As well, I think the fact Wikipedia is able to be edited by anyone actually acts as a safeguard for this in that people from a range of backgrounds can each contribute sources and knowledge the others may not be able to. It’s actually quite an amazing feat that Wikipedia is able to generally maintain this neutrality just through all the volunteer work of contributors.
 * What are the impacts and limits of Wikipedia as a source of information?
 * However consequently, because Wikipedia is able to be edited by anyone, it is a double-edged sword in that people like academic instructors may question Wikipedia’s veracity as a source of information. So if nothing else however, Wikipedia is effective at compiling sources related to a specific subject in one place that can be used for further research. However with both sides in mind, as well as the general good practice of verifying information and being cautious on the internet I believe Wikipedia can be a good starting point for research about a topic. Or for more obscure topics, potentially the only real research that can be done about a topic.
 * On Wikipedia, all material must be attributable to reliable, published sources. What kinds of sources does this exclude? Can you think of any problems that might create?
 * I think this definition would exclude things any sort of personal blog, website, or even journal that isn’t being put out there by a reputable publisher, or too the websites of the thing being written about because all of these can have biases, knowingly or not. And even if these things may cite sources, they still haven’t been edited or refined to the credibility quality needed for Wikipedia. I think this can create problems where there are certain topics not covered in traditional academia or journalism, that may only exist in smaller publications like personal blogs or small news sites, that then wouldn’t be able to be used in creating a Wikipedia article, potentially therefore perpetuating the cycle of non-visibility about certain topics.
 * If Wikipedia was written 100 years ago, how might its content (and contributors) be different? What about 100 years from now?
 * If Wikipedia was written 100 years ago I think its content and contributors would look very homogenous in that only certain people and their perspectives on topics would be represented as opposed to today where anyone from anywhere can contribute to anything. Similarly, I think in 100 years from now Wikipedia will only continue to expand, improve, and diversify its contents and who creates them. Also just based on the simple fact with increased time and popularity Wikipedia will continue to grow, I think the same can be said for the Wikipedias for all languages, including original and translated articles.

Plagiarism Discussion Questions Week 7

What are some reasons you might not want to use a company's website as the main source of information about that company?

Some reasons you may not want to use a company’s website as the main source of information about that company is because more likely than not that company will be biased on their own website, often in a positive manner of what they represent and do. Therefore it would be better to use a neutral, unbiased source as your primary source of information about a specific company because otherwise you could be utilizing already biased information.

What is the difference between a copyright violation and plagiarism?

Plagiarism includes unattributed plagiarism which is the direct copying of a text without citing it, plagiarism of cited sources which is the direct copying of text and then citing that text, as well as close paraphrasing which is the copying of the basic structure and meaning of a source text even though things may be reworded. Copyright violation is instead violating copyright laws of a specific country by doing things like quoting or utilizing things not in the public domain such as lyrics to a song. Copyright and plagiarism can go hand-in-hand in that they could easily be done at the same time, but the primary difference is that plagiarism breaks Wikipedia rules, whereas copyright violation breaks separate copyright rules and laws in addition to general Wikipedia rules,

What are some good techniques to avoid close paraphrasing and plagiarism within a translated article?

Some good techniques to avoid close paraphrasing and plagiarism within a translated article would be to take notes and then work from the notes so it is in your own words, since that is the main point in order to not plagiarize something. Or get someone else to read your work over and compare it to the original and see if they can spot any plagiarism you couldn’t.

What are a few differences you notice between english citations and the citations in your assigned language?

A few differences I notice between English citations and French citations is that French citations often include citations that aren’t strictly French, they include other languages as well, which is more uncommon within English articles. And of those foreign language citations in French Wikipedia they are still cited in French (the titles stay their original title however). As well, in French there is a distinction at the end of the Wikipedia article between the ‘Références’ and the ‘Bibliographie’ sections. Whereas citations are comparable to the English Wikipedia form of the references section, the ‘Bibliographie’ section in French Wikipedia is more akin to the ‘Further Reading’ section where the format of the citation is different and you are able to link things listed here to other Wikipedia articles. The difference here is that lisings of the ‘Bibliographie’ section in French Wikipedia were actually used in the creation of the article but were never explicitly cited.

La Confidentialité du Covoiturage
Comme beaucoup d’autre plateformes sur l’internet, les réseaux de covoiturage ont des problèmes avec la vie privée des utilisateurs. Les préoccupations entourant les applis incluent la sécurité de détails financiers (qui sont souvent nécessaires de payer pour le service), et la confidentialité de données personnelles et la position. Les préoccupations sur la confidentialité peuvent également augmenter pendant le voyage parce que quelques conducteurs choisissent utiliser les caméras qui font face aux passengers pour leur propre sécurité. Comme l’usage du covoiturage augmente, les problèmes avec la vie privée des utilisateurs augmente aussi.

Histoire
Le covoiturage comme un concept existe depuis la Seconde Guerre mondiale. Mais ce n’est pas avant les années 1990 que les programmes se mettent à numériser. Certains des premières programmes du covoiturage qui sont basés sur le téléphone sont Bellevue Smart Traveler de l'Université de Washington, Los Angeles Smart Traveler de Los Angeles's Commuter Transportation Services, et Rideshare Express de Sacramento Rideshare. Cependant, dans ces programmes qui sont basés sur le téléphone, les coûts opérationnels ont commencé dépasser leurs revenues et la possibilité du covoiturage qui est basé sur l’internet ou l’email a été proposé. Ce programme a été testé dans un environnement fermé, seulement disponible aux gens liées à l'Université de Washington, et c'était très efficace. Deux autres programmes, ATHENA et MINERVA étaient informatisés mais ils n’ont pas réalisé le succès. Quand l’internet a créé dans les années 1990, le covoiturage sur l'internet a créé aussi. Initialement les sites web avaient des listes ou des forums où les gens pouvaient obtenir l’information pour les options du covoiturage, mais avec le temps l’internet développe la possibilité de faire les plateformes plus dynamiques et interactifs. L'idée ne décolle pas parce que ces mécanismes n'étaient pas différents que le covoiturage traditionnel, seulement la possibilité de les trouver sont plus facile. Parce que le covoiturage n'était pas très populaires, la population plus petites qui participait déjà possédait leurs ordres du jour habituels alors ce n’est pas très utile pour ceux qui avaient besoin le transport pas dans une navette typique. Les entreprises plus grandes ont commencé s'intéresser aux 	partenariats avec les entreprises du covoiturage pour partager les plateformes du covoiturage, lesquels augmentent leur expansion comme la disponibilité de la technologie mobile et donc la disponibilité pas d’un endroit fixe devient plus connu.

Les Fonctions de l'Entrée des Utilisateurs
Les applis du covoiturage ont plusieurs fonctions communs pour l'entrée d'utilisateur:


 * Les utilisateurs peuvent saisir leur destination du prise en charge.
 * Les utilisateurs peuvent saisir leur point de déchargement.
 * Les utilisateurs peuvent sauver une adresse d’une maison ou une adresse du travail.
 * Les utilisateurs peuvent sauver les lieux uniques s’ils sont fréquemment visités.
 * Les utilisateurs peuvent localiser leur emplacement exact sur une carte.
 * Les utilisateurs peuvent sauver l’information de leur carte bancaire pour l'accès facile.
 * Les utilisateurs peuvent inviter leur amis qui l’appli extrait de leur coordonnées.
 * Les utilisateurs peuvent créer leur propre profil.
 * Les utilisateurs peuvent voir les profils des conducteurs potentiels ainsi que les critiques de ce conducteur.

Les entreprises du covoiturage ont aussi plusieurs fonctions pour localisation qui sont pas clair en termes de quels informations sont collectées d’un utilisateur:


 * L’appli automatiquement se connecte et localise l’emplacement actuel et tout autour de l'utilisateur, alors quand l’appli ouvre, une carte précise est immédiatement créé comme la page d’accueil et l’emplacement d'utilisateur est immédiatement localisé.
 * Les adresses récents qui ont été définies comme un prise en charge ou un point de déchargement sont conservées dans l’historique de recherche.
 * Laissant l’appli se connecter aux données personnelles qui sont stockées dans le mobile  comme l'accès à coordonnées inclurent les numéros de téléphone, les adresses, ou autre information personnel qui est stockée dans les coordonnées.

La Confidentialite d’Uber
Uber a un option où la vie privée des utilisateurs peut potentiellement oublier et ils sont attentive et transparent des données ils collectent de l'utilisateur:


 * La possibilité de partager ou annuler son partage de l’emplacement et aussi ayant les paramètres du emplacement toujours allumé.
 * La possibilité de recevoir les notifications sur votre compte et voyage.
 * La possibilité de supprimer les coordonnées lesquels ajoutent une autre façon qui peut relier deux personnes ensemble si quelqu’un suit l’information d’un autre
 * La possibilité de partager les détails sur votre voyage avec 911 en le cas d’urgence.
 * La possibilité de synchroniser votre calendrier personnel avec l’appli.

La Confidentialité du Lyft
Selon la politique de confidentialité du Lyft l’information ils collectent comprennent:


 * L’information sur l’enregistrement qui le utilsateur donne aux Lyft (le nom, l'email, le numéro téléphone)
 * Si un profil de réseaux sociaux est utilisé pour s’inscrire, l’information de ce profil sera utilisé (le nom, le gendre, le photo sur leur profil, les amis)
 * L’information l'utilisateur choisit mettre sur leur profil
 * L’information sur le paiement de faire payer les utilisateurs (mais l’information sur le carte bancaire ne sauve pas par Lyft)
 * Les interactions avec le service clients
 * L’information le conducteur a donné pendant le demande d’emploi (DDB, l’adresse, l’information sur la Sécurité Sociale, l’information sur le permis etc.)
 * L’information sur le paiement pour payer les conducteurs
 * L’information sur l'emplacement inclut les emplacements sauvée
 * L’information sur l’appareil sur lequel l’appli est utilisée
 * Les données d’usage
 * Les appels et les textos entre les utilisateurs et les conducteurs.
 * Remarques
 * Coordonnées (si l'utilisateur le permet)
 * Cookies

Caméras dans la Voiture
Seulement récemment la présence des caméras a été mise dans les voitures covoiturage. Avant cela, le seul temps les caméras étaient liés aux voitures étaient des radars pour la circulation ou les voitures des polices. Cependant, il y a une augmentation dans la quantité des caméras qui enregistrent continuellement qui ne sont pas juste pour la surveillance de la rue et les choses qui font dehors de la voiture. La mise en place des caméras dans les voitures pour enregistrer les interactions entre les conducteurs et les utilisateurs est quelque chose nouveau. Cependant les gens sont inquiets sur leur vie privée parce qu'ils sont enregistrés pendant leur voyage sans le consentement verbal. Mais ils consentent à être dans une voiture d’autre personne, donc ils doivent respecter aux règles du conducteur. Il n’y a pas des règles fédéral sur les enregistrements audio, la loi fédérale seulement demande “le consentement d’une partie”.

Les Politiques du Gouvernement sur l'Enregistrement
Selon le Omnibus Crime Control and Safe Streets Act of 1968, il y a les politiques qui concernent l'enregistrement des conversations audio, incluent les clarifications sur le “le consentement d’une partie” règle qui l'accompagne. Concernant les conversations audio, c’est illégal d'enregistrer une conversation à laquelle une personne ne participe pas. Cependant une personne est autorisé d'enregistrer s’il participe dans la conversation lui-même, sans le consentement de l'autre partie ou sans le dire l’autre partie.

L’abus Potentiel du Localisation
Il y a plusieurs opportunités ou les données peuvent potentiellement être abusés par l’appli avec la connaissance de l’emplacement du utilisateur. Parce que les données sur les voyages sont collectés, si l'entreprise covoiturage ont des partenariats avec les entreprises, leurs partenariats peuvent utiliser les données pour prédire les emplacements futurs et localiser les intérêts de l'utilisateur et par conséquent ils peuvent lancer au utilisateur. Les entreprises peut ramasser l’information sur quels types de magasins et quels marques sont plus souvent visités par un utilisateur et ils peuvent créer un profil en ligne lequel est traçable. Cela peut aussi relier aux entreprises pour la publicité qui peut cibler les intérêts personnels et modifier leurs interactions en ligne pour commencer à montrer les publicités qui sont spécifiques pour l'utilisateur. *source*

Il y a quelques cas où les mauvaises implications peuvent survenir. Si l'utilisateur était participer dans quelque choses liées aux leur position politique, les entreprises peuvent sauver ce information pour plus tard et potentiellement utiliser contre l'utilisateur s’il entre en contacte avec l’enterprise professionnellement. Cet idée c’est le même pour les affiliations thérapeutique, religieuse, ou juridiques aussi, que l'emplacement et les lieux visités d'utilisateur ne peuvent pas être justifiés quand ils sont examinés d'un point de vue extérieur.

Plus liées au profil en ligne créé pour l'utilisateur, si une personne compte sur le covoiturage seulement pour voyager, on peut suivre combien de temps l'utilisateur est absent de sa maison et quelle distance il se trouve de sa maison. Ce devient une opportunité pour les gens de suivre ou de voler de l’utilisateur parce que quelqu’un sait quand est l'idéale temps l’utilisateur n’est pas à sa maison. *source* Dans un sens plus large, basé sur des données démographiques de la région d’un utilisateur, si l'utilisateur visite les mêmes magasins dans une région spécifique, les information peuvent être supposés, comme le revenu estimé. *source*

Les utilisateurs ont l’option de sauver une adresse d’une maison ou une adresse d’un travail pour l'accès facile. Plus souvent, les utilisateurs mettent leur adresse actuelle, mais dans quelques cas, les utilisateurs mettent une autre adresse quelque rues de là, pour la sécurité dans le case d’une fuite de données. Cependant, même-si c’est un niveau assez basique pour la sécurité, si l'utilisateur met une adresse d’une maison quelques rues de leur maison actuelle, c’est l’emplacement général encore.

Discussion Questions

- Look for important terms, concepts, and technical phrases within your assigned article. Do these concepts translate neatly into your language? If not, how can you effectively communicate those topics in your translated article?

Some concepts I think may not neatly translate neatly into my language because for example the word 'covoiturage' refers to both carpooling and ride-sharing, so where there is that distinction in English there is not one in French so I just qualified regular carpooling with the adjective 'traditonnel'. As well I found there was similar issues with words relating to location and location tracking so I tried my best there to use adjectives and things like that to qualify the words.

- How confident are you in translating your assigned article & what resources are available to you if you get stuck? Remember, you do not need to be an expert in your language to translate, but should feel comfortable asking for help when needed.

I feel pretty confident translating my article with the help of wordreference, linguee reverse lookup, and google translate.

- English Wikipedia has style manuals to help editors maintain consistency and readability. What writing resources are available on your language Wikipedia?

Similar to English Wikipedia I found many accessible Wikipedia editing guides just in French.

- Readability is important when writing a Wikipedia article. What strategies can you use or what adjustments can you make to facilitate your potential viewers' comfort when reading the article?

Some strategies I used to facilitate potential viewers' comfort when reading the article would simplify some of the English language flowlyness into a more succinct French statement.

Profilage
Le profilage est le processus de construction du profil d'un utilisateur à l'aide de ses données sociales. En général, le profilage fait référence au processus de science des données pour générer le profil d'une personne à l'aide d'algorithmes et de technologies informatiques. [1] Il existe de nombreux supports et plateformes pour partager cette information à l'aide du nombre croissant de réseaux sociaux performants, notamment LinkedIn, Google+, Facebook et Twitter. [2]

Le profil social et les données sociales
Les données sociales d'une personne fait référence aux données personnelles générées en ligne ou hors ligne [3] (pour plus d'informations, voir Révolution des données sociales). Une grande quantité de ces données, y compris la langue, la localisation et les intérêts, est partagée via les médias sociaux et les réseaux sociaux. Globalement, cette information peut construire le profil social d'une personne.

Il est plus et plus difficile d'atteindre le niveau de satisfaction de l'utilisateur pour la collecte d'information. Cela est dû au trop grand bruit généré, ce qui affecte le processus de collecte d'informations en raison de l'augmentation explosive des données en ligne. Le profilage social est une approche émergente visant à surmonter les difficultés rencontrées pour répondre aux demandes des utilisateurs en introduisant le concept de recherche personnalisée tout en tenant compte des profils d'utilisateurs générés à l'aide de données de réseau social. Une étude examine et classifie la recherche déduisant les attributs de profil social des utilisateurs à partir des données de médias sociaux en tant que profilage individuel et de groupe. Les techniques existantes ainsi que les sources de données utilisées, les limites et les défis ont été soulignés. Les principales approches adoptées incluent l’apprentissage automatique, l’ontologie et la logique floue. Les données des médias sociaux de Twitter et Facebook ont ​​été utilisées par la plupart des études pour déduire les attributs sociaux des utilisateurs. La littérature a montré que les attributs sociaux des utilisateurs, notamment l’âge, le sexe, le lieu de résidence, le bien-être, les émotions, l’opinion, les relations, l’influence restaient à explorer. [4]

Les méta-moteurs de recherche personnalisés
La quantité croissante de contenu sur Internet a entraîné une maîtrise insuffisante des résultats du moteur de recherche centralisé. [5] [6] Il ne peut plus satisfaire la demande d'informations de l'utilisateur. Une solution possible qui augmenterait la couverture des résultats de recherche serait les méta-moteurs de recherche [5], une approche qui collecte des informations à partir de nombreux moteurs de recherche centralisés. Un nouveau problème apparaît alors: trop de données et trop de bruit est généré lors du processus de collecte. Par conséquent, une nouvelle technique appelée méta-moteur de recherche personnalisé émerge, qui fait référence au profil de l'utilisateur (principalement le profil social) pour filtrer les résultats de la recherche. Le profil d'un utilisateur peut être une combinaison d'un certain nombre d'éléments, y compris, sans toutefois s'y limiter, "les intérêts sélectionnés par le manuel de l'utilisateur, l'historique de recherche de l'utilisateur" et les données de réseaux sociaux personnels. [5]

Le profilage sur les réseaux sociaux
Selon Warren et Brandeis (1890), la divulgation d'informations personnelles et leur utilisation abusive peuvent nuire à la sensibilité des gens et causer des dommages considérables à la vie des gens. [7] Les réseaux sociaux fournissent aux utilisateurs un accès à des interactions en ligne intimes. Par conséquent, le contrôle de l'accès aux informations, les transactions d'informations, les problèmes de confidentialité, les connexions et les relations sur les médias sociaux, etc., sont devenus des domaines de recherche importants et font l'objet d'une préoccupation générale du public. Selon Ricard Fogues et d'autres co-auteurs, "tout mécanisme de confidentialité a à sa base un contrôle d'accès", qui dicte "la manière dont les autorisations sont accordées, quels éléments peuvent être privés, comment les règles d'accès sont définies, etc." [8] Le contrôle d’accès actuel pour les comptes de médias sociaux tend à rester très simpliste: la diversité des catégories de relations pour les comptes de réseaux sociaux est très limitée. Les relations des utilisateurs avec les autres sont, sur la plupart des plateformes, classées uniquement comme "amis" ou "non amis" et les utilisateurs peuvent transmettre des informations importantes aux "amis" de leur cercle social, mais pas nécessairement aux utilisateurs avec lesquels ils souhaitent consciemment partager les informations. [8] La section ci-dessous concerne le profilage sur les médias sociaux et ce que les informations de profilage sur les comptes de médias sociaux peuvent atteindre.

Les violations de la vie privée
De nombreuses informations sont volontairement partagées sur les réseaux sociaux en ligne, et de nombreuses personnes sont assurées que différents comptes de réseaux sociaux sur différentes plates-formes ne seront pas liés tant qu'ils n'accorderont pas la permission à ces liens. Cependant, selon Diane Gan, les informations recueillies en ligne ont permis "d'identifier des sujets cibles sur d'autres sites de réseaux sociaux tels que Foursquare, Instagram, LinkedIn, Facebook et Google+, où davantage d'informations personnelles ont été divulguées". [9]

La majorité des plates-formes de réseaux sociaux utilisent l'approche "opt-out" pour leurs fonctionnalités. Si les utilisateurs souhaitent protéger leur vie privée, il appartient à l'utilisateur de vérifier et de modifier les paramètres de confidentialité, car un certain nombre d'entre eux sont configurés avec l'option par défaut. [9] Un grand nombre de plates-formes de réseaux sociaux ont développé des fonctions de géolocalisation et sont couramment utilisées. Ceci est inquiétant car 39% des utilisateurs ont déjà expérimenté le profilage du piratage; 78% des cambrioleurs ont utilisé les principaux réseaux de médias sociaux et Google Street-View pour sélectionner leurs victimes; Un nombre étonnant de 54% de cambrioleurs ont tenté de pénétrer dans des maisons vides lorsque des personnes ont affiché leur statut et leur géolocalisation. [10]

Le Facebook
La création et la maintenance de comptes de médias sociaux et ses relations avec les autres sont associées à divers résultats sociaux. [11] Pour de nombreuses entreprises, la gestion de la relation client est essentielle et se fait en partie via Facebook. [12] Avant l’émergence et la prédominance des médias sociaux, l’identification du client repose principalement sur les informations qu’une entreprise peut acquérir directement: [13] par exemple, il peut s’agir du processus d’achat du client ou de la réalisation volontaire d’un sondage / programme de fidélité. Cependant, la montée des médias sociaux a considérablement réduit le processus de construction du profil / modèle du client sur la base des données disponibles. Les spécialistes du marketing recherchent désormais beaucoup d'informations sur les clients via Facebook; [12] Il peut s'agir de diverses informations divulguées à tous les utilisateurs ou à des utilisateurs partiels sur Facebook: nom, sexe, date de naissance, adresse électronique, orientation sexuelle, état matrimonial, intérêts, loisirs, équipe(s) de sport préférée(s), athlète(s) préféré(s) ou musique préférée (plus important encore) sur Facebook. [12]

Cependant, en raison de la conception de la politique de confidentialité, acquérir de vraies informations sur Facebook n’est pas une mince tâche. Souvent, les utilisateurs de Facebook refusent de divulguer de vraies informations ou définissent des informations uniquement visibles par leurs amis. Les utilisateurs de Facebook qui "aiment" votre page sont également difficiles à identifier. Pour faire le profilage en ligne des utilisateurs et pour regrouper les utilisateurs, les spécialistes du marketing et les entreprises peuvent accéder aux types de données suivants: sexe, adresse IP et ville de chaque utilisateur via la page Facebook Insight, qui "AIMENT" un certain utilisateur, une page liste de toutes les pages qu'une personne "AIMAIT" (données de transaction), d'autres personnes suivies par un utilisateur (même si elles dépassent les 500 premières, que nous ne pouvons généralement pas voir) et toutes les données partagées publiquement. [12]

Le Twitter
Lancé pour la première fois sur Internet en mars 2006, Twitter est une plate-forme sur laquelle les utilisateurs peuvent se connecter et communiquer avec n’importe quel autre utilisateur en seulement 140 caractères. [9] Comme Facebook, Twitter est également un canal crucial pour que les utilisateurs puissent divulguer des informations importantes, souvent inconsciemment, mais pouvant être consultés et collectés par d'autres.

Selon Rachel Numer, sur un échantillon de 10,8 millions de tweets publiés par plus de 5 000 utilisateurs, leurs informations personnelles et partagées sont suffisantes pour révéler la fourchette de revenus d'un utilisateur. [14] Un chercheur postdoctoral de l’Université de Pennsylvanie, Daniel Preoţiuc-Pietro et ses collègues ont pu classer 90% des utilisateurs dans des groupes de revenus correspondants. Après avoir été introduites dans un modèle d’apprentissage automatique, les données qu’elles ont collectées permettent d’obtenir des prévisions fiables sur les caractéristiques de chaque groupe de revenus. [14]

La photo à droite représente une application mobile appelée Streamd.in. Il affiche les tweets en direct sur Google Maps en utilisant les détails de géolocalisation attachés au tweet et retrace les mouvements de l'utilisateur dans le monde réel. [9]

Le profilage des photos sur les réseaux sociaux
L'avènement et l'universalité des réseaux de médias sociaux ont renforcé le rôle des images et de la diffusion d'informations visuelles. [15] De nombreuses informations visuelles sur les médias sociaux transmettent des messages de l'auteur, des informations de localisation et d'autres informations personnelles. Dans une étude réalisée par Cristina Segalin, Dong Seon Cheng et Marco Cristani, ils ont découvert que le profil des photos de messages d'utilisateurs peut révéler des traits personnels tels que la personnalité et l'humeur. [15] Dans l'étude, les réseaux de neurones convolutionnels (CNN) sont introduits. Il s'appuie sur les principales caractéristiques de l'esthétique informatique (mettant l'accent sur les "méthodes informatiques", "le point de vue de l'esthétique humaine" et "la nécessité de se concentrer sur les approches objectives" [15]) définies par Hoenig (Hoenig, 2005). Cet outil peut extraire et identifier le contenu des photos.

Les tags
Dans une étude intitulée "Un système de recommandation de balises Flickr basé sur des règles", l'auteur suggère des recommandations de balises personnalisées [16], largement basées sur des profils d'utilisateurs et d'autres ressources Web. Il s'est avéré utile sous de nombreux aspects: "indexation de contenu Web", "récupération de données multimédia" et recherches sur le Web d'entreprise. [16]

La publicité
De nos jours, les spécialistes du marketing et les détaillants renforcent leur présence sur le marché en créant leurs propres pages sur les médias sociaux, sur lesquels ils affichent des informations, demandent aux utilisateurs d’aimer et de partager pour participer à des concours, et bien plus encore. Des études montrent qu’une personne passe en moyenne 23 minutes par jour sur un site de réseautage social. [17] Par conséquent, les entreprises, petites ou grandes, investissent dans la collecte d’informations sur le comportement des utilisateurs, leur classement, leurs avis, etc. [18]

Le Facebook
Jusqu'en 2006, les communications en ligne n'étaient pas axées sur le contenu en termes de temps passé en ligne par les gens. Cependant, le partage et la création de contenu ont été la principale activité en ligne des utilisateurs de médias sociaux en général et cela a changé pour toujours le marketing en ligne. [19] Dans le livre Advanced Social Media Marketing [20], l'auteur donne un exemple de la manière dont un planificateur de mariage à New York pourrait identifier son public lors de la commercialisation sur Facebook. Certaines de ces catégories peuvent inclure: (1) ceux qui vivent aux États-Unis; (2) qui habitent à moins de 50 miles de New York; (3) 21 ans et plus; (4) femelle engagée. [20] Indépendamment de votre choix de payer le coût par clic ou le coût par impressions / vues, "le coût des annonces du marché Facebook et des articles sponsorisés dépend de votre enchère maximum et de la concurrence des mêmes publics". [20] Le coût des clics est généralement compris entre 0,5 et 1,5 USD.

Le Klout
Klout est un outil en ligne populaire qui vise à évaluer l'influence sociale d'un utilisateur par le profilage social. Il prend en compte plusieurs plateformes de médias sociaux (telles que Facebook, Twitter, etc.) et de nombreux aspects et génère le score d'un utilisateur de 1 à 100. Quel que soit le nombre de préférences pour un poste ou les connexions sur LinkedIn, les médias sociaux contiennent de nombreuses informations personnelles. Klout génère un score unique qui indique l'influence d'une personne.

Dans une étude intitulée "Combien de Klout avez-vous ... Un test d'indices générés par le système sur la crédibilité de la source" réalisée par Chad Edwards, les scores de Klout peuvent influer sur la crédibilité perçue des gens. [21] Lorsque Klout Score devient une méthode populaire combinant un score permettant d’obtenir l’influence des personnes, il peut être un outil pratique et biaisé en même temps. Une étude de l'influence de David Westerman sur les adeptes des médias sociaux qui influencent les jugements des gens illustre ce biais possible que Klout peut contenir. [22] Dans une étude, il a été demandé aux participants d’afficher six simulations de pages Twitter identiques avec une seule variable indépendante majeure: les suiveurs de page. Le résultat montre que les pages avec trop ou moins d'adeptes diminueraient sa crédibilité, malgré un contenu similaire. Le score de Klout peut également être sujet au même biais. [22]

Bien que cela soit parfois utilisé lors du processus de recrutement, cela reste controversé.

Le Kred
Kred attribue non seulement à chaque utilisateur un score d'influence, mais permet également à chaque utilisateur de revendiquer un profil Kred et un compte Kred. Grâce à cette plate-forme, chaque utilisateur peut voir comment les principaux influenceurs s’engagent dans leur communauté en ligne et comment chacune de vos actions en ligne a eu un impact sur vos scores d’influence.

Voici quelques suggestions que Kred donne au public sur l’influence croissante: 1) soyez généreux avec votre public, partagez librement le contenu de vos amis et publiez des tweets; (2) rejoindre une communauté en ligne; (3) créer et partager un contenu significatif; (4) suivre vos progrès en ligne.

Le Bûcheur des Abonnés
Follower Wonk est spécifiquement destiné aux analyses Twitter, qui aident les utilisateurs à comprendre les données démographiques des suiveurs et optimisent vos activités pour trouver celle qui suscite le plus de retours positifs de vos abonnés.

Le Trou de Serrure
Keyhole est un dispositif de suivi et d'analyse de hashtag permettant de suivre les données de hashtag Instagram, Twitter et Facebook. C’est un service qui vous permet de savoir quel influenceur utilise un certain hashtag et quelles sont les autres informations démographiques concernant le hashtag. Lorsque vous entrez un hashtag sur son site Web, il échantillonne automatiquement de manière aléatoire les utilisateurs qui utilisent actuellement cette balise, ce qui permet à l'utilisateur d'analyser chaque hashtag qui les intéresse.

Le profil sociale militant sur Internet
La prédominance d'Internet et des médias sociaux a fourni aux militants en ligne à la fois une nouvelle plateforme d'activisme et l'outil le plus populaire. Alors que l'activisme en ligne peut susciter une grande controverse et une grande tendance, peu de gens participent ou se sacrifient pour des événements pertinents. Analyser le profil des militants en ligne devient un sujet intéressant. Dans une étude réalisée par Harp et ses co-auteurs sur des militants en ligne en Chine, en Amérique latine et aux États-Unis. La majorité des militants en ligne sont des hommes en Amérique latine et en Chine avec un revenu médian inférieur ou égal à 10 000 dollars, tandis que la majorité des militants en ligne sont des femmes aux États-Unis avec un revenu médian compris entre 30 000 et 69 999 dollars; et le niveau d'éducation des militants en ligne aux États-Unis a tendance à être un travail / une formation de troisième cycle, alors que les militants dans d'autres pays ont des niveaux d'éducation inférieurs. [23]

Un examen plus approfondi de leur contenu partagé en ligne montre que les informations les plus partagées en ligne comprennent cinq types:


 * 1) Collecte de fonds: sur les trois pays, les militants chinois ont le plus de contenu sur la collecte de fonds sur les trois.
 * 2) Pour publier des liens: les militants latino-américains ont le plus à faire pour publier des liens.
 * 3) Pour promouvoir le débat ou la discussion: les militants latino-américains et chinois affichent plus de contenus que les militants américains pour promouvoir le débat ou la discussion.
 * 4) Pour publier des informations telles que des annonces et des nouvelles: les militants américains publient davantage de contenu de ce type que les militants d'autres pays.
 * 5) Pour communiquer avec un journaliste: dans cette section, les militants chinois prennent les devants.

Le score du crédit social en Chine
Voir aussi: le crédit social et le système du crédit social

Le gouvernement chinois espère mettre en place un "système de crédit social" visant à évaluer la "solvabilité financière des citoyens", le comportement social et même le comportement politique. [24] Ce système combinera les technologies du Big Data et du profilage social. Selon Celia Hatton de BBC News, tout le monde en Chine devrait s’inscrire dans une base de données nationale qui inclut et calcule automatiquement les informations fiscales, le comportement politique, le comportement social et la vie quotidienne, y compris les infractions mineures au code de la route - un score unique qui évalue la fiabilité du citoyen. [25]

Les scores de crédibilité, les scores d'influence sociale et d'autres évaluations complètes de personnes ne sont pas rares dans d'autres pays. Cependant, le "système de crédit social" de la Chine reste sujet à controverse car ce score unique peut refléter tous les aspects d'une personne. [25] En effet, "beaucoup de choses à propos du système de crédit social restent floues." [24]

Comment les entreprises seraient-elles limitées par le système de pointage de crédit en Chine?
Bien que la mise en oeuvre du score de crédit social reste controversée en Chine, le gouvernement chinois souhaite mettre pleinement en œuvre ce système d'ici 2018 [26]. Selon Jake Laband (directeur adjoint du bureau du conseil des affaires américano-chinois à Beijing) Le pointage de crédit social sera non seulement affecté par des critères légaux, mais également par des critères sociaux tels que la rupture de contrat. Cependant, cela a été une grande préoccupation pour la confidentialité des grandes entreprises en raison de la quantité énorme de données qui seront analysées par le système.

Review


 * Does the article read as well in your assigned language as it does in english?
 * I think the article does as well as it does in English in terms of comprehension, however throughout there are issues with clarity (i.e. heading that don’t have info or a reference to an image that isn’t there?)
 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
 * The translation is perfectly fine, again I just find issues with some clarity issues throughout whether it's in French or English.
 * What ideas do you have to improve this article ?
 * I would think by expanding or removing the places I added comments would be a good way to improve the article, or to include some more recent sources for things like the social credit score situation in China.

Week 4 Celebrity Privacy French Translation
L'intimité des célébrités fait référence au droit des célébrités et des personnalités publiques, principalement des artistes de spectacle, des athlètes ou des politiciens, de ne pas divulguer les informations qu’elles ne sont peut-être pas disposées à divulguer au public. Cela peut souvent concerner spécifiquement des informations personnelles telles que des adresses, des relations familiales, des relations amoureuses parmi d’autres données pouvant être utilisées pour identifier la personne. Contrairement à la vie privée du grand public, "l'intimité des célébrités" est généralement contestée par la presse et les fans. On sait que les paparazzi "traquent" et "poursuivent" des célébrités et exploitent leurs données personnelles à des fins commerciales,[1] tandis que les fans sont connus pour s'infiltrer dans les maisons de célébrités pour les "traquer", les "enlever" ou même les "assassiner".[2]

Pour protéger l'intimité des célébrités, certains gouvernements nationaux et d’États ont mis en place des lois sur la protection de la vie privée, en particulier pour protéger les célébrités.[3] L’impact juridique de ces lois sur la protection de la vie privée des célébrités n’a pas encore été déterminé, car la limitation de l’intrusion dans la vie privée des célébrités va souvent à l’encontre du principe juridique de la "presse libre" dans de nombreux pays. [4][5]

Le Debat
Les spécialistes ont débattu du degré de protection de la vie privée que les célébrités et leurs amis ou leur famille pouvaient ou devraient attendre.[6] Les arguments couramment avancés se concentrent sur des sujets tels que l’idée de la confidentialité de la célébrité en tant que publicité contrôlée, l’intrusion de paparazzi ou de fans, et les types de confidentialité qui devraient être garantis et attendus par les enfants de célébrités.[1]

L'intimité des célébrités comme la publicité contrôlée
Afin de garder une grande visibilité auprès du public et de montrer des images professionnelles positives, les célébrités et leurs équipes gèrent ou contrôlent intentionnellement la manière dont leur vie privée est présentée au public.[1] Selon l'avocat Jamie Nordhaus, "les frontières de la vie privée et de la publicité pour les célébrités peuvent devenir floues, car elles sont toujours plus observées par les fans, les paparazzi et autres harceleurs potentiels." [1] Il a été suggéré que les célébrités "restent conscientes du maintien un personnage public quand ils sont dans l'oeil du public par opposition à un personnel en privé "et" négocient avec la presse pour libérer des photos de la vie privée mises en scène ". [1] Jens Hoffman a fait valoir que "les célébrités qui tentent de sacrifier leur vie privée à la publicité peuvent se traduire par une perte de protection légale, car des célébrités affirment qu'une atteinte à la vie privée par la presse pourrait être perçue comme une utilisation des médias pour obtenir ou conserver une renommée". [2] Ce dernier argument a été utilisé dans une décision de justice sur une sexe tape volée mettant en vedette l'actrice américaine Pamela Anderson Lee et son petit ami de l'époque, Bret Michaels. [7] Lee avait intenté des poursuites contre le Groupe du Divertissement sur Internet (GDI) et Paramount pour avoir diffusé un reportage en 1998 contenant des extraits de la cassette. Toutefois, le tribunal l'a considérée comme une personne qui avait volontairement sacrifié sa vie privée pour se faire connaître [7]. Le spécialiste Seong Hong a déclaré que, sur la base de la décision de la cour, le droit de Lee à la vie privée n’était pas protégé en raison de son identité de célébrité. [7]

Le paparazzi
Le terme "paparazzi" est utilisé pour définir les photographes indépendants qui prennent des photos exclusives de célébrités et les vendent à la presse à des fins financières. [1] Parmi les techniques utilisées par les paparazzi, citons le harcèlement de célébrités et de leurs enfants, la prise de photos avec ou sans leur consentement et la poursuite des voitures de ces célébrités [8], [9]. Certains voient dans ces techniques des turbulences dans la vie des célébrités et de leurs compagnons et que certaines techniques agressives peuvent entraîner la blessure ou la mort de la célébrité. [8] La mort de Diana, princesse de Galles, a été citée comme exemple des risques inhérents aux techniques paparazzi [8]. De plus, la chercheuse Elizabeth Hindman affirme que la vente de contenu exagéré sans contexte pour faire sensationnaliser des moments particuliers a diminué la crédibilité de l'industrie de l'information. [1] [9]

Selon les recherches de Ray Murray, certains paparazzis "traceront une ligne éthique" en se conformant à des règles spécifiques et lors d’une série d’interviews de paparazzi, la plupart des participants ont affirmé qu’ils ne violeraient pas la loi et certains ont affirmé qu’ils ne prendraient des photos d'enfants de célébrités sans consentement. [10] L'érudit Andrew Mendelson affirme que les paparazzis ont de la valeur en ce qu'ils révèlent un décalage possible entre l'image publique et la réalité des célébrités qui détiennent un grand pouvoir dans la société contemporaine, ce qui légitimise l'invasion de la vie privée des célébrités en tant que forme de journalisme de surveillance [11]. De plus, Anne Jerslev et Mette Mendelson ont noté que les paparazzi avaient été intégrés à la culture dominante et que leurs photographies étaient largement et rapidement distribuées par les consommateurs. [9]

Les fans
Le "modèle de double voie de divertissement" suggéré par l'érudite Kineta Hung montre que les fans et les non-fans adoptent différentes façons de dialoguer avec leurs célébrités préférées [12]. Pour les non-fans, ils prêtent généralement attention aux célébrités et aux nouvelles publiées pour sortir de l'ennui. En revanche, Hung théorise que les fans investissent beaucoup plus sur le plan émotionnel afin de créer un "lien" individuel avec les célébrités, ce qui leur procure plaisir et sentiment de satisfaction [12]. Selon Hung, les fans peuvent généralement essayer de se rapprocher physiquement et mentalement de leurs idoles en assistant à des concerts, des films et des réunions de fans. Dans des circonstances extrêmes, les fans peuvent devenir obsédés par les célébrités et envahir leur vie privée en les traquant. [12] L'érudit Jens Hoffman a fait valoir que cela résultait d'une fixation pathologique, car les fans qui le montrent peuvent croire qu'il existe un lien spécial entre leurs célébrités préférées et eux-mêmes, même si une telle relation n'existe pas dans la réalité. [2] Une fois insatisfaite, cette fixation peut amener les fans à envahir la vie privée des célébrités par déception et ressentiment. [2]

Dans la culture sud-coréenne, un fan qui s'intéresse trop à la vie privée des idoles de K-POP ou d'une autre personnalité publique est appelé un "fan de Sasaeng", ce qui signifie "private life fan" en anglais. [13] Selon une étude réalisée par William Patrick et Samantha Xiang, les fans de Sasaeng sont généralement des adolescentes âgées de 13 à 22 ans. Leur comportement habituel en matière de harcèlement criminel consiste notamment à installer des caméras cachées chez des idoles, à pourchasser à grande vitesse leur voiture et à voler des objets personnels de la chambre des idoles. [14] Les fans de Sasaeng sont considérés négativement en Corée du Sud en raison d'actes tels que l'empoisonnement des membres d'une idole K-POP détestée ou l'utilisation de fluides corporels pour écrire des lettres à l'objet de leur affection. [15]

Les enfants des célébrités
L’intérêt du public pour la vie privée des célébrités a poussé les paparazzi à saisir des détails particuliers et triviaux de la vie quotidienne des célébrités, y compris la vie de leurs enfants [16]. Les photographies de paparazzi de ces enfants sont fréquemment publiées dans des magazines, parfois avec des amis ou en famille, et présentent souvent la célébrité, la renommée et les modes de vie des enfants comme des objets de grande qualité et luxueux. Ces images peuvent être autorisées ou non autorisées. [16] Seong Hong affirme qu'en raison de la circulation de photos d'enfants de célébrités, les médias amènent le public à établir une pseudo relation avec les enfants de stars et à les imaginer comme «nos enfants» [7]. Cette imagination du public, combinée à la présence potentiellement constante de paparazzi, a été considérée comme susceptible de menacer la vie privée des enfants de stars. [16]

Les effets bénéfiques et nuisibles
Selon Lidia Maropo et Ana Jorge, les enfants de célébrités apparaissent généralement dans les journaux et les magazines avec leurs familles: des moments comme des enfants de célébrités jouant au parc, pique-niquant avec la famille au complet ou tout simplement sortant avec leurs parents sont affichés sur les médias, ce qui reflète l'importance des enfants dans la famille et plaide pour une relation familiale plus harmonieuse. [16] Dans le même temps, les photos des enfants de célébrités suggèrent également une expérience agréable et un sentiment de satisfaction d'être parent. [16] La circulation des images d'enfants célébrités amène le public à se concentrer sur les relations familiales et à lui faire prendre conscience du bonheur apporté par les enfants et de la responsabilité des parents. [16]

L’exposition d’enfants célèbres au public peut entraîner une atteinte à leur droit à la vie privée. Par exemple, le fils aîné de l'aviateur Charles A. Lindbergh, qui est devenu une célébrité nationale après avoir créé des records pour son vol des États-Unis en 1927, a été kidnappé et assassiné en 1932. Après cette tragédie, Jon, le deuxième fils de Lindbergh, fut poursuivi en permanence par les voitures des paparazzi. Pour le protéger, Lindbergh a finalement décidé de ne pas former de recours en appel mais de quitter les États-Unis avec sa famille. [7] De plus, certaines célébrités enverront des photos de leurs enfants aux médias afin d’empêcher les paparazzi de perturber leur vie privée: les célébrités américaines du cinéma américain David Arquette et Courteney Cox ont publié la photo de leur fille Coco à la presse, les empêchant ainsi d'être poursuivies par le paparazzi. [7]

Les Pays-Unis
La Convention des Pays-Unie concernant les Droits de l'Enfant (CPUDE) a été autorisée en 1989, alors que les droits de l'homme commençaient à attirer davantage l'attention à l'échelle mondiale. [16] Ce traité traite de la question la plus fondamentale entre les enfants et les médias, telle que la liberté d'expression, la non-discrimination et le respect. Article 16, en particulier, stipule que les enfants ont le droit de se protéger en cas d'ingérence illégale dans la vie privée ou d'atteinte à la réputation. [16] Tous les pays des Nations Unies, à l'exception des États-Unis et de la Somalie, ont approuvé et soupiré ce traité.

Les États-Unis
Seong Hong fait valoir qu'aux États-Unis, la loi des États-Unis protège rarement la vie privée des enfants de célébrités. [7] La raison principale en est que la protection juridique des enfants de célébrités est trop étroite et pourrait être compensée par le Premier amendement, qui met l'accent sur la «presse libre» pour encourager les voix démocratiques. [7] Cependant, avec l'introduction de la loi anti-paparazzi en Californie, certaines célébrités ont suggéré au gouvernement de l'État de se concentrer davantage sur les enfants de célébrités: l'actrice Halle Berry espérait que la loi pourrait empêcher les paparazzi de s'approcher des enfants de célébrités, ses enfants craignant d'aller à l'école voyages dus au harcèlement de paparazzi. [7] En outre, le chercheur Joshua Azriel suggère d’interdire totalement les photos d’enfants de célébrités punies plus sévèrement. [17]

Le Brésil
Au Brésil, le statut de l'enfant et de l'adolescent (CEA en portugais) traitait directement et indirectement de la relation entre les enfants et les médias. [16] La CEA reconnaît les droits civils et humains fondamentaux des enfants, y compris la liberté d’expression et le droit à l’image, aux idées, à l’identité, etc. situation violente ou terrifiante. [16] En outre, l'article 74-80 offre aux enfants une protection juridique contre les médias publics nuisibles, tels que les émissions télévisées violentes. [16]

Le Portugal
Au Portugal, la loi sur la protection des enfants et des jeunes en danger (LPCJP en portugais) protège les enfants des médias qui comportent des éléments à risque, tels que la violence ou l'inhumanité. En outre, la loi sur les jeunes délinquants interdit aux médias d’identifier les jeunes de 12 à 16 ans qui commettent des actes illégaux. [16]

La loi anti-paparazzi de la Californie
En octobre 1997, la princesse Diana est décédée des suites d'un accident de voiture en France soupçonné d'être causé par sept paparazzi. Bien que le juge ait précisé par la suite que l'accident avait été provoqué par le conducteur ivre plutôt que par des paparazzi, le gouvernement californien était conscient du danger que présentaient les paparazzis et avait donc rapidement adopté la première loi anti-paparazzi. [3]

En 1998, la Californie a défini "l'invasion de la loi sur la vie privée", qui interdisait l'utilisation d'appareils numériques pour prendre des photos de célébrités à des occasions privées. Toutefois, ce statut est critiqué par les opposants qui estiment qu’il pourrait entraver la liberté de la presse de recueillir des informations. En outre, le langage utilisé a été jugé trop large et trop vague. Certains avocats des médias ont décrit la loi comme une «boîte de Pandore» qui posait de nombreux problèmes graves. [3]

Le premier amendement de la loi sur "l'invasion de la vie privée" a été adopté en 2005, qui prévoyait que les profits tirés des photos prises lors de altercations entre des célébrités et des photographes seraient perdus. En 2009, une autre nouvelle loi AB 524 a déclaré que des amendes pouvant aller jusqu'à 50 000 dollars seraient imposées aux premiers éditeurs des photos prises d'une manière contraire à la loi sur la protection de la vie privée. Cette loi visait à empêcher les paparazzis de prendre des photos privées de célébrités pour des raisons lucratives. Les chercheuses Christina Locke et Kara Murrhee prétendent toutefois que la loi n’est pas efficace, car les premiers éditeurs de photos de célébrités peuvent généralement gagner plus d’un million de dollars. En outre, l'AB 524 semble contredire à nouveau la Cour suprême pour avoir interdit à la presse d'obtenir des informations en toute légalité. [3]

Depuis que la Californie a constaté que les affrontements entre célébrités et paparazzi étaient encore d'actualité et même exacerbés, en janvier 2010, une autre loi anti-paparazzi, AB 2479, a été adoptée pour résoudre deux problèmes majeurs: la poursuite en voiture des paparazzi, qui conduit souvent à des accidents, et leurs comportements qui empêchent célébrités de se déplacer librement. AB 2479 a en outre prévu des sanctions financières et pénales pour les personnes qui conduisent de manière imprudente en raison de l’intention de gagner des photos ou d’enregistrer d’autres personnes à des fins commerciales. L’amende sera comprise entre $145 et $1000 et la peine d'emprisonnement sera comprise entre 5 et 90 jours [4]. Si un enfant est à l'intérieur de la voiture pendant la conduite imprudente, l'amende sera de 5 000 dollars maximum et la peine d'emprisonnement d'une durée maximale d'un an. En outre, pour empêcher les paparazzi d’englober les célébrités et de les empêcher ainsi de se déplacer librement, la loi considère ce comportement comme un emprisonnement illégal permettant des dommages supplémentaires. [3]

Le débat
Les partisans de l'AB 2479 étaient la ville de Los Angeles, la Screen Actors Guild et la Paparazzi Reform Initiative. Ils ont fait valoir que la série de comportements agressifs des paparazzi, tels que garer leur voiture pour bloquer les voitures des célébrités ou encombrer les célébrités dans des espaces publics tels que les aéroports et les entrées d’installations publiques avait gravement perturbé la vie privée des célébrités. Au contraire, la California Newspaper Association (CNPA) s’est opposée au projet de loi, car il nuit à l’activité de la presse visant à recueillir des informations librement. En outre, la CNPA a fait valoir que les sanctions pour conduite imprudente ciblant les journalistes sont injustes. Selon Christina Locke et Kara Murrhee, même si, par rapport aux projets de loi précédents, l'AB 2479 a apporté des changements importants en ce qui concerne les priorités, le conflit entre la loi anti-paparazzi de la Californie et le Premier amendement de la Constitution existe toujours. [3]

La loi anti-paparazzi contre le Premier Amendement
Keith Willis affirme que dans le système juridique américain, le conflit entre le droit à la vie privée et le droit à la liberté d'expression existe. [5] [18] De nombreux projets de loi, tels que la loi anti-paparazzi de Californie, ont pour objectif de protéger la vie privée des célébrités, tandis que le Premier amendement de la Constitution garantit la liberté de la presse d’exprimer et de rassembler des informations. [3] [5] Dans l’histoire, l’équilibre entre ces deux forces était incertain: parfois, les demandes de confidentialité des personnalités l'emportent sur les libertés de la presse et d'expression, tandis que d'autres fois, le Premier Amendement a la priorité sur les célébrités qui se disent perturbées par la presse ouverte. [3]

Le Royaume-Uni
Pour éviter que la presse perturbe la famille royale, le Royaume-Uni a adopté des lois interdisant les reportages dans la presse plus tôt que de nombreux autres pays. [1] En outre, des institutions telles que la Convention européenne des droits de l'homme et la Commission du droit britannique ont présenté des propositions visant à protéger la vie privée des personnes. [1] Après le décès de la princesse Diana en 1997, la Commission des plaintes concernant la presse, une organisation autoréglementée des médias britanniques, a proposé une série de règlements pour prévenir des accidents similaires. [1] Les propositions comprennent l'interdiction des photos de paparazzi prises dans le cadre de la recherche continue, l'élargissement de la définition de la propriété privée, le renforcement de la protection des enfants célèbres et la prévention du harcèlement collectif dans les médias. [1]

La France
Selon Jamie Nordhaus, bien que le gouvernement français ait mis en place des lois strictes pour empêcher les paparazzi d'envahir la vie privée des célébrités, ces lois s'opposent et ne sont donc pas suffisamment efficaces pour protéger les célébrités et leurs enfants. [1] Le gouvernement interdit aux paparazzi de publier toute photo non agréée par les sujets mais leur permettant de publier des photos prises dans des lieux publics. [1] En outre, les bénéfices élevés générés par la publication de photographies de célébrités exclusives en France dépassent largement l'amende de 32 000 dollars, qui encourage les paparazzi français à prendre des risques. [1]

La Nouvelle-Zélande
Comme aux États-Unis, Seong Hung affirme que les célébrités et leurs enfants en Nouvelle-Zélande sont rarement protégés par les lois sur la protection de la vie privée. [7] En 2004, M. Hosking, une célèbre personnalité de la télévision néo-zélandaise, a poursuivi le Pacific Magazine pour avoir pris et publié les photos de ses enfants, mais la Cour d'appel a statué contre M. Hosking en déclarant que les photographies n'envahissaient pas la vie privée parce qu’ils ont été emmenés dans des espaces publics. [7]

Les États-Unis
Le droit de la publicité, également appelé droits de la personnalité, vise à contrôler et à protéger les utilisations commerciales non autorisées de l’identité des personnes, telles que le nom, les photos ou la ressemblance. [18] Fondé sur le droit à la vie privée, le droit de publicité est relativement nouveau aux États-Unis - il a été reconnu pour la première fois dans l'affaire Haelan Laboratories c. Topps Chewing Gum de 1953, puis analysé par la Cour suprême dans l'affaire Zacchini c. Scripps-Howard de 1977 Cas de radiodiffusion. [18] Le droit à la publicité est important car avec l'avènement d'une nouvelle ère médiatique où «tout le monde peut être célèbre sur Internet pendant 15 minutes», le droit de publicité devient de plus en plus pertinent et une protection vitale. [19] Ce droit est étroitement lié à la vie privée des célébrités car il est généralement utilisé pour protéger les célébrités des paparazzi ou des personnes qui utilisent leurs noms et images à des fins commerciales. À l’heure actuelle, aucune loi fédérale américaine ne protège le droit de publicité des célébrités. Toutefois, des États comme la Californie ont établi des lois et des lois communes pour protéger leurs citoyens célébrités. [20] Keith Willis fait valoir que les controverses relatives au droit de publicité ont souvent lieu sur des questions de promotion de produits de célébrités.

Le Canada
Selon Ellen Whitehorn, le gouvernement du Canada protège le droit de publicité, mais l’étendue de son champ d’application demeure incertaine. Les tribunaux protègent les individus qui gagnent de l’auto-marketing, notamment du nom, des images et de la personnalité, lorsqu’il est violé. Comme dans le cas des États-Unis, les lois sur le droit de publicité se concentrent principalement sur différentes provinces: par exemple, l’Ontario dispose de lois communes spécifiques qui empêchent la violation commerciale des droits de la personnalité. [20] Cependant, si le droit de publicité aux États-Unis découle du droit à la vie privée, le droit de la personnalité au Canada découle du droit de la concurrence déloyale. [20]

Le Royaume-Uni
Ellen Whitehorn affirme que le Royaume-Uni ne dispose actuellement d'aucun statut juridique spécifique pour protéger le droit de publicité, car, au cours de son histoire, le Royaume-Uni a eu tendance à offrir davantage de protection pour la liberté d'expression et donc à se focaliser moins sur la célébrité et ses droits en matière de publicité. [20] Cependant, le gouvernement britannique continue de protéger le droit de publicité par le biais d'autres délits, tels que certaines allégations de la loi britannique sur les droits de l'homme, la violation du droit d'auteur ou l'utilisation abusive d'informations confidentielles. [20]

Le droit d'auteur
Le droit d'auteur est également étroitement lié à la vie privée des célébrités. Aux États-Unis, le Congrès adopte une loi sur le droit d'auteur fondée sur l'article 1 (8) 8 de la Constitution, qui laisse entendre que les auteurs ont le droit exclusif sur leur œuvre pendant une période limitée [21]. L'œuvre originale protégée par les lois sur le droit d'auteur comprend l’oeuvre littéraire, l'oeuvre artistique, l'oeuvre musicale, l'oeuvre dramatique, etc. [22] Étant donné que les producteurs de l'œuvre originale sont des artistes, des musiciens ou des auteurs généralement connus, ils sont susceptibles d'être impliqués dans des poursuites en matière de droit d'auteur, ce qui pourrait affecter leurs droits à la vie privée. En outre, le spécialiste O'Neill Eaton suggère que la presse se bat parfois pour le droit d'auteur des photos de paparazzi afin de tirer le meilleur parti des bénéfices tirés d'images exclusives de célébrités. En 2006, le célèbre blogueur américain Perez Hilton a été poursuivi en justice par l'agence paparazzi X17 parce qu'il avait publié des photos prises par X17 sur son propre site Web sans autorisation. [21] Perez a nié avoir violé les lois sur le droit d'auteur, affirmant que son travail tombait dans une utilisation équitable, car il utilisait ce matériau pour l’humour et le satire. La décision finale du tribunal fut que l’utilisation par Perez des photos de paparazzi constituait une violation des lois sur le droit d’auteur, car Perez réalisait des profits énormes en publiant les photos de paparazzi. [21]

Review:


 * Does the article read as well in your assigned language as it does in english?
 * Yes, this article reads as well in both languages, I think the translation overall does a really good job, I corrected a few minor errors here and there but overall everything seems to be expressed as well as in English.
 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
 * Overall yes, however a few sentences/minor sections were missing for whatever reason from the article which may affect how good things are expressed in French as they were in English.
 * What ideas do you have to improve this article ?
 * Where the articles goes into more detail about the laws in certain countries, try to add more countries, or at least links to more info about the different countries’ laws. The ones it seems to represent seem at random, and may present a bias in the info represented.
 * This article, unlike really any Wiki article I’ve seen, references the authors of the sources I think way too much, because without any real knowledge of who those people are, it doesn’t add anything to the article. I think most other Wiki articles leave this out because there is a sort of abstraction barrier between the sources, which the average reader may or may not choose to check the veracity, and the content most accept to be accurate because it is cited.
 * Just off the top of my head I could think of some other subsections for this article such as celebrity social media privacy, celebrity death privacy, celebrity personal info being hacked, that I think could be relevant to include.

Week 3 Edit to Health Data French Wikipedia Article
Ces donnés peuvent inclure les donnés une personne ajoute eux-même aux applis, aux appareils, ou aux sites qui concernent la santé. Ces méthodes officieuses de la collection des données a augmenté avec la augmentation des technologies personnelles.

Evaluate an article (#1)
This is where you will complete your article evaluation. Please use the template below to evaluate your selected article.


 * Name of article: Information privacy
 * Briefly describe why you have chosen this article to evaluate.
 * I'm evaluating this article because it was required for everyone to do so. I think this is because the broad topic of informational privacy in English is an important starting place for us.

Lead

 * Guiding questions


 * Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?
 * Yes the lead does include an intro sentence that I believe clearly describes informational privacy.
 * Does the Lead include a brief description of the article's major sections?
 * No, while the lead does touch on some of the article's major sections, overall I don't believe it successfully includes a brief description of all of them.
 * Does the Lead include information that is not present in the article?
 * Yes, the lead includes info about different fields that attempt to address informational privacy, which isn't ever explicitly talked about in the article, only implied throughout.
 * Is the Lead concise or is it overly detailed?
 * I think the lead is overly concise, to the point of even being not detailed enough.

Lead evaluation
Overall, the lead, while it summarizes the article very broadly, could be improved with information more relevant to the article's content.

Content

 * Guiding questions


 * Is the article's content relevant to the topic?
 * Yes overall the article's content is relevant to the topic going over different important aspects of informational privacy.
 * Is the content up-to-date?
 * Yes for the most part the content is up-to-date, however no sources are from 2020, and there are some sources from 2004 or 2006. And with a topic like info privacy, I believe thats something that is always changing and should be up-to-date.
 * Is there content that is missing or content that does not belong?
 * No, it appears that everything there belongs, and there is a good overview of things so it doesn't appear anything is missing.
 * Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?
 * No I don't believe this article deals with one of Wikipedia's equity gaps as it doesn't address a historically underrepresented populations or topics, in fact something like info privacy is given a lot of coverage today.

Content evaluation
Overall, the content appears to do a good job of covering the important aspects of info privacy. However because a topic like info privacy is always changing, updating some of the articles sources may improve the quality of the article.

Tone and Balance

 * Guiding questions


 * Is the article neutral?
 * No, I think the article could do a better job of neutralizing its language throughout. For example this sentence, "To avoid giving away too much personal information, emails should be encrypted," could be reworded, or "the ability to control the information one reveals about oneself over the internet, and who can access that information, has become a growing concern" or "people may not wish for their medical records to be revealed to others" should probably have citations.
 * Are there any claims that appear heavily biased toward a particular position?
 * No, there aren't any glaringly obvious biases, just multiple small things that result in the article not being wholly neutral.
 * Are there viewpoints that are overrepresented, or underrepresented?
 * Yes I believe the viewpoint of info privacy in the US/Europe are overrepresented as compared to other parts of the world. This is because even though this is a very broad topic, the US still got its own subheading, something that potentially have gone into an article created specifically for the US.
 * Does the article attempt to persuade the reader in favor of one position or away from another?
 * Yes, I think the article, through its use of non-neutral language tries to persuade the reader that their data is in danger.

Tone and balance evaluation
Overall, I think the article's language in multiple places throughout is not wholly neutral, and that the article possesses the bias that the readers' data is in immediate danger (something that may or may not be true, but certainly is something we shouldn't be told, rather shown).

Sources and References

 * Guiding questions


 * Are all facts in the article backed up by a reliable secondary source of information?
 * No, not all facts in the article are backed up by a reliable secondary source, for example "XACML – The Extensible Access Control Markup Language together with its Privacy Profile is a standard for expressing privacy policies in a machine-readable language which a software system can use to enforce the policy in enterprise IT systems." has no citation.
 * Are the sources thorough - i.e. Do they reflect the available literature on the topic?
 * No I don't believe all the sources are wholly thorough, in fact one of the sources is to a website of a VPN seller, or to enotes.com a question and answer website where anyone can respond to anyone without any credentials.
 * Are the sources current?
 * While for the most part the sources are from the last couple of years (2018 onward, excluding 2020), there are still some 2004 or 2006 and with such a changing topic, I think it is important to have the most up to date sources as possible.
 * Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?
 * Check a few links. Do they work?
 * All of the links I checked worked, it's just there are a few questionable sources to begin with.

Sources and references evaluation
Overall the sources for this article are very poor if they include a business website and an unverifiable question and answer site, when instead they should primarily be peer reviewed journals. As well, the sources should be more up to date since no references come from this year and info privacy is ever changing.

Organization

 * Guiding questions


 * Is the article well-written - i.e. Is it concise, clear, and easy to read?
 * This article, while concise and generally easy to read, from my previous analysis it is evident the information and facts included may be questionable.
 * Does the article have any grammatical or spelling errors?
 * I didn't find any grammatical or spelling errors.
 * Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?
 * Yes the article appears to be broken into major topics that reflect the major points of info privacy, however I think it may be from a point of bias that the sub-topic,"United States Safe Harbor program and passenger name record issues" was included.

Organization evaluation
Overall while the breakdown of the topics appears to be effective (excluding "United States Safe Harbor program and passenger name record issues"), what is included within them may be questionable.

Images and Media

 * Guiding questions


 * Does the article include images that enhance understanding of the topic?
 * N/A
 * Are images well-captioned?
 * N/A
 * Do all images adhere to Wikipedia's copyright regulations?
 * N/A
 * Are the images laid out in a visually appealing way?
 * N/A

Images and media evaluation
No media or images were included in this article.

Checking the talk page

 * Guiding questions


 * What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?
 * Most of the conversations on talk page are about edits to the article about doing things like making the article more neutral.
 * How is the article rated? Is it a part of any WikiProjects?
 * This article is a part of 3 WikiProjects: Computing, Internet, and Mass Surveillance where in each it earns a "C" assessment.
 * How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?
 * Yes the way Wiki discusses this topic isn't too different from how we've talked about the overall topic in class.

Talk page evaluation
Overall the Talk page focuses on editing the article to make it more neutral or clear, which is important to do as it is a part of three WikiProjects and has the distinction of "High Importance".

Overall impressions

 * Guiding questions


 * What is the article's overall status?
 * The article's overall status is that it needs improvement, especially because it is an important topic to computing, internet, and mass surveillence.
 * What are the article's strengths?
 * The articles strengths are that it creates an effective broad outline to tackle the very broad topic of info privacy, it also links to a lot of good other related articles.
 * How can the article be improved?
 * The article could be improved by updating sources to be more recent, getting rid of clearly invalid sources, updating the language to be more neutral, and getting rid of the sub-topic "United States Safe Harbor program and passenger name record issues", or at least move it somewhere else more relevant.
 * How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?
 * I would assess this article's completeness as being under-developed. There are some good things there, but also plenty of questionable things, that one may not even catch at first glance.

Overall evaluation
Overall while this article possesses a good starting point for what could potentially be a complete, well-done article, many things need to be removed, updated, or neutralized in order for it to get to that point.

Evaluate an article (#2)[edit]
This is where you will complete your article evaluation. Please use the template below to evaluate your selected article.


 * Name of article: https://fr.wikipedia.org/wiki/Donn%C3%A9es_de_sant%C3%A9 (Donnés de santé) (Health Data)
 * Briefly describe why you have chosen this article to evaluate.
 * I've chosen to evaluate this article on Health Data because I find that to be a very interesting topic and would be curious how this is addressed in France.

Lead[edit]

 * Guiding questions


 * Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?
 * Yes the intro sentence does a good job of clearly introducing health data.
 * Does the Lead include a brief description of the article's major sections?
 * The lead, even though detailed, doesn't do a very good job at going over the major sections of the article.
 * Does the Lead include information that is not present in the article?
 * Is the Lead concise or is it overly detailed?
 * The lead is overly detailed including small details that could've been better put later on in the article.

Lead evaluation[edit]
Overall, while the intro sentence is really strong, the rest of the lead appears to be too detailed about the wrong things.

Content[edit]

 * Guiding questions


 * Is the article's content relevant to the topic?
 * Yes article's content is relevant to the topic, but it is organized rather randomly.
 * Is the content up-to-date?
 * The majority of the sources are from before 2015 so no the content is not up-to-date.
 * Is there content that is missing or content that does not belong?
 * It appears the major topics of the article are very specific which seems odd because that would make it difficult to create uniformity across articles of similar nature.
 * Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?
 * No this articles doesn't deal with one of Wikipedia's content gaps as it doesn't address topics related to historically underrepresented groups, health data is a much talked about topic today.

Content evaluation[edit]
Overall the content of this article, while a bit dated, still appears rather effective, however the organization of the content seems poor and random.

Tone and Balance[edit]

 * Guiding questions


 * Is the article neutral?
 * The article appears to do a good job of writing in a neutral, fact-based tone.
 * Are there any claims that appear heavily biased toward a particular position?
 * There are no claims that appear to be heavily biased toward a particular position.
 * Are there viewpoints that are overrepresented, or underrepresented?
 * No viewpoints appear to be overrepresented or underrepresented unless you consider the viewpoint of all the content to be about France as opposed to other francophone countries, but that also makes sense on French Wikipedia.
 * Does the article attempt to persuade the reader in favor of one position or away from another?
 * The article doesn't attempt to persuade the reader.

Tone and balance evaluation[edit]
Overall the article does a good job of writing in a factual, neutral tone.

Sources and References[edit]

 * Guiding questions


 * Are all facts in the article backed up by a reliable secondary source of information?
 * The majority of facts in the article appeared to be backed up, I say the majority because I'm not wholly sure if some things are considered facts or not and would warrant a citation.
 * Are the sources thorough - i.e. Do they reflect the available literature on the topic?
 * The sources aren't terribly thorough, I found some from random websites, not exactly peer reviewed journals.
 * Are the sources current?
 * The sources aren't that current considering most are from before 2015, and with something as ever-changing as health data that should be improved upon.
 * Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?
 * I'm not certain they are written by a diverse spectrum of authors, from the looks of it a lot is from the French government.
 * Check a few links. Do they work?
 * Actually not all the links I clicked on worked.

Sources and references evaluation[edit]
Even though a lot of things were cited, the sources are rather dated and are questionable with some broken links and coming from questionable places like random websites. Improving this would definitely improve the article's credibility.

Organization[edit]

 * Guiding questions


 * Is the article well-written - i.e. Is it concise, clear, and easy to read?
 * I find the article rather difficult to read because the organization of topics appears sporadic, but the content itself seems easy to read.
 * Does the article have any grammatical or spelling errors?
 * I didn't find any spelling or grammar erros.
 * Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?
 * I don't think the article is well-organized, the headings seem too specific, in fact one sub-heading had only two lines under it.

Organization evaluation[edit]
Overall organizing the article better would greatly improve readability and ease confusion.

Images and Media[edit]

 * Guiding questions


 * Does the article include images that enhance understanding of the topic?
 * N/A
 * Are images well-captioned?
 * N/A
 * Do all images adhere to Wikipedia's copyright regulations?
 * N/A
 * Are the images laid out in a visually appealing way?
 * N/A

Images and media evaluation[edit]
There are no images or media available for this article.

Checking the talk page[edit]

 * Guiding questions


 * What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?
 * Shockingly, there was no discussion on the Talk Page!
 * How is the article rated? Is it a part of any WikiProjects?
 * This article is rated B for the WikiProjects about Medicine.
 * How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?
 * We haven't really discussed this topic, but even if we did here this would've differed because it is addressed it from a French perspective.

Talk page evaluation[edit]
Surprisingly, even though there isn't any discussion on the Talk Page this article gets a B rating for the WikiProject for medicine.

Overall impressions[edit]

 * Guiding questions


 * What is the article's overall status?
 * The article's overall status is a "B" according to Wikipedia but I would give it a C instead.
 * What are the article's strengths?
 * This article's strengths are that is has lots of things cited (from questionable content however) and good relevant content!
 * How can the article be improved?
 * This article could be improved by updating and removing sources, cleaning up the lead paragraph, organizing the content better, and by getting editors to use the Talk Page.
 * How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?
 * I would say this article is underdeveloped because I think a lot of good content is there, it just needs more work done.

Overall evaluation[edit]
Overall I'm rather surprised this article got a higher rating that Info Privacy, because I think by updating and removing sources, cleaning up the lead paragraph, organizing the content better, and by getting editors to use the Talk Page this article could improve greatly.