background preloader

SURVEILLANCE par Internet

Facebook Twitter

Bienvenue dans le «World Wide Orwell» Comment les sites de commerce nous manipulent. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Yves Eudes Tout a commencé avec une géniale invention, celle du cookie.

Comment les sites de commerce nous manipulent

Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran. Appelé ainsi en référence aux biscuits que les restaurants offrent au moment de l'addition, le cookie apparaît dès 1994, l'année où le Web s'ouvre au public. Vingt ans plus tard, il reste le socle de la publicité en ligne, une industrie qui a réalisé en 2013 un chiffre d'affaires mondial de 102 milliards de dollars. Faille Heartbleed : les sites pour lesquels il est conseillé de changer son mot de passe.

Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Deux jours après la révélation d'une faille de sécurité au sein du protocole OpenSSL, baptisée « Heartbleed », cette dernière est décrite par certains comme « le pire cauchemar » qui puisse arriver concernant la sécurité des échanges sur Internet.

Faille Heartbleed : les sites pour lesquels il est conseillé de changer son mot de passe

Le logiciel libre OpenSSL est installé sur les serveurs de très nombreux sites pour établir des connexions chiffrées et sécurisées entre ce dernier et ses utilisateurs. De très nombreux sites Internet utilisent OpenSSL pour sécuriser leurs échanges. Gilles Babinet : « Nous sommes à deux doigts de la dictature numérique », Interview. Fabrice Epelboin : "La liberté d'expression n'existe pas en France !" Nos vies gérées par les données.

Nous prenons des décisions avec des informations partielles.

Nos vies gérées par les données

Souvent, nous ne savons pas répondre aux questions les plus simples : où étais-je la semaine dernière ? Depuis combien de temps ai-je cette douleur au genou ? Combien d’argent dépensé-je habituellement chaque jour ? … Christopher Steiner : «La menace des algorithmes est réelle» A l’origine de la catastrophe qui a coûté 440 millions de dollars cet été à la firme Knight Capital mais également capables de composer des symphonies, les algorithmes gouvernent désormais le monde, affirme le journaliste américain Christopher Steiner dans son dernier livre, Automate This : How Algorithms Came to Rule Our World.

Christopher Steiner : «La menace des algorithmes est réelle»

Qu’est-ce qu’un algorithme ? C’est un programme informatique qui donne une série d’instructions à une machine pour accomplir une action précise en fonction de variables externes. Vie privée : le problème se situe entre la chaise et le clavier ... “Si vous voulez garantir la confidentialité de vos données, tout ce que vous avez à faire est de vous rendre dans notre village “Opt Out”, et d’arrêter de parler avec ceux qui ont décidé de ne pas y habiter.

Vie privée : le problème se situe entre la chaise et le clavier ...

C’est très simple ! Google ne risquera plus de lire vos emails : il n’y a aucun ordinateur dans le village. Et pas plus de risque d’être surveillé par ailleurs : on n’y trouve aucune banque, et pas plus d’électricité.Intéressés ? Cliquez donc sur le bouton “Opt Out” de la page d’accueil de Google, des employés de sa division vie privée viendront vous aider à déménager, et s’occuperont de détruire toute trace de votre vie passée.” Le reportage d’ONN (Onion News Network, site d’information satirique américain) a le mérite de la clarté : il est de plus en plus difficile de ne pas être indexé dans les bases de données de Google. Google, leader mondial du ciblage comportemental. Enfer des mots de passe : le « bodycode » qui fait un peu peur. C’est le fantasme du « Sésame ouvre-toi » qui prend corps : Motorola Heading, qui appartient à Google, a développé deux produits qui changent radicalement la conception, la forme et l’utilisation du mot de passe : un circuit imprimé sous forme de « patch » à même le corps contenant les informations confidentielles de son propriétaire, qui débloque un téléphone ou ouvre la portière d’une voiture grâce à un simple contact tactile. une pilule à ingérer quotidiennement, centralisant elle aussi tous les codes personnels et qui déverrouille un appareil à proximité, grâce à une réaction chimique entre la pilule et les acides contenus dans l’estomac.

Enfer des mots de passe : le « bodycode » qui fait un peu peur

Un objet incorporé au corps humain « Depuis quarante ans, le système d’identification par mot de passe n’a pas évolué […]. Pourquoi n’aurions-nous pas en nous le mot de passe de nos appareils ? », a suggéré Regina Dugan, responsable Recherche & Développement chez Motorola Heading, lors d’une conférence All Things Digital, le 29 mai aux Etats-Unis. Le Vinvinteur 29 : les menaces sur les internets. Suspecte pour avoir cacher sa grossesse.

Sur Internet, une femme enceinte vaut bien plus qu'une personne lambda.

Suspecte pour avoir cacher sa grossesse

Ou du moins ses données personnelles: d'un cas sur l'autre, on passe d'une valeur estimée à «10 cents à 1,50 dollar», à en croire Janet Vertesi, professeur de sociologie à l'université de Princeton, aux Etats-Unis. Vers une déclaration universelle de l’internaute et du créateur à l’heure du numérique. Manifeste du Web indépendant. Le Web indépendant, ce sont ces millions de sites offrant des millions de pages faites de passion, d’opinion, d’information, mises en place par des utilisateurs conscients de leur rôle de citoyens.

Manifeste du Web indépendant

Le Web indépendant, c’est un lien nouveau entre les individus, une bourse du savoir gratuite, offerte, ouverte ; sans prétention. Face aux sites commerciaux aux messages publicitaires agressifs, destinés à ficher et cibler les utilisateurs, le Web indépendant propose une vision respectueuse des individus et de leurs libertés, il invite à la réflexion et au dialogue. Pour une autre innovation. Comme le dit Bluetouff, le scandale Prism c’est effectivement comme si on se réveillait d’une gueule de bois qui a duré 12 ans, comme si il nous avait fallu tout ce temps pour digérer l’amère poussière de l’effondrement des tours du World Trade Center.

Pour une autre innovation

L’âge de la prédation. Dominique Boullier, professeur de sociologie à Sciences Po et coordinateur scientifique du MediaLab nous propose une lecture du livre de Nicolas Colin et Henri Verdier, L’âge de la multitude, Entreprendre et gouverner après la révolution numérique, paru au printemps 2012 chez Armand Colin.

L’âge de la prédation

Il en livre une critique sans concession, mais qui permet d’analyser et de prendre du recul sur la façon dont l’innovation est trop souvent célébrée. Prenez cette note de lecture foisonnante comme une occasion de débattre sur ce qu’est l’économie numérique aujourd’hui… et ce qu’elle n’est pas. L’âge de la multitude est un livre étrange qui brouille les attentes générées par ce titre spinozien, qu’on retrouve chez Toni Negri et chez Yann Moulier-Boutang. Cette fascination pour Apple illustre seulement une confusion conceptuelle que nous allons documenter dans cinq domaines : 1.

Les auteurs ont cependant raison d’observer l’état d’innovation continue et jamais achevé qui domine actuellement. Google, Amazon, Apple et Facebook : main basse sur la culture ! Ils l'aiment, notre culture ; ils la bichonnent, notre vie privée. Ils les vénèrent ! Jeff Bezos, le patron d'Amazon, est un grand lecteur marié à une romancière. Steve Jobs, de son vivant, était tellement épris des artistes qu'il se plaignait de n'avoir "jamais passé autant de temps à convaincre les gens de faire ce qui est le mieux pour eux" !

Qui domine Internet ? Cette tribune est un compte rendu du colloque organisé par le Commissariat général à la stratégie et à la prospective (CGSP) sur l'étude présentée en exclusivité et intitulée: Internet: Prospective 2030 Parmi les enseignements de la récente étude réalisée pour le Commissariat général à la stratégie et à la prospective (CGSP) sur la dynamique d'internet, ressort la très forte prédominance américaine sur l'industrie internet. Une fois identifié le noyau de ces firmes, dont le développement paraît étroitement lié à celui d'Internet, il est tentant de chercher à les qualifier. L'industrie Internet s'est développée avec une valorisation très forte, ayant même conduit un temps à une bulle significative sous la promesse d'une nouvelle économie que l'on sait aujourd'hui illusoire. L'économie se construit sur deux facteurs de production, l'énergie et l'information. Elle suppose par ailleurs une bonne mécanique transactionnelle.

Amazing mind reader reveals his 'gift'. Collecter et monétiser les données de la maison connectée: pourquoi, comment. Avec l'émergence de la maison connectée de nouvelles sources de données personnelles apparaissent: comment les agréger et les monétiser ? Comment garantir la sécurité des données personnelles ?

Les CNIL européennes ont rappelé à l'ordre Google la semaine dernière concernant son utilisation des données privées sur le Web. En cause notamment la "simplification" de sa gestion des données personnelles, qui permet en fait à Google d'agréger les données personnelles d'un utilisateur sur ses multiples services. Le géant de la recherche est aujourd'hui à même de cibler un utilisateur quel que soit le service visité, en fonction de son historique de recherche, des vidéos visionnées sur Youtube ou de ses informations Google+. De même Facebook pourra à terme effectuer un tel ciblage contextuel grâce aux données de profil, au graphe social mais aussi à l'historique web grâce aux millions de boutons "Like" et autres plugins sociaux. Venons en maintenant à la maison connectée. Comment ensuite. Le scandale booste les ventes de 1984 » Une augmentation de 7 000% des ventes du livre 1984 de George Orwell. Accueil Buzz Une augmentation de 7 000% des ventes du livre 1984 de ...

L'effet PRISM sans doute : Amazon a récemment enregistré une hausse des ventes considérable des ventes du livre 1984 de George Orwell ! « Big Brother is watching you ». La phrase, tirée du roman 1984 de George Orwell ne s’est jamais autant vérifiée que depuis la sortie dans la presse de l’affaire PRISM. Le réseau anonyme Tor voit son trafic exploser. Trends - Web Search interest: tor, nsa, anonymity, vpn - Worldwide, Past 12 months. Révolte Numérique - accueil.

Vers la fin de la gratuité des mails et de Skype ? Cette rencontre de onze jours qui risque de changer à jamais l'utilisation d'Internet. Top 100 websites: How they track your every move online.

Facebook vous vend

Peut-on vraiment stocker ses données en toute confiance sur le cloud ? Maxime Pinard : Ils sont partis d’un double constat : les internautes créent de plus en plus de contenus numériques (photos, vidéos, lourds programmes…) qui nécessitent des espaces de stockage toujours plus importants. Ces mêmes internautes ont peur également qu’en raison d’une défaillance technique ou humaine (les sauvegardes ne sont pas fiables à 100%), leur vie numérique disparaisse.

Les entreprises concernées n’ont eu qu’à jouer sur l’idée qu’elles se chargeaient de protéger les données numériques des internautes, mettant en avance leur savoir-faire technique et leur réputation. Pour ce faire, elles ont au fur et à mesure intégrer dans leurs services classiques (messagerie, logiciel de gestion de fichiers pour Apple avec Itunes, etc…) des outils permettant (Gdrive pour Google, Icloud pour Apple, Skydrive pour Microsoft…) à chacun d’externaliser ces données, avec l’idée séduisante de pouvoir les consulter d’où on veut, le tout étant bien évidemment synchronisé. L’avenir de l’Internet est là, et c’est flippant. Vers un Nouveau Monde de données. Qui veut contrôler Internet ? La réponse de Benjamin Bayart.

NSA / Prism / Verizon...

ACTA rejetée par l'Europe 4 juillet 2012. Big "Mother", la poupée russe connectée qui surveille vos moindres faits et gestes. Rapport Clusif: le cyberespace se « militarise » Kinect sur Xbox One : une caméra de surveillance... à domicile ! Par Margaux Duquesne , le 29 mai 2013 16:23. /!\ Cyberespace, GOOGLE vers I.A. Sight. Internet des objets et Réalité augmentée. Mass surveillance. Social Media. JE DONNE L'AUTORISATION. Real Name Policy. Internet : Freedom in danger ?

Surveillance d'Internet. Internet. Dossier: NSA.

Droits du web | articles et actu

Protection numérique // anonymat, anti-fichage. Open internet. Metabulle. Linux / libre / open source / hacking.