background preloader

Internet et vie privée

Facebook Twitter

Creative Commons : vidéo d’animation explicative. Vie privée : le guide pour rester anonyme sur Internet. INDECT et le « rideau de fer » sécuritaire européen. C’est l’histoire d’un type qui installe des tas de parasols dans son jardin.

INDECT et le « rideau de fer » sécuritaire européen

Son voisin vient lui demander pourquoi : «- Pour empêcher les crocodiles d’entrer. - Mais il n’y a pas de crocodiles dans notre région, ni même dans notre pays ! Dit le voisin dépité. - Tu vois, ma stratégie fonctionne ! » Le projet INDECT a pour objectif de développer des "solutions et outils de détection automatique des menaces" terroristes, criminelles et pédophiles, afin de prévenir, si possible, tout passage à l'acte. Le combat est légitime, la rhétorique un peu moins (cf, à ce titre, L’internet et les « pédo-nazis », Internet, le meilleur du pire, et/ou L’enfer, c’est les « internautres »). Lock down your privacy. Do users change their settings? [Thanks to Yaniv Sarig, who translated this post into Hebrew.] Back in the early days of PC computing, we were interested in how people used all those options, controls, and settings that software designers put into their applications.

How much do users customize their applications? We embarked on a little experiment. We asked a ton of people to send us their settings file for Microsoft Word. At the time, MS Word stored all the settings in a file named something like config.ini, so we asked people to locate that file on their hard disk and email it to us. We then wrote a program to analyze the files, counting up how many people had changed the 150+ settings in the applications and which settings they had changed. What we found was really interesting. This was particularly curious because some of the program’s defaults were notable. Of course, this mean that 95% of the users were running with autosave turned off. It seems programmers and designers like to customize their environment. Cookie (informatique) Un article de Wikipédia, l'encyclopédie libre.

Cookie (informatique)

Pour les articles homonymes, voir Cookie. En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec[1]) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le terme cookie dérive du terme anglais magic cookie, qui est un paquet de données qu'un programme reçoit et renvoie inchangé. Les cookies étaient déjà utilisés en informatique quand Lou Montulli[2] a eu l'idée de les utiliser dans les communications Web en juin 1994. Télécharger Pidgin : Client de Messagerie instantanée multi-protocoles - Clubic.com.

Adium - Téléchargement. Tor (réseau) Un article de Wikipédia, l'encyclopédie libre.

Tor (réseau)

Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G.

La Quadrature du Net. Déclaration universelle des droits de l’homme : Déclaration universelle des droits de l'homme. 50ème anniversaire de la Déclaration universelle des droits de l'homme (1948-1998) Déclaration universelle des droits de l'homme adoptée par l'Assemblée générale des Nations Unies, le 10 décembre 1948 Article 1er Tous les êtres humains naissent libres et égaux en dignité et en droits.

Déclaration universelle des droits de l’homme : Déclaration universelle des droits de l'homme

Ils sont doués de raison et de conscience et doivent agir les uns envers les autres dans un esprit de fraternité. Article 2 Chacun peut se prévaloir de tous les droits et de toutes les libertés proclamés dans la présente Déclaration, sans distinction aucune, notamment de race, de couleur, de sexe, de langue, de religion, d'opinion politique ou de toute autre opinion, d'origine nationale ou sociale, de fortune, de naissance ou de toute autre situation. Article 3 Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. Article 4 Nul ne sera tenu en esclavage ni en servitude ; l'esclavage et la traite des esclaves sont interdits sous toutes leurs formes. Conseils aux « cybernuls » pour éviter de se faire « cyberespionner »

Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ».

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner »

Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Je m’efforce également de mal remplir tout ce qui ressemble à un formulaire d’inscription.

Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ?