digitalcuration
Follow
Find
10.7K views | +0 today
 
Scooped by Stéphane Koch
onto digitalcuration
Scoop.it!

How We Used Facebook to Power Our Investigation Into Patient Harm

How We Used Facebook to Power Our Investigation Into Patient Harm | digitalcuration | Scoop.it

A typical investigation might proceed like this: a journalist spends months (or more) reporting, keeps it fairly hush-hush, writes several stories, and then monitors comments and the social web as reaction unfolds.

But for our ongoing investigation into patient safety, spearheaded by reporters Marshall Allen and Olga Pierce, we’ve launched community and crowdsourcing efforts long before we’ve published a single traditional story. We’ve developed a database of sources that is helping to inform the investigation as we report it. And we are using Facebook to create a space for patients, providers and journalists to discuss patient safety issues openly.

 

more...
No comment yet.

From around the web

digitalcuration
société de l'information, identité & comportements numériques, sécurité de l'information, réseaux & médias sociaux
Curated by Stéphane Koch
Your new post is loading...
Your new post is loading...
Scooped by Stéphane Koch
Scoop.it!

Facebook, Twitter, LinkedIn, Google+: Comment gérer les permissions des applications - YouTube

Comment gérer les permissions que l'on donne aux applications (soit quand on utilise son compte Facebok,Twitter, Google+ ou Linkedin pour se connecter à un site web, soit quand on installe une application sur l'un des réseaux sociaux auquel on est abonné).

Le lien avec l'émission On en parle de la RTS (Radio Télévision Suisse), qui a traité le sujet: "Des logins qui pompent énormément"
http://www.rts.ch/la-1ere/programmes/on-en-parle/6183935-des-logins-qui-pompent-enormement-14-10-2014.html (tous les liens mentionnés dans la vidéo sont dans le descriptif de celle-ci sur Youtube). ‪#‎RTSoep‬

 

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Facebook Safety Check : rassurez vos proches à l'aide d'une application

Facebook Safety Check : rassurez vos proches à l'aide d'une application | digitalcuration | Scoop.it
Le réseau social Facebook vient de lever le voile sur une nouvelle application, nommée Safety Check. Cette dernière se destine aux victimes d'une catastrophe qui veulent rapidement rassurer leurs contacts. [...]
more...
No comment yet.
Rescooped by Stéphane Koch from Quantified Self, Data Science, Digital Health, Personal Analytics, Big Data
Scoop.it!

Stanford launches research center for wearables | mHealthNews

Stanford launches research center for wearables | mHealthNews | digitalcuration | Scoop.it
Stanford launches research center for wearables

Via Tictrac
more...
SPIMESENSE's curator insight, October 19, 9:09 AM

Excellent move from Stanford!

Scooped by Stéphane Koch
Scoop.it!

Hackers Access At Least 100,000 Snapchat Photos And Prepare To Leak Them, Including Underage Nude Pictures

Hackers Access At Least 100,000 Snapchat Photos And Prepare To Leak Them, Including Underage Nude Pictures | digitalcuration | Scoop.it
Hackers have been secretly collecting photos and videos for years.
Stéphane Koch's insight:

A giant database of intercepted Snapchat photos and videos has been released by hackers who have been collecting the files for years. Shocked users of the notorious chat forum 4chan are referring to the hack as "The Snappening," noting that this is far bigger than the iCloud hacks that recently targeted celebrities. Underground photo-trading chat rooms have been filled in recent weeks with hints that something big was coming. Thursday night it finally arrived: A third-party Snapchat client app has been collecting every single photo and video file sent through it for years, giving hackers access to a 13GB library of Snapchats that users thought had been deleted

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Anisa Salmi speaks out after nude photos leaked online

Anisa Salmi speaks out after nude photos leaked online | digitalcuration | Scoop.it
Anisa Salmi says her ex-boyfriend posted nude photos of her online and she wants new laws put in place to protect women against this type of cyberbullying.
Stéphane Koch's insight:

#‎RevengePorn‬ "They kept saying because I shared the photos willingly it was my fault".... Remember, It was also a Canadia Police officer who suggested that "women should avoid dressing like sluts" as a precaution against unwanted sexual attention... Blaming women for accepting to appear on intimate pictures that Men where requested/taken is not a response... The law have to change - in Switzerland as well - in the way to "criminalize the publication of intimate images without the consent of the subject of those images." like they might do in Canada...

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

«Il ne faut pas donner aux réseaux sociaux plus d'importance qu'ils n'en ont»

«Il ne faut pas donner aux réseaux sociaux plus d'importance qu'ils n'en ont» | digitalcuration | Scoop.it
Internet • Le spécialiste genevois Stéphane Koch animera prochainement à Romont un atelier sur les réseaux sociaux et sur la sécurisation des données personnelles. Ses conseils pour protéger au mieux sa sphère privée.
more...
No comment yet.
Rescooped by Stéphane Koch from Time to Learn
Scoop.it!

Les réseaux sociaux professionnels par métier en 2014

Au-delà des réseaux sociaux professionnels généralistes leader que sont Linkedin et Viadeo, il existe de nombreux réseaux sociaux professionnels de niche ou par métier ou secteur d'activité. Ils regroupent des professionnels qui ne sont parfois pas inscrits dans les réseaux sociaux généralistes.
Découvrez votre réseau social professionnel métier ou filière qui vous conviendra le mieux, testez-le et venez nous le présenter en commentaire ici ou sur le l'article du Blog Emploi 2.0.


Via Frédéric DEBAILLEUL
more...
Pascal Petitjean's curator insight, October 3, 6:15 AM

et oui, il n'y a pas que Viadeo et Linkedin dans le paysage des réseaux sociaux professionnels !

 

Scooped by Stéphane Koch
Scoop.it!

Relationship Mining on Twitter Shows How Being Dumped Hurts More than Dumping | MIT Technology Review

Relationship Mining on Twitter Shows How Being Dumped Hurts More than Dumping | MIT Technology Review | digitalcuration | Scoop.it
The first data mining study of romantic relationships on Twitter reveals that social networks undergo the equivalent of earthquakes after break ups.
more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

7 safety tips from hackers

7 safety tips from hackers | digitalcuration | Scoop.it

It's easy to get hacked. And yes, it can happen to you.
Follow this advice from actual hackers, and you'll be a lot safer online (summary below, read article for more).

1. Turn off your phone's Wi-Fi and Bluetooth. Hackers are religious about this. Keeping these features "on" all the time makes it easy for strangers to slip into your phone.

2. Use two-step authentication. Nowadays, a single password isn't enough. They get exposed all the time.

3. Create a smart password strategy. For the select few websites with your most sensitive information (email, bank), create some long and unique passphrases, like +hisPl@tinumDr@gonBreathesF1re.

4. Use HTTPS on every website. Install the HTTPS Everywhere tool developed by the pro-privacy Electronic Frontier Foundation. It encrypts all the information your browser is sending between your computer and websites.

5. Bulk up your home Wi-Fi. Setting up Wi-Fi at home is a tour through the circles of hell. But these two steps are important.

6. Don't hide your home Wi-Fi. Your home router asks: "Hide the SSID?" If you say yes, then your devices are forced to "actively scan" for the home network you're trying to hide. Sure, they'll connect. But as a result, your device "actively scans" for networks all the time.

7. Think twice before buying an Internet-connected device. Do you really need a "smart" fridge or oven?

 

 

more...
No comment yet.
Rescooped by Stéphane Koch from Time to Learn
Scoop.it!

YouTube Creator Academy – Améliorez votre maîtrise de YouTube en suivant des cours en ligne gratuit

YouTube Creator Academy – Améliorez votre maîtrise de YouTube en suivant des cours en ligne gratuit | digitalcuration | Scoop.it

Nous avons créé différents cours pour vous aider à réussir en tant que créateur YouTube. Sélectionnez un module, installez-vous confortablement et lancez-vous.

 
Via Frédéric DEBAILLEUL
more...
Carole Bredard's curator insight, September 22, 3:58 AM

Youtube lance son "academy" : plus de 20 vidéos (sous-titrées en français) pour maîtriser les services Youtube. 

- Principes de base

- Développez votre audience

- Gagnez des spectateurs

- Générez des revenus

Philippe Morelle's curator insight, October 1, 3:05 AM

À l'heure de la vidéo, ça peut être utile.

Scooped by Stéphane Koch
Scoop.it!

Orthodox.church: comment l'Église néglige d'assurer ses positions en ligne

Orthodox.church: comment l'Église néglige d'assurer ses positions en ligne | digitalcuration | Scoop.it
Depuis quelques mois se multiplient les nouvelles extensions pour noms de domaine: à côté des traditionnels .com, net, .org et autres suffixes nationaux (.fr, .be, .ch…), on voit apparaître .tips,...
more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Android L chiffrera par défaut tout le contenu du téléphone

Android L chiffrera par défaut tout le contenu du téléphone | digitalcuration | Scoop.it

Google activera par défaut le chiffrement des smartphones qui passeront sous Android L. Google assure que les données seront protégées et les clés resteront sur le périférique

Stéphane Koch's insight:

le conseil du jour: sur ‪#‎Android‬ pensez à chiffrer votre carte mémoire, car elle n'est pas protégée par le verrouillage du mobile... en cas de perte ou de vol du téléphone, il est donc facile de la retirer du mobile pour accéder à son contenu au moyen d'un adaptateur ad hoc

more...
No comment yet.
Rescooped by Stéphane Koch from healthcare technology
Scoop.it!

Health researchers see unique opportunity in self-tracker data

Health researchers see unique opportunity in self-tracker data | digitalcuration | Scoop.it

As the number of self-tracking health and fitness tools available to consumers continues to climb, a persistent question has been whether the data they collect might be useful to health researchers. Along with that: Are people who self-track comfortable sharing their data with researchers?

 

A new, must-read report from San Diego’s California Institute for Telecommunications and Information Technology (Calit2), funded by the Robert Wood Johnson Foundation, explores these and other questions.

 

Based on a survey with hundreds of self-trackers, a majority — 57 percent — said one critical assurance they would need before agreeing to make their self-tracked, personal health data available to researchers was that their privacy would be protected. More than 90 percent also said it was important that their data remained anonymous. Respondents said they’d be more comfortable sharing data if they knew it was only going to be used for “public good” research.

 

One open-ended survey that the report’s researchers posed to self-trackers found that 13 percent of respondents specifically mentioned an aversion to commercial or profit-making use of their data, according to the report. One respondent wrote: “It depends who gets it. Research using these data will be instrumental in the future of personal predictive services, but also for that reason are likely to be exploited by marketers and the politically short-sighted. Thus I would like transparency for who has access to my data.”

 

Among the almost 100 health researchers interviewed for the report, 46 percent said that they had already used self-tracking data in their research previously. Some 23 percent reported that they had already worked with digital health companies that offer apps or devices to consumers to track their health.

 

Overall, the researchers interviewed for the report were “generally enthusiastic” about the prospect of using self-tracking data in the future — 89 percent agreed or strongly agreed that such data would prove useful to their research efforts. Almost all of those researchers surveyed said that kind of data could answer questions that other data could not.

 

more at http://mobihealthnews.com/30979/health-researchers-see-unique-opportunity-in-self-tracker-data/

 

 
Via nrip
more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Usurpation d'identité : quand la promo d'un film va trop loin

Usurpation d'identité : quand la promo d'un film va trop loin | digitalcuration | Scoop.it
Dans le cadre de la promotion d'Un illustre inconnu, plusieurs journalistes et blogueurs ont dû faire face à une usurpation de leur identité. Explications d'une campagne à la limite de l'illégalité.
Stéphane Koch's insight:

En réponse à une question intéressante, posée par David Labouré, sur les conséquences potentielles d'une usurpation d'identité numérique, même si c'est dans le cas d'un "concept marketing" :

Sans m'arrêter sur fait que c'est illégal en France (pas en Suisse), le problème se situe plutôt au niveau du risque de "résonance" lié à l'altération d'une identité numérique: chaque élément qui composent notre "moi numérique" est en relation et en interaction avec d'autres éléments numériques et humain. Tout changement peut entrainer des modifications par rebond des autres éléments qui composent numériquement l'identité en ligne, que cela soit:

-par le biais des algorithmes des moteurs de recherche ou ceux qui gèrent la structuration des flux d'information (le flux d'actualités facebook par exemple), ou encore des API/connecteur des différents services Web, et plus particulièrement ceux du web social (qui échangent automatiquement des informations entre eux) ...

-par les diverses formes d'interactions humaines - au niveau numérique et potentiellement leurs rebonds dans la réalité - qui vont être initiées/générées par ces modifications, et dans ce cas précis le clonage/l’usurpation de ladite identité...

Au niveau humain, l'information, le niveau de connaissance, de même de la grille de lecture de telles actions (clonage) ne sera de loin pas homogène:.

certaines personnes présentes dans le périmètre (numérique) de ces identités clonées réaliseront qu'il ne s’agit pas de la personne réelle, mais d'un clone, et de facto adapteront leur mode d'échange (et potentiellement risquent de "jouer" avec le clone comme s'il s'agissait d'un personnage fictif, alors que dans les fait le clone représente/usurpe une identité réelle)...

mais d'autres personnes n'en seront pas conscientes et réagiront/interagiront avec ou vis à vis de l'identité usurpée/du clone comme s'il s'agissait de la personne réelle: dès lors, le clone va recevoir des informations/échanges qui ne lui était à la base pas destinés (qui pourraient avoir un caractère confidentiel) et auxquelles la personne réelle n'aura au final pas accès, étant donné que ces informations ont "transité" par le canal de son clone, canal avec lequel il n'est évidement pas connecté ...

Les moteurs de recherche et autres systèmes d'agrégation/structuration automatisés de l'information vont intégrer/mémoriser tous ces changements comme faisant référence à une identité unique, celle de la personne réelle - sans distinguer ce qui "appartient" au clone...

L'identité perçue de la personne réelle (celle à laquelle on accède par le biais des moteurs de recherche) risque donc d'être durablement altérée/biaisée non seulement par rapport au comportement numérique du clone/de l'identité usurpée, mais aussi par les interaction de tiers avec celle-ci..

En résumé, il est assez difficile d'extrapoler les conséquences d'une modification de l'identité numérique d'une personne qui aurait été parasité par des clones, tout comme on ne peut pas garantir un retour à l'état d'origine d'une identité numérique qui aurait été modifiée, clonée (comme c'est le cas ici)...

Donc, compte tenu de tout ceci, se lancer dans cette démarche... sans anticiper et essayer de scénariser/gérer les risques induits... était non seulement inconscient, mais ça faisait aussi preuve d'un certain amateurisme...

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

How Hotel Social Media Goes from Online to Offline

How Hotel Social Media Goes from Online to Offline | digitalcuration | Scoop.it
Whether integrating a specific social media theme or creating exhibits and social events, hotel social media is going offline with great results. #socialhospitality #hotelsocialmedia
more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Victims of Online Crimes Are Finally Getting Justice—as Long as They’re Rich and Famous

Victims of Online Crimes Are Finally Getting Justice—as Long as They’re Rich and Famous | digitalcuration | Scoop.it

In January, I published a story in Pacific Standard about my experience receiving rape and death threats online, and the failure of police and tech companies to respond appropriately to threats, stalking, and harassment of women on the Internet. One irony of writing the piece is that I have now become a person who law enforcement officials and social media employees are very eager to help out. At a panel about digital exploitation this summer, an FBI agent gave me his personal contact information, in case my stalker resurfaced; a press contact at Twitter encouraged me to forward him the abuse reports I file on the network to ensure that the site’s moderators field them appropriately. Problem solved for me—and nobody else.

 

 

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

France: comment la police et la gendarmerie utilisent Facebook et Twitter

France: comment la police et la gendarmerie utilisent Facebook et Twitter | digitalcuration | Scoop.it

Les forces de l'ordre doivent-elles jouer sur l'humour, comme le fait la police espagnole ? Plutôt Facebook ou Twitter ? Décryptage des différentes stratégies.

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Ils volent la vie de vos bébés

Ils volent la vie de vos bébés | digitalcuration | Scoop.it
Depuis quelques mois, une nouvelle tendance a vu le jour sur les réseaux sociaux. Voler une photo de bébé et imaginer une histoire, parfois anodine, parfois glauque, avec.
Stéphane Koch's insight:

Au final le journaliste et/ou sa rédaction ont décidés de privilégier le sensationnalisme d'un phénomène extrêmement marginal (le vol de photos de bébé), par rapport à une problématique bien plus importante et présente dans notre quotidien: la construction - inconsciente - de l'identité numérique des enfants par leurs parents (ou par les écoles).

En publiant des photos de leurs chérubins, les parents ne sont généralement pas conscients qu'ils commencent à construire une identité numérique qui risque ensuite de "coller à la peau" de leurs progénitures tout au long de existence de celles-ci.

Il y a en effet peut de chances qu'une fois devenus ados, leurs enfants apprécient de voir apparaître, à chaque fois que l'on met leur nom dans Google, les photos de leur visage maculé de compote de pomme, ou habillés des vêtements à la coupe ou aux couleurs exotiques dont les avaient affublé leurs parents...

Car, si on y réfléchi bien, il est difficile de nier que la publication des photos de ses enfants est la conséquence d'une démarche émotionnelle un peu égoïste qui consiste à se faire plaisir et à valoriser l'image de sa descendance auprès de ses pairs... l'enfant en tant que personne n'est généralement pas très présent dans l'équation, on ne lui demande pas son avis, pour autant qu'il soit en âge d'en avoir un...

Cela dit, il est plus qu'évident que les parents n'agissent pas consciemment au détriment de leurs enfants. Ils n'ont simplement pas à l'esprit (et on peut aisément le comprendre) l'impact potentiel que peut avoir la dématérialisation de l'information sur les contenus qu'ils produisent et partagent... respectivement, la manière dont les images mises en ligne peuvent avoir plusieurs cycles de vie, se "zombifier", pour réapparaître même après avoir été effacées ou plus simplement, dupliquées...

Une fois lorsque j'intervenais dans une formation, une élève d'une vingtaine d'années m'a demandé de l'aide pour faire disparaître un contenu la concernant et qu'elle estimait lui être préjudiciable. Il s'agissait d'un dessin au neocolor qu'elle avait fait quand elle était enfant, et qui avait été publié dans le calendrier en ligne d'une école.. Google s'est ensuite chargé de l'ancrer dans sa mémoire numérique, faisant apparaitre le dessin à chaque fois que cette élève questionnait son nom dans le moteur de recherche... l'élève ressentait la présence de ce dessin comme une agression, un lien avec son enfance qu'elle assumait, mais qu'elle voulait absolument voir disparaître du domaine public...

A l'instar de cette jeune femme, je ne suis pas sûr que l'on ait tous envie de voir les photos de notre enfance alimenter les résultats des moteurs de recherche.. offrant à nos futurs employeurs, collègues, ou encore relations professionnelles...une série de clichés par nécessairement valorisants de nos premiers pas, et trébuchements, en barboteuse... ;)

Couper le cordon ombilical avec son enfance, grandir.. n'est pas propre à internet, c'est propre au développement de chaque enfant (et c'est ce que l'on attend de lui), on doit être faire attention de ne par interférer avec ces différentes étapes de son développement par une utilisation "inadaptée" des technologies de  l'information et de la communication.. la prévention est mère de toutes les vertus :)

more...
No comment yet.
Rescooped by Stéphane Koch from Time to Learn
Scoop.it!

Protéger efficacement son compte Google avec un mot de passe pour chaque appli et chaque appareil

Protéger efficacement son compte Google avec un mot de passe pour chaque appli et chaque appareil | digitalcuration | Scoop.it

S'ils mettent la main sur vos identifiants de Google, les hackers ont potentiellement accès à tous les services et à tous les dispositifs que vous utilisez. En définissant des mots de passe spécifiques pour chaque application ou pour chacun de vos dispositifs, vous pourrez ériger une barrière de protection supplémentaire.

Comme mesure de protection additionnelle, Google propose la validation en deux étapes: outre le mot de passe, vous devrez également renseigner un code que vous recevrez par message de texte (SMS). Toutefois, ces codes ne fonctionnent pas avec toutes les applications et tous les dispositifs. Dans ce cas-là, vous devrez recourir à des mots de passe spécifiques pour chaque application.

Les mots de passe pour les applications sont particulièrement pratiques, parce qu'ils peuvent être rappelés en cas d'urgence également à partir du compte Google. Google se déconnecte automatiquement de l'application correspondante. De cette manière, vous êtes en sécurité également en cas de vol ou de perte, même à distance.

Ci-dessous, nous vous proposons notre guide pour la création de mots de passe destinés aux applications.


Via Frédéric DEBAILLEUL
more...
Pierre-André Fontaine's curator insight, October 1, 1:51 AM

ajouter votre point de vue ...

CDI Brossette's curator insight, October 9, 5:06 AM

sécurité informatique, protection des données personnelles goole

Scooped by Stéphane Koch
Scoop.it!

The Internet Is Broken, and Shellshock Is Just the Start of Our Woes | WIRED

The Internet Is Broken, and Shellshock Is Just the Start of Our Woes | WIRED | digitalcuration | Scoop.it
Shellshock is one of the oldest known bugs in history. But its story is not that usual. Early this year, security researchers discovered another bug, called Heartbleed, that has languished in open source software for years. Both bugs are indicative a problem that could continue to plague the internet unless we change the way we write and audit software. The truth is that the net is littered with code that dates back decades, and some of it never gets looked at.
more...
No comment yet.
Rescooped by Stéphane Koch from Elearning, pédagogie, technologie et numérique...
Scoop.it!

Wikipédia, Je t’aime, un peu, beaucoup…pas du tout !

Je suis lassé d’entendre des commentaires sans fondement, qui révèlent surtout un manque d’usage et de compréhension de l’outil, comme souvent avec les outils numériques.
J’imagine que lorsque les détracteurs de Wikipédia lisent le journal, ou même un article scientifique, ils y apposent un regard critique. Pourquoi en serait-il différent avec les outils numériques ?Wikipédia permet d’aiguiser ce regard critique, de valoriser la diversité des informations sur un même sujet, ainsi que la multi culturalité (un sujet comporte des versions différentes d’une langue à l’autre). Qui dit mieux ?

Usage raisonné : Voyons comment faire ! -->


Via CECI Jean-François
more...
CECI Jean-François's curator insight, September 27, 7:47 AM

Mon dernier article "d'humeur" sur le thème de l'encyclopédie collaborative Wikipedia...

Rescooped by Stéphane Koch from Time to Learn
Scoop.it!

MultiMonitorTool - Gestionnaire multi moniteurs

MultiMonitorTool - Gestionnaire multi moniteurs | digitalcuration | Scoop.it

MultiMonitorTool, un petit outil de Nirsoft qui vous d'effectuer certaines actions, toutes liées à l'utilisation de plusieurs moniteurs. Vous pouvez activer / désactiver les moniteurs, réglez le moniteur principal, sauvegarder et charger la configuration de tous les moniteurs, déplacer les fenêtres d'un écran à l'autre. Vous pouvez utiliser des options de ligne de commande pour modifier la configuration des moniteurs ou déplacer automatiquement les fenêtres sans afficher d'interface utilisateur. MultiMonitorTool fournit également une fenêtre de prévisualisation, qui permet de regarder un aperçu de chaque moniteur. Cet utilitaire fonctionne sur n'importe quelle version de Windows, à partir d'XP. Attention! N'est utile que si votre bureau s'étend sur plusieurs moniteurs...


Via Frédéric DEBAILLEUL
more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Health Department Use of Social Media to Identify Foodborne Illness — Chicago, Illinois, 2013–2014

FoodBorne Chicago tracked Twitter messages using a supervised learning algorithm (7). The algorithm parsed tweets originating from Chicago that included "food poisoning" to identify specific instances of persons with complaints of foodborne illness.

 

Of the 133 FoodBorne Chicago–prompted health inspections 27 (20.3%) identified at least one critical violation, compared with 16.4% of the 1,808 inspections not prompted by FoodBorne Chicago. Critical violations indicate an "immediate health hazard" resulting in a high risk for foodborne illness. Critical violations must be fixed while the inspector is present or the restaurant fails inspection, has its license suspended, and is closed.* Twenty-nine restaurants (21.8%) reported via FoodBorne Chicago had at least one serious violation compared with 27.8% of restaurants not reported via FoodBorne Chicago. Serious violations indicate a "potential health hazard" that must be corrected within a timeframe determined by the health inspector, typically 5 days. If the serious violation is not fixed on re-inspection, the license is suspended, and the business is closed. Overall, at least one critical or serious violation was found in 37.6% of inspections prompted by FoodBorne Chicago and 37.2% of inspections from other complaints during the same period.

 

more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Vie privée et Facebook: pourquoi je ne poste rien de mes enfants sur le web

Vie privée et Facebook: pourquoi je ne poste rien de mes enfants sur le web | digitalcuration | Scoop.it
Rien du tout. C'est le meilleur moyen de les défendre de la reconnaissance faciale, du profilage à la Facebook et de l'utilisation future de ses données personnelles.
more...
No comment yet.
Scooped by Stéphane Koch
Scoop.it!

Assaulted women have enough to do without answering all your questions

Assaulted women have enough to do without answering all your questions | digitalcuration | Scoop.it
Considering what’s been in the news lately, maybe we should be starting with ‘Why do you hit?’ or ‘Why are you raping?’
more...
No comment yet.