Anonymat, Profiling,Tracking, Alg Recommandation

Facebook Twitter

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet. Atlantico : Le jeudi 29 mai 2014, Google lançait son formulaire de droit à l'oubli, de façon à ce que tout un chacun puisse supprimer les liens qu'il estime "inappropriés".

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet

Comment fonctionne-t-il, concrètement ? Gilles Babinet : Il s’agit d’un formulaire que l’on remplit sur le site de google en indiquant la page que l’on souhaite voir retirer et pourquoi. Les demandes doivent être argumentées et le demandeur doit faire la preuve de son identité. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Le cas de Jack : ce que le gouvernement peut faire des données de géolocalisation. Even Powering Down A Cell Phone Can't Keep The NSA From Tracking Its Location. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android.

Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société américaine Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Anonymat

Cookies & Tracking. CNIL. The Pirate Bay – Contourner la censure. The Pirate Bay – Contourner la censure <A HREF=" Amazon.fr</A> La Haute Cour de Justice du Royaume Uni a ordonné le blocage de The Pirate Bay chez les 6 principaux fournisseurs d'accès du pays.

The Pirate Bay – Contourner la censure

Cette censure est un coup bas porté à l'Internet libre mais ne changera pas vraiment les habitudes des anglais puisqu'il s'agit d'une censure au niveau des DNS... Pour accéder quand même à TPB lorsque vous êtes sur le sol anglais, il existe donc une foultitude de solutions : BitTorrent’s Future? DHT, PEX and Magnet Links Explained. BitTorrent & liens magnet « Fansub Streaming. Grâce à ma série d’articles « Créer son propre blog« , vous n’avez eu aucune difficulté à créer un blog, commencer à publier des streams WebM, faire un suivi statistique et sauvegarder votre travail.

BitTorrent & liens magnet « Fansub Streaming

Tout ça c’est bien Mais vous auriez raison d’exiger de ma part que je vous apporte quelques détails sur la façon dont la technologie BitTorrent est exploitée ici-même, et de manière générale rappeler des points fondamentaux. Ça tombe bien, c’est le sujet de cet article BitTorrent: le protocole peer to peer qui détrôna eDonkey. Télécharger sur BitTorrent anonymement. Il vous arrive accidentellement de télécharger des vidéos via BitTorrent ?

Télécharger sur BitTorrent anonymement

Savez-vous qu'Hadopi va surveiller ce genre d'échanges ? Il y a deux solutions pour ne pas recevoir de mail de la part de la Haute Autorité : - arrêter de télécharger avec BitTorrent - utiliser un logiciel qui va rendre anonyme votre échange. Flash Cookies: The Silent Privacy Killer. Magnet URI scheme. Pici.picidae.net. Picidae (serveur) Un article de Wikipédia, l'encyclopédie libre.

Picidae (serveur)

Picidae est un logiciel proxy libre (serveur) visant à contourner la censure de l'internet. Si vous invoquez un serveur picidae, un formulaire apparait pour vous permettre de saisir l'url d'une page web. Ensuite, le serveur crée une image du site. L'image est cliquable de sorte qu'il est possible de naviguer sur le site. Picidae : Une nouvelle arme libre contre la censure de l'Internet. Pici-network: picidae community portal. Tor Project: Anonymity Online. Tor - Réseau anonyme. Un article de Wikipédia, l'encyclopédie libre.

Tor - Réseau anonyme

Pour les articles homonymes, voir Tor. Tor (acronyme de The Onion Router, littéralement le routeur oignon ) est un réseau informatique superposé mondial et décentralisé, implémentation du principe de réseau mélangé ("''mix network''"). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor peut ainsi rendre anonymes tous les échanges internet basés sur le protocole de communication TCP. Ce logiciel libre est distribué sous licence BSD révisée. How China Is Blocking Tor. OONI – Le nouveau projet de TOR.

OONI – Le nouveau projet de TOR 2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI.

OONI – Le nouveau projet de TOR

Une fois les résultats mutualisés et synthétisés, cela permettra de dresser une carte relativement fiable de l'état de la censure dans le monde. L'outil a d'ailleurs déjà été utilisé pour prouver entre autre, la censure sur les téléphones pré-payés T-Mobile. L'outil n'est pas encore très "user-friendly" mais si vous voulez tester, les sources sont disponibles sur Github. TOR - Anonymity Online. Google testerait un service de cryptage pour Drive. Pour rassurer les internautes après l'affaire Prism, Google devrait très bientôt proposer une option de chiffrement pour Drive, son service de stockage et de partage en ligne.

Google testerait un service de cryptage pour Drive

Peu d'internautes le savent, mais le service Google Drive ne bénéficie pas d'une option de chiffrement. Et à l'heure où l'affaire Prism sème un doute hyperbolique sur la confidentialité des données conservées dans les plates-formes de stockage en ligne, la firme californienne pourrait très bientôt proposer une option de chiffrage pour rassurer les utilisateurs. Pour l'instant, et depuis l'affaire de l'espionnage des boites Gmail par les autorités chinoises, seule la connexion entre l'internaute et les serveurs de Google est sécurisée par défaut avec le protocole HTTPS via un tunnel SSL.

Tortilla, un outil de sécurité Open Source pour protéger les chercheurs. CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla - et reposant sur Tor - qui permettra aux chercheurs de surveiller plus facilement et en toute discrétion les communications entre les logiciels malveillants et leurs serveurs de commande et de contrôle.

Tortilla, un outil de sécurité Open Source pour protéger les chercheurs

L'outil appelé Tortilla sera disponible gratuitement sur le site web de CrowdStrike à partir du 31 juillet, jour où il sera présenté par le développeur Jason Geffner à la conférence Black Hat USA 2013 (du 27 juillet au 1er août à Las Vegas, Nevada). La version finale de Tortilla comprendra le code source et un fichier exécutable.

Le logiciel permet de contourner un obstacle propre à Windows qui empêche de rechercher clandestinement des logiciels malveillants depuis un poste de travail tournant sous le système d'exploitation de Microsoft. Modélisation Comportements - Réseaux sociaux - Business Intellig. Les algorithmes de recommandation. Rating: 4.6/5 (21 votes cast) Il existe des centaines d'algorithmes qui ont été utilisés pour l'implémentation de systèmes de recommandation. La plupart relève de concepts mathématiques avancés. Algorithme de recommandation adaptable pour lapersonnalisation d’un système mobile.

Comment améliorer les moteurs de recommandation. Par Hubert Guillaud le 18/03/08 | 5 commentaires | 8,951 lectures | Impression Il y a deux ans, Netflix, le loueur de DVD en ligne américain, avait lancé un concours pour améliorer la pertinence de son moteur de recommandation de films de 10%. Plusieurs équipes de recherche s’étaient lancées dans le défi, mais les propositions avaient du mal à améliorer le moteur de plus de 8,5% (voire notre billet et les commentaires).

Habib Jussieu - Algo. recommandation PPT. Recommandation dans les réseaux sociauxeprofessionnels. Large Scale Max-Margin Multi-Label Classification with Priors. Gillespie - The Relevance of Algorithms. La Hadopi veut installer des sondes d'observation chez les FAI. Le Département Recherche, Etudes et Veille (DREV) de l'Hadopi a publié lundi soir son programme de travail (.pdf) pour la mise en oeuvre de la mission d'observation que lui a confiée le législateur. A cette occasion, le DREV a confirmé qu'elle souhaitait "étudier le trafic d'un réseau de grande taille" pour analyser les flux de données et voir précisément, grâce aux données réelles des internautes, quelles sont leurs pratiques sur Internet. L'idée est d'être au plus près du réseau pour observer les changements de comportements et s'adapter au plus vite à l'apparition de nouvelles pratiques d'accès illicites aux contenus protégés par le droit d'auteur.

Il s'agit d'identifier "les méthodes employées par les utilisateurs et en particulier les plus innovantes". TYLER – Le wikileaks décentralisé des Anonymous. TYLER – Le wikileaks décentralisé des Anonymous Baptisé TYLER en hommage à Tyler Durden, le personnage incarné par Brad Pitt dans Fight Club, le nouveau projet des Anonymous sortira de beta le 5 novembre. D'après les première infos que j'ai, TYLER est un genre de Wikipedia entièrement décentralisé (P2P) qui ne pourra pas être censuré et sur lequel les activistes du monde entier pourront dénoncer les abus des gouvernements et publier des documents sensibles.

Wiki de l'internet libre. Un VPN gratuit pour tous. Un VPN gratuit pour tous Daiyuu Nobori, un étudiant japonais de l'Université de Tsukuba a lancé un tout nouveau service de VPN qui a la particularité d'être 100% gratuit et qui peut être utilisé par tout le monde. Pour son projet VPN Gate, il a utilisé un logiciel sous licence GPL baptisé SoftEther qui fonctionne sous Windows, Linux, Mac, FreeBSD et Solaris afin de créer un réseau de "volontaires" comme il les appelle, qui partagent leur connexion internet pour y faire transiter des connexions VPN. Le VPN, ou comment j'ai appris à télécharger anonymement. Surveillance électronique : pourquoi les géants du numérique ne sont plus très nets.

U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. PRISM : le programme de surveillance électronique de trop ? - L'actu Médias / Net. L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet". Vie privée : Rien à cacher ? Rien à cacher ? 20 minutes pour comprendre. Pourquoi le respect de la vie privée est important « Korben Korben. Identification & analyse des sources.