background preloader

"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?"

"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?"
Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l'invité d'un chat avec les lecteurs du Monde.fr, mercredi 12 juin. Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n'en sache rien ? Est-ce que l'objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il. Vaste question, qui a trait en grande partie à l'attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Une politique publique basée sur la peur a donné les pleins pouvoirs à l'antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell ?). Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. >> Lire : "Surveillance électronique : comment Washington espionne les Européens" On le savait.

http://www.lemonde.fr/technologies/article/2013/06/12/pourquoi-stocker-toutes-nos-vies-sur-des-serveurs-aux-etats-unis_3428857_651865.html

Related:  se protégerInternet : War ZoneNSA | PRISMPsycho/ RelationMediasRégression des libertés

8 VPN testés pour surfer anonymement: IPVanish, HideMyAss, VPNTunne... En partenariat avec Nikon et PNY, Les Numériques et Focus Numérique privatisent la vague à surf de Cergy le vendredi 19 juillet. Surf, explications d'un photographe de sport professionnel, mise à disposition d'appareils photo... : inscrivez-vous vite, les places sont limitées à 30 (les abonnés Premium sont prioritaires) ! Rendez-vous sur Paris avec l'équipe photo des Numériques (Arthur, Bruno et Morgane), gare du Nord, ou directement sur place. Une participation de 8 € est demandée, pour éviter les réservations inutiles.

Prise de conscience.org Voici comme prévu, la version finale du film “Culte” qui a permis à des millions de personnes de redécouvrir le 11/9… Loose Change Final Cut est la troisième et ultime version du documentaire phénomène sur les attentats du 11 septembre. Presque deux fois plus long, ce film est totalement différent de la précédente version, bien que l’esprit en demeure identique. Afin de réaliser le meilleur travail possible, des dizaines d’experts ont été interviewés qu’il soit en accord ou pas avec la version officielle. Les quelques erreurs factuelles et imprécisions des versions antérieures ont été expurgées grâce à la collaboration des jeunes auteurs, avec le professeur David Ray Griffin, l’un des auteurs les plus respectés sur le sujet. Le résultat de cette rigueur factuelle est réellement impressionnant : La version officielle vole en éclats !

Le premier homme infecté par un virus informatique PUCE RFID. Retour sur ce qui pourrait être le synopsis d’un film de science-fiction. En 2010, l'ingénieur Mark Gasson, de l'université de Reading en Grande-Bretagne, a bel et bien implanté un virus informatique dans la puce RFID située sous sa peau. L’utilisation des puces électroniques à radio-identification (RFID) n’est pas nouvelle. Ces puces, pas plus grandes qu’un grain de riz, sont généralement utilisées sur les animaux: elles ont notamment remplacé le « tatouage » des chiens et des chats.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc.

La cryptographie Quantique désormais possible en réseau Jusqu'ici limitée à un mode point à point, le chiffrement, présumé inviolable, par cryptographie quantique a été testé en réseau, soit en point à multipoint. La commercialisation devrait se faire dans les 3 ans. La cryptographie quantique a fait un nouveau pas vers l'industrialisation. Des chercheurs de Vienne en Autriche ont en effet exploité un réseau en fibre optique connectant six centres, distants pour certains de 85 kilomètres, afin d'échanger des données, dont de la vidéo (par vidéoconférence), de manière sécurisée. Un chiffrement par cryptographie quantique a ainsi été mis en œuvre pour assurer l'inviolabilité des échanges. Choisir un outil de curation de contenus web Très en vogue depuis quelques mois, les outils de curation de contenus web offrent une nouvelle façon d'organiser et de suivre les contenus les plus intéressants sur internet. Ces réseaux éditoriaux participatifs s'appuient sur des utilisateurs « experts » d'un sujet, qui trient les informations les plus intéressantes avant de les diffuser à leurs communautés de lecteurs, et d'interagir avec elles. Au-delà de la veille d'informations, ces outils permettent aux professionnels d'occuper de nouveaux espaces d'expression, de gagner en visibilité, de soigner leur e-réputation, ou encore d'enrichir leur carnet d'adresses. Présentation des fonctionnalités et particularités de Pearltrees, Parper.li et Scoop.it : trois outils de curation de contenus web qui répondent à des besoins très variés pour les adeptes des outils web 2.0.

Untergunther_Presse Untergunther UX Paris, le 3 novembre 2008 Untergunther et l’horloge du Panthéon Les Untergunther constituent un groupe clandestin basé à Paris, dont l'activité consiste à restaurer les parties non-visibles du patrimoine. L’ultra-vérité sur SOS-Education (5 et fin) Il y a quelques jours, dans un café de Montparnasse, à deux pas du nouveau local de SOS-Education. « Mais pourquoi vous acharnez-vous à présenter tout ce que nous faisons comme une démarche politique ? » La question est posée sur un ton de vraie douleur devant tant d'injustice. Vincent Laarman, délégué général, fixe l'interlocuteur droit dans les yeux, du même regard d'enfant étonné qui m'avait frappé lors d'une première rencontre en 2006. « Alors que notre souci, c'est l'éducation ! ». A côté du délégué général, Olivia Millioz, chargée des contacts avec la presse, renchérit sur le même ton. « Nous, on a tous les jours au téléphone des profs qui pleurent.

Comment savoir si quelqu'un se connecte sur votre messagerie Gmail Entre les mots de passe trop faciles à deviner ou connus de tous, les accès mobiles, les navigateurs qui mémorisent les sessions, on peut légitimement s'interroger pour savoir si d'autres personnes accèdent à sa boîte de messagerie Gmail. Heureusement, Google propose un moyen de contrôle très simple permettant de lister les adresses IP accédant à son compte ainsi que des dates et heures de consultation de sa messagerie. Si vous accédez à Gmail depuis votre accès ADSL à la maison ou depuis le travail, il est facile de repérer cette adresse IP, toutes les autres non connues étant à priori suspectes. L'heure des connexions est aussi un bon moyen de repérer les intrus.

Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public.

Et si les rôles des hommes et des femmes étaient inversés dans la pub ? La réclame tombe parfois, trop souvent, dans des travers sexistes. Les femmes sont soumises et un peu bêtes, les hommes virils et dominateurs. Trois étudiants de l'université canadienne de Saskatchewan, Sarah Zelinski, Kayla Hatzel et Dylan Lambi-Raine, se sont mis en tête pour un cours sur le genre d'inverser les stéréotypes des publicités dans une vidéo mise en ligne sur YouTube (et déjà vue plus de 800 000 fois depuis début avril). En introduction, ils compilent une sélection de campagnes anciennes et récentes où les femmes ne sont que des objets dédiés au plaisir des hommes. «Ces standards de beauté mis en avant affectent la manière dont les hommes et les femmes perçoivent le corps féminin, écrivent-ils, entre 2000 et 2009, il y a eu une augmentation de 36% des opérations d'augmentation mammaire.»

Il y a dix ans, Microsoft savait que les DRM étaient une cause perdue Il y a dix ans, Microsoft travaillait ardemment sur les technologies qui lui permettraient de sécuriser sa plateforme pour la distribution des contenus. DRM, Palladium, TCPA ou encore NGSCB étaient des termes qui alimentaient toutes les peurs. Pourtant, quatre ingénieurs de la firme savaient que rien de tout ceci ne fonctionnerait sur le long terme. 2002, le grand virage En 2002, Microsoft travaillait sur plusieurs projets visant à sécuriser la plateforme Windows.

Related:  basbenpod