background preloader

Voici à quoi ressemble l'Internet d'un hyper prudent

Internet, ce vaste monde, dont l'utilisateur moyen –vous et moi– se sert beaucoup mais auquel il ne comprend pas grand chose. Monsieur tout-le-monde achète, c'est un exemple, son ordinateur à la Fnac, utilise Windows, SFR, Facebook et laisse traîner des cookies espions derrière lui. Ah! cible parfaite du tracking, cette méthode commerciale qui vise à connaître les goûts d'une personne connectée pour mieux lui adresser des publicités personnalisées sur ses différentes pages de navigation. L'internaute insouciant protège son ordinateur par un code de quelques caractères et ses conversations privées sont entre les mains de Gmail. Aeris –c'est un pseudo– surfe loin de ce modèle de candeur. À titre personnel, il participe au projet NSA-observer, un site recensant les documents livrés par Edward Snowden pour décrypter les programmes de surveillance des services de renseignements américains. 1.Ordinateur et système d'exploitation maisonPC vide, Linux Commençons par le début. Le serveur d'Aeris.

http://www.slate.fr/story/101631/internet-hyper-prudent

Related:  Une autre vie privée est possibleroby007Evolution et nouveaux enjeux d'internetCyber Defense

[FranceInfo] Pourquoi Internet a-t-il été créé ? et autres questions d'enfants sur la toile Projet de loi pour la "République numérique" et hackathon pour la sécurité organisé à Paris, les petits journalistes de France Info junior en profitent pour poser toutes leurs questions sur Internet. Souvenez-nous, à ses débuts dans les années 90, Internet faisait ce bruit-là, celui du modem qui crachote. On ne pouvait y surfer que quelques heures par semaine, seulement sur ordinateur, et il fallait patienter parfois plusieurs minutes pour afficher une image. Un temps que les moins de dix ans ne peuvent pas connaître... Ce sont pourtant des enfants qui posent leurs questions, nombreuses et pertinentes, aujourd'hui sur France Info junior. Spin (propriété quantique) Un article de Wikipédia, l'encyclopédie libre. Le spin est, en physique quantique, une des propriétés des particules, au même titre que la masse ou la charge électrique. Comme d'autres observables quantiques, sa mesure donne des valeurs discrètes et est soumise au principe d'incertitude. C'est la seule observable quantique qui ne présente pas d'équivalent classique, contrairement, par exemple, à la position, l'impulsion ou l'énergie d'une particule. Historique[modifier | modifier le code] La genèse du concept de spin fut l'une des plus difficiles de l'histoire de la physique quantique au début du XXe siècle[1].

La déconnexion volontaire : nouvelle fracture numérique La nouvelle frontière des business numériques est celle de la prédictibilité. Lorsque tu postais tes photos, Marc L***, et que tes amis ou toi-même les commentaient, au fond l’on pouvait juste déduire avec la fréquence de tes posts qui tu étais et ce que faisais. Désormais, l’intelligence des concepteurs de service couplée à celle des machines permet d’aller beaucoup plus loin dans l’exploitation de tes traces numériques. L’eau d’une station d’épuration manipulée par des hackers KEMURI. Le bilan dressé par l'opérateur américain Verizon publié en mars 2016 et consacré aux fuites de données a de quoi faire frémir. Il recense pas moins de cinq cents incidents de cybersécurité dans quarante pays en 2015 (le rapport en anglais ici). Parmi eux, l'un attire tout particulièrement l'attention : il concerne la Kemuri Water Company (KWC), une station d’épuration bien réelle mais dont le nom a été changé et le pays d'implantation non divulgué pour éviter de la compromettre. Et pour cause !

DADA / DATA / Dada-GAFA Amis de tous les modems, patriotes sans patrie, partisans du haut débit, ne croyez pas la presse (qui ment). Les temps sont merveilleux! Ces derniers jours, notre compteur-fou a établi un nouveau record: vous êtes 200.000 téméraires à être venus vous perdre sur Dada-Data! Une étude montre les enjeux des usages des tablettes à l’école Alors que le gouvernement a décidé d’équiper tous les écoliers et collégiens de tablettes PC d’ici 2020, baptisée ExTaTe, l’étude dirigée par François Villemonteix ne prétend pas démontrer que les tablettes vont régler les problèmes de l’école ou les aggraver. Elle suit leur scolarisation dans quelques écoles et observe ce qui se passe. L’étude montre surtout la nécessité d’accompagner les équipes enseignantes dans les usages. « Les points de vue sont ponctuels et circonstanciels, ils ne peuvent constituer à eux seuls la base d’un discours général sur l’utilisation des tablettes à l’école primaire ». Nous voilà prévenus. L’étude de François Villemonteix concerne un nombre réduit d’écoles utilisatrices de tablettes Ipad et Android.

Echapper à Big Brother, une gageure LE MONDE | • Mis à jour le | Par Damien Leloup Documentaire sur France 4 à 23 h 35 Internet, téléphonie mobile, cartes à puce : la journaliste Alexandra Ranz s’est penchée sur les traces que nous laissons en permanence. Peut-on encore, en 2016, échapper à la surveillance de masse sans renoncer totalement aux outils bien pratiques que sont le téléphone et l’ordinateur ? C’est la question que s’est posée la journaliste Alexandra Ranz dans le très efficace documentaire Comment je suis devenue invisible. Echapper à la surveillance, qu’elle soit « étatique ou commerciale », s’avère un véritable parcours du combattant, constate rapidement la journaliste.

Mozilla démarre une campagne de sensibilisation sur le chiffrement Alors qu’une guerre ouverte s’engage entre Apple et le FBI, Mozilla a décidé de prendre clairement position pour le chiffrement. Bien que le mouvement de l’éditeur ne soit pas étonnant, il veut aller plus loin en sensibilisant autant que possible le public. Le chiffrement est au cœur de tous les débats désormais. Edward Snowden, quand il a commencé à diffuser les informations dérobées à la NSA, ne pensait peut-être pas que cette technologie en particulier allait provoquer autant de vagues. C’est pourtant le cas, et ce n’est pas la lettre ouverte de Tim Cook hier qui prouvera le contraire : le chiffrement est menacé de toutes parts. La technologie sert à masquer les informations en les traitant pour qu’elles soient illisibles à qui ne possède pas la clé.

Related: