background preloader

En passant ...

Facebook Twitter

Introduction à l' « informatique verte » L’ « Informatique Verte ».

Introduction à l' « informatique verte »

Une bien belle idée, derrière laquelle on cache tout et (surtout) n’importe quoi, parce que ça fait bien, pour une société qui brasse des milliers de térawatts, de dire qu’elle compense l’impact qu’elle a sur l’environnement par d’autres moyens techniques, parfois discutables. Vous le savez si vous êtes déjà passé sur mon CV ou sur la page où je me suis maladroitement décrit, mais l’environnement, c’est mon « cœur de métier », en particulier l’analyse environnementale (analyse de cycle de vie, éco-conception, tout ça). Securiotic. La NSA, késako?! Une des multiples réponses.

Le top des documents secrets présentés par le tribunal montrent que les juges ont signé des blanc seings permettant à la NSA de faire usage des informations récoltées "par inadvertance" auprès des communications intérieures des Américains et ce, sans mandat.

La NSA, késako?! Une des multiples réponses

The Guardian publie d’ailleurs l’intégralité de ces deux documents soumis à la Cour secrète des Affaires étrangères du renseignement de Surveillance (plus connu sous le doux nom du tribunal de la FISA ), signés par le procureur général Eric Holder et affranchis 29 Juillet 2009. Des documents qui détaillent les procédures dont use la NSA pour cibler les «quidams non-américains» et sur ce que cette agence fait pour réduire au minimum les données recueillies sur les citoyens et les résidents des États-Unis dans le cadre de cette surveillance…mondiale! • Conserver les données qui pourraient contenir des renseignements sur des personnes vivant aux États-Unis et ce, pour un maximum de cinq ans;

La CIA espionne toutes vos données persos... et l’Europe s’en fiche. Le gouvernement américain s’est octroyé depuis quelques années le droit d’espionner la vie privée des citoyens étrangers, dont les Européens, en mettant à contribution ses grandes compagnies, Facebook, Google ou Microsoft.

La CIA espionne toutes vos données persos... et l’Europe s’en fiche

Et les autorités européennes ferment les yeux. C’est ce que dénonçait la version américaine de Slate le 8 janvier dernier, en s’appuyant sur le rapport [en anglais] « Combattre le cybercrime et protéger la vie privée sur le Cloud » du Centre d’études sur les conflits, liberté et sécurité, passé jusqu’alors tout à fait inaperçu.

La mise en place d’une sorte de tribunal secret, dont l’action ne se limite plus aux questions de sécurité nationale ou de terrorisme mais à « toute organisation politique étrangère », inquiète les auteurs de ce rapport remis au Parlement européen fin 2012. Un risque pour la souveraineté européenne. Exposition d’art très libéré. Les licences libres elles-mêmes productrices d’œuvres, d'images, d'installations artistiques.

Exposition d’art très libéré

Qui n'existeraient pas sans une agrégation, sans un mélange rendu possible par les licences libres. Du vrai art. Avec de vrais artistes. Entièrement copiés, entièrement copiables. Il y a deux semaines, une exposition d’art contemporain atypique, baptisée Capturée À l’Ecran Une Oeuvre Libre Reste Libre, était présentée par Antoine Moreau dans l’espace En cours à Paris.

Liste des meilleurs serveurs VPN Gratuits. Browser market share. NORMAN - MAINTENANT J'AI GOOGLE (VIDEO CLIP) Search-engine-optimization-starter-guide-fr.pdf (Objet application/pdf) Defending your rights in the digital world. Internet n’est pas contrôlable. Il y a comme ça des figures d’Internet.

Internet n’est pas contrôlable

Des dinosaures à qui l’on doit beaucoup sans toujours le savoir. Des Jean-Michel Billaut, des hackers de légende qui ont dépassé depuis longtemps l’envie d’être les vedettes éphémères de la presse. Dans cette liste, il y a Laurent Chemla. Lors du lancement de Reflets, il nous a paru évident de lui poser des questions, comme cela avait été le cas en 2005. Pour faire le point. Laurent est comme Reflets, il n’est pas pressé et préfère prendre le temps de la réflexion.

Le manifeste du hacker. Le Manifeste du hacker (titré en anglais The Hacker Manifesto, ou The Conscience of a Hacker, « La Conscience d’un hacker ») est un petit article écrit le 8 janvier 1986, par le hacker Loyd Blankenship après son arrestation, sous le pseudonyme de « The Mentor ».

Le manifeste du hacker

Publié pour la première fois dans le magazine électronique underground Phrack (Volume 1, Numéro 7, Phile 3 de 10), on peut de nos jours le trouver sur de nombreux sites web. Le Manifeste est considéré comme la pierre angulaire de la contre-culture hacker, et donne un aperçu de la psychologie des premiers hackers. Il affirme que les hackers choisissent cette activité parce que c’est un moyen pour eux d’apprendre, et à cause du sentiment fréquent de frustration causé par leur ennui à l’école. Déclaration d'indépendance du Cyberespace. Hier, l’autre grand invertébré à la Maison Blanche a signé le Telecom « Reform » Act of 1996, tandis que Tipper Gore prenait des photos numériques de l’événement pour les inclure dans un livre appelé 24 heures dans le Cyberespace [24 Hours in Cyberspace].

Déclaration d'indépendance du Cyberespace

On m’avait aussi demandé de participer à la création de ce livre en écrivant quelque chose d’approprié à la circonstance. Étant donné l’horreur que serait cette législation pour l’Internet, j’ai jugé que le moment était bien choisi pour faire acte de résistance. Après tout, le Telecom « Reform » Act, qui est passé au Sénat avec seulement 4 votes contre, rend illégal, et punissable d’une amende de 250 000 dollars, de dire « shit » en ligne. Comme de dire l’un des 7 mots interdits dans les médias de diffusion grand public. Ou de discuter l’avortement d’une façon ouverte.

Cette loi a été mise en oeuvre contre nous par des gens qui n’ont pas la moindre idée de qui nous sommes, ni où notre conversation est conduite. Voici donc…