background preloader

Si vous n’avez rien à cacher, alors regardez ceci !

Si vous n’avez rien à cacher, alors regardez ceci !
L'ami Numendil a animé une conf passionnante à PSES2013 le week-end dernier, dont le thème était : "Si, vous avez quelque chose à cacher". Il reprend tous les arguments des personnes non sensibilisées aux problèmes de la vie privée, et les démonte un par un, apportant d'excellents arguments. Vous devez absolument regarder cette vidéo, car c'est un bon résumé de tout ce qu'on rabâche à longueur de journée. Enjoy ! Et encore merci à Numendil ! Contenu sous licence cc0 Rejoignez les 59348 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Related:  Sécu

Cross-browser fingerprinting test 2.0 While we browse the web, most web pages have an interest in observing our behaviour in order to achieve certain business benefits. Read more » For example, they would like to know what kind of content the visitor is interested in, and, more specifically, what to recommend to a user who has already downloaded certain page(s) (e.g. article(s)). Therefore, vaguely knowing users’ areas of interest is often insufficient; most web pages will be interested in the entire course of a visit, and, in the case of returning visitors, they want to know the whole browsing history, too. In order to pull this off, the web server needs to store a personal 'file' about each user, and must be able to identify returning visitors.However, there are certain technical restrictions to such activities, and therefore newer and newer techniques are invented to identify and profile users.

PortPilot – Pour charger votre téléphone en toute sécurité On trouve maintenant des ports USB un peu partout pour charger notre téléphone. Sur des bornes en accès public (aéroport, gares...etc.), dans les taxis, dans les hôtels, ou encore les cafés. C'est top sauf que ces mêmes ports peuvent être utilisés à votre insu pour pomper les données ou installer un malware sur votre smartphone. Et même si la prise vous semble être une prise de courant classique et pas un port USB, vous pouvez quand même avoir quelques petits soucis. Héééé oui ! C'est pourquoi une équipe d'électroniciens ont mis au point PortPilot, un projet à financement participatif qui permet d'en savoir un peu plus sur le point de charge de votre téléphone. PortPilot fait aussi office de firewall physique et bloque toute transmission de données. PortPilot existe en version classique et pro. Du coup, je viens de participer un peu au financement de ce projet et j'espère qu'il verra le jour ! Toutefois, si ce projet vous intéresse, c'est par ici que ça se passe.

Edward Snowden Pour les articles homonymes, voir Snowden. Edward Joseph Snowden, né le 21 juin 1983 à Elizabeth City, Caroline du Nord, est un lanceur d'alerte américain. Informaticien[1], ancien employé de la Central Intelligence Agency (CIA) et de la National Security Agency (NSA)[2],[3], il a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques[4]. S'exilant à Hong Kong en juin 2013 puis à Moscou, Edward Snowden obtient le 31 juillet 2013 l’asile temporaire en Russie[12]. Le 1er août 2014 il obtient un droit de résidence pour trois ans en Russie[13]. Le 14 avril 2014, l’édition américaine du Guardian et le Washington Post se voient décerner le prix Pulitzer pour la publication des révélations sur le système de surveillance de la NSA, rendues possibles grâce aux documents fournis par Snowden[14],[15],[16]. Le 18 janvier 2017, la Russie prolonge son droit d'asile de trois ans (jusqu'en 2020). Biographie[modifier | modifier le code] Le 17 février 2014, James R.

45 réseaux sociaux analysés : Etude comparative (bibliothèques de la Ville de Paris) 45 réseaux sociaux analysés et passés au crible de 4 famille de critères formels : c’est l’impressionnant travail d’une mission de configuration du projet de la bibliothèque municipale Canopée (Ville de Paris). Objectif du dossier en libre téléchargement : Benchmark, les réseaux sociaux en bibliothèque : étude comparative – Etude coordonnée par la préfiguration de la bibliothèque Canopée – Ville de Paris (juin 2013), disponible en pdf (54 pages) et également consultable en ligne : offrir à un instant T des repères aux bibliothèques pour assurer une présence sur les réseaux sociaux. Ce dossier complet et actualisé permet aux bibliothèques d’optimiser leur présence sur les réseaux sociaux en ligne et donc "de toucher un public étendu, d’assurer une médiation vers ses ressources et celles de ses partenaires, de développer la participation des usagers, et de montrer la connexion entre l’établissement et son quartier". Approche stratégique comparative 45 réseaux sociaux analysés Les "Twitter" :

"Briser l'influence du gauchisme culturel" LE MONDE | • Mis à jour le | Par Jean-Pierre Le Goff (Philosophe et sociologue) Plusieurs intellectuels s'expriment dans "Le Monde" sur les tiraillements dans la majorité, révélés par l'affaire Leonarda. Pour le sociologue Jean-Pierre Le Goff, la gauche républicaine et sociale est remise en question. Lire : Inévitables fractures idéologiques à gauche Ce qu'on appelle l'affaire Leonarda a fait apparaître une nouvelle fois l'opposition qui existe depuis longtemps entre une gauche politique et sociale et un gauchisme sociétal qui s'est approprié le magistère de la morale. Ce dernier accentue la coupure de la gauche avec les couches populaires et mine sa crédibilité. Des représentants du gauchisme sociétal appellent les lycéens à reprendre la lutte, multiplient les leçons de morale envers le gouvernement et un peuple considéré comme des "beaufs" fascisants. La confiance dans les rapports sociaux, la liberté d'opinion et le débat intellectuel s'en trouvent profondément altérés.

How to Detect Apps Leaking Your Data One reason that smartphones and smartphone apps are so useful is that they can integrate intimately with our personal lives. But that also puts our personal data at risk. A new service called Mobilescope hopes to change that by letting a smartphone user examine all the data that apps transfer, and alerting him when sensitive information, such as his name or e-mail address, is transferred. “It’s a platform-agnostic interception tool that you can use on your Android, iOS, Blackberry, or Windows device,” says Ashkan Soltani, an independent privacy researcher who created Mobilescope with fellow researchers David Campbell and Aldo Cortesi. Their first proof-of-concept won a prize for the best app created during a privacy-focused programming contest, or codeathon, organized by the Wall Street Journal in April this year; the trio has now polished it enough to open a beta trial period. “Our focus is making really simple the process of interception,” says Soltani.

Se protéger de la cyber surveillance Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo!, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple, un moyen d’interception de données global. Collecte de fichiers, photos, vidéos, audios, … Des données que peuvent ensuite se partager la NSA, le FBI et le MI6/MI5 Anglais. Chiffrez vos informations Pour cela, de nombreux outils vous permettent de protéger vos données et autres contenus. Vos « surfs » les navigateurs alternatifs ne sont pas légions. Vous pouvez aussi vous pencher sur l’application Firefox Cryptocat.

PRISM (programme de surveillance) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Prism. PRISM, également appelé US-984XN[1], est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques[2],[3],[4],[note 1]. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis[10]. Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le . PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines. Selon Edward Snowden, liste des entreprises utilisées par PRISM et l'année où la collecte d'information à commencé. Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Selon le Directeur du renseignement national James R.

Guider et évaluer l’usage des médias sociaux en entreprise Encourager l’innovation collaborative, la résolution collective de problèmes et le partage des connaissances Les entreprises utilisent avec succès les médias sociaux pour atteindre de multiples objectifs : analyse de la concurrence, meilleure identification et diffusion de l’information, résolution de problèmes… Ces usages montrent que les processus quotidiens et le partage de connaissances peuvent être enrichis avec des outils qui améliorent également la communication et l’efficience. Si l’accessibilité à cette information peut améliorer les processus organisationnels, la faible réutilisation de l’information présente dans les systèmes de partage des connaissances demeure un problème. L’hypothèse est que cette faible réutilisation serait due au fait que le travail d’intégration de l’information (recombinaison de l’information par fusion, catégorisation, classification et synthèse) est une activité peu effectuée par les contributeurs… Quels enseignements pour les entreprises ?

Reasons to believe More often than I can remember, I’ve been asked some form of the following question: “If you computer scientists can’t prove P=NP or P!=NP, then why aren’t we justified in believing whichever one we want? And why is the ‘consensus’ that P!=NP anything more than a shared prejudice — something you repeat to each other so your work won’t seem irrelevant?” It’s time to assume the mantle of Defender of the Faith. I’m going to give you ten arguments for believing P! Without further ado: The Obvious Argument. There are several questions that the above arguments don’t pretend to address: first, why is P versus NP a reasonable question?

Comment identifier une personne sur Internet On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent...etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c'est ce que l'EFF a appelé Panopticlick et que vous pouvez tester en allant ici. Mais une nouvelle technique exploite les réseaux sociaux. Effrayant non ? Toutes les explications sont disponibles dans ce document PDF et vous pouvez tester la technique si vous faites parti du réseau social Xing en cliquant ici. [source & photo] Rejoignez les 60590 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Related: