Web & Securité et Liberté

Facebook Twitter

Faudrait un peu organiser tout ça, mais comment ?
SOPA Hadopi, Identité Anonymat, trace évaluation... Jun 14

Spam, phishing lutte.

Publier sur le Web
Lorsque vous publiez un document, une présentation ou une feuille de calcul Google sur le Web, tout utilisateur disposant du lien peut y accéder, quelle que soit l'option de visibilité que vous avez sélectionnée : privé, tous les utilisateurs disposant du lien ou public. Les options de visibilité ne s'appliquent pas à l'élément publié, car ce dernier est une version distincte de l'élément Google d'origine. En d'autres termes, lorsque vous publiez un document, une feuille de calcul ou une présentation Google, vous créez une copie de celui-ci, qui est une page Web unique possédant sa propre URL publique. Documents, feuilles de calcul et présentations Google privés publiés sur le Web Si vous vous demandez comment un fichier privé peut être publié sur le Web, voici un exemple : Visibilité des documents, feuilles de calcul et présentations publiés sur le Web - Centre d'aide Drive Visibilité des documents, feuilles de calcul et présentations publiés sur le Web - Centre d'aide Drive
le Web encadré
Free bloque la pub sur le web: un danger pour le secteur, une liberté pour l’internaute Xavier Niel lors de la présentation de la Freebox Revolution le 14 décembre 2010 à Paris. (MEIGNEUX/SIPA) Une fois de plus, Free réalise un formidable coup marketing, fidèle à sa réputation d'agitateur du web. En tant qu'internaute, si on vous propose un système sans publicité – donc sans pop-up, sans spam, sans ouverture intempestive de fenêtres – et un autre avec pub, lequel choisissez-vous ? Free bloque la pub sur le web: un danger pour le secteur, une liberté pour l’internaute
Orange heureux d'une victoire contre "le dogme absolu de la neutralité du net" Orange heureux d'une victoire contre "le dogme absolu de la neutralité du net" Mise à jour : Orange nous indique que le document que nous révélons est un communiqué interne, destiné aux salariés du groupe, et non d'un projet de communiqué de presse en attente de validation. Il s'agit bien d'un texte définitif, dont le contenu est parfaitement assumé par la direction du groupe. Le 20 septembre dernier, l'Autorité de la concurrence a conforté la politique commerciale de France Télécom-Orange, en jugeant que lorsque ses abonnés accèdent massivement à un contenu disponible sur Internet, ce n'est pas nécessairement auprès de ces abonnés qu'il faut aller chercher le financement de la bande passante nécessaire (par exemple en augmentant le prix des abonnements), mais éventuellement auprès du fournisseur du contenu. L'Autorité de la Concurrence a en effet estimé qu'Orange avait raison de demander à Cogent de payer pour étendre les accords de peering, lorsque les flux montants et descendants sont disproportionnés.
Agence nationale de la sécurité des systèmes d’information
Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir. Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle. Deep Packet Inspection et démocratie : c’est l’un ou l’autre Deep Packet Inspection et démocratie : c’est l’un ou l’autre
Hadopi | Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet
SOPA act - Obama administration joins the ranks of SOPA skeptics The Obama administration has joined the ranks of skeptics of the Stop Online Piracy Act. In an online statement released Saturday, three senior White House officials wrote that the administration "will not support legislation that reduces freedom of expression, increases cybersecurity risk, or undermines the dynamic, innovative global Internet." The statement was made in response to a petition on the White House's "we the people" site asking the president to veto SOPA if it reached his desk. The officials—IP enforcement coordinator Victoria Espinel, CTO Aneesh Chopra, and cybersecurity coordinator Howard Schmidt—did not commit the president to vetoing SOPA. SOPA act - Obama administration joins the ranks of SOPA skeptics
Conversation avec Jacques Attali
Le traité ACTA vise à en finir avec la contrefaçon en général et donc avec la "internet piracy". Il prévoit une coopération internationale renforcée et donne une large place aux agences administratives. En fichier joint l’original (anglophone) en .pdf [avertissements : • DPI = droit de propriété intellectuelle = IPR dans l’original (intellectual property rights) • l’original est une ébauche et sa syntaxe est approximative. La traduction respecte ces approximations] • c’est l’avant avant dernier paragraphe du projet qui concerne plus spécialement internet ] projet de traité ACTA : une traduction projet de traité ACTA : une traduction
INDECT le méga cyber espion européen pire qu'ACTA INDECT le méga cyber espion européen pire qu'ACTA Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Officiellement, la Commission Européenne a chargé le consortium INDECT de mettre en place "un système intelligent d'information permettant l'observation, la recherche et la détection en vue d'assurer la sécurité des citoyens dans un environnement urbain" et dont le but est en fait "la détection automatique des menaces, des comportements anormaux ou de violence.". Voilà qui a le mérite d'être explicite ... Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil.
La Quadrature du Net | Internet & Libertés
The Independent IT-Security Institute: Page d'accueil
L'actualité de l'ARCEP " Partage de fréquences " - Interview de Joëlle Toledano, chargée d’une mission ministérielle sur le spectre (10 janvier 2014) Fleur Pellerin a confié, le 27 septembre dernier, à Joëlle Toledano, économiste, membre du conseil d'administration de l'Agence nationale des fréquences, professeure des universités et ancien membre du collège de l’ARCEP (2005-2011), une mission visant à « identifier les leviers organisationnels, institutionnels, législatifs et réglementaires permettant la mise en œuvre d’une politique du spectre plus ouverte et plus simple, susceptible de favoriser l’innovation et la croissance ». Les fréquences sont une ressource rare « et il n’est pas possible de la fabriquer quand on en manque ! ». L'actualité de l'ARCEP
Final Acts WCIT 2012 - PDF report
Non anonymat, securité
Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Identité numérique : de l’anonymat au personal branding Identité numérique : de l’anonymat au personal branding
Un article de Wikipédia, l'encyclopédie libre. L'identité numérique peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et une entité virtuelle (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Identité numérique (Internet) Identité numérique (Internet)
FCI | Franche-Comté Interactive - Protection de la vie privée : l’adresse IP, une donnée personnelle ? Les 15 recommandations du rapport s’articulent autour de trois grands axes : ➢ Faire du citoyen un « Homo Numericus » libre et éclairé, protecteur de ses propres données1. Renforcement dans les programmes scolaires de la sensibilisation à la protection de la vie privée et des données personnelles.2.
Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : Identité numérique : 10 règles simples pour contrôler son image sur internet
Anonymat, securité
La première solution logique à l'encontre de ces problèmes de réputation numérique semblerait l'anonymat complet sur Internet. A priori, l'anonymat n'est possible que dans la mesure où l'intéressé décide de ne jamais utiliser son nom ou prénom, et ce dès la première utilisation des réseaux sociaux et autres forums de discussions. En utilisant un ou des pseudonyme(s), il pourra s'exprimer librement sur des sujets sensibles comme la politique ou les religions, sans risque d'être reconnu et jugé. Toutefois cet anonymat est limité aux données publiées par l'individu lui-même, car toute information provenant de tiers pourraient révéler son identité sur la toile. Une discussion enflammée avec un ami peut faire apparaître son nom sur un blog : "Fabien Giroud est d'accord avec moi, Barack Obama est un incapable !". L'anonymat Sur Internet : être Anonyme Sur Le Web Et Les Réseaux Sociaux : Identité Numérique Et Ereputation
Préserver l’anonymat par une identité numérique de confiance | Blog de la DE
L'anonymat est-il encore utile en ligne ?
Kinja | Burners
https://voxlemag.files.wordpress.com/2012/04/vox-light-copie-2.pdf
Attaque contre l’anonymat des échanges sur Internet
Stratégie de liberté
A Technical Guide to Anonymous Blogging
déclassifiés » Le paradis numérique islandais, une illusion d’optique?
OpenID
OpenID France
Soyez votre propre fournisseur OpenID avec SimpleID
Connect
★ Comment utiliser OpenID, la solution d'identification tant attendue
P2P anonyme
Free Reverse IP/AdSense/Analytics Lookup
Les cyber guerriers - nadoulek.net : mondialisation, civilisations, stratégie
Geobytes
Free Services
What Is My IP Address? Lookup IP, Hide IP, Change IP, Trace IP and more...
Website Analysis - statsie.com
remise-auto.com Whois - remise auto - Who.is
Comment blogger de manière anonyme ?
Bloguer anonymement : pourquoi et comment ?
Anonymous Blogging with Wordpress & Tor
How to Blog Safely (About Work or Anything Else)
GOOGLE, l'arnaque planétaire ? > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement
Andy Baio: Think You Can Hide, Anonymous Blogger? Two Words: Google Analytics | Epicenter
The Principality of Sealand - Become a Lord, Lady, Baron or Baroness
Email Header Analyzer, RFC822 Parser - MxToolbox
Cryptographie
Antivirus Gratuit - Téléchargez-le pour vous protéger des virus
Big Brother Awards France
Comment tout savoir sur tout le monde !
http://hacking-citoyen.fr
Mon projet de diplôme Ensad 2009 – Geoffrey Dorne
Actualités du Parti Pirate
Réseaux sociaux et marketing : les attentes des clients
Twitter Censure des Comptes Non Favorables à Nicolas Sarkozy
APPY Geek