background preloader

« Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking

« Ce billet de train coûtait moins cher ce matin » : déjouer l’IP tracking
Si vous prenez régulièrement vos billets de train en ligne, vous l’aurez sans doute remarqué : parfois, plus vous attendez avant d’acheter, plus le prix augmente. Normal, direz-vous. Plus on approche de la date de départ, moins il y a de places, plus elles valent cher. Mais si on vous disait que plus vous vous connectez, plus le prix augmente, alors même que le nombre de places reste constant ? Comme l’explique de manière détaillée le blog SOS conso du Monde, « le principe est simple » : « Quand vous faites une recherche de billets, l’opérateur enregistre cette recherche et l’associe à l’adresse IP du terminal que vous utilisez (ordinateur, smartphone, etc.). Est-ce légal ? La SNCF ne pratique pas l’IP tracking Suite à la publication de cet article, la SNCF a contacté Rue89 afin d'assurer qu'elle ne pratiquait pas l'IP tracking : « Quand on dit réservation de billet de train en ligne, on pense tout de suite à voyages-sncf.com. Smartphone et 3G : le fusil à un coup On oubliait les cookies Related:  Informatique

Copé et Hortefeux piratés : des verrous chez Orange depuis octobre 2012 Orange a lancé une enquête interne après des faits de piratages ayant ciblé plusieurs personnalités politiques dont Brice Hortefeux, Jean François Copé ou la famille Dassault, tous abonnés chez l’opérateur. Orange a lancé une enquête interne après des faits de piratage ayant ciblé plusieurs personnalités politiques dont Brice Hortefeux, Jean François Copé ou la famille Dassault, tous abonnés chez l’opérateur. Selon le Canard enchaîné de cette semaine, une quinzaine de personnes ont vu leur boite vocale « piratée ». Parmi elles, deux anciens ministres, Jean-François Copé et Brice Hortefeux. Selon nos confrères, ce sont les codes secrets permettant aux abonnés d’écouter leurs messages à partir d’une ligne fixe ou d’un autre téléphone portable qui a été chapardé. « Il leur suffisait de taper les quatre chiffres pour percer les petits et les grands secrets de leurs victimes ». Les messages vocaux stockés entre le 9 février et le 23 mars ont ainsi pu être espionnés par ces indélicats.

Sécuriser son ordinateur (version courte) : Windows Général Voici résumés les quelques conseils qui peuvent améliorer de manière plus que sensible la sécurité de votre ordinateur. Voici une configuration proposée, encore une fois, ce ne sont pas les programmes installés qui font la sécurité ou feront la différence mais votre attitude et comportement sur internet.Lire : Pour vous tenir informer des menaces, vous pouvez vous inscrire à la newsletters du site : Sécuriser son ordinateur : La config est dissociée selon les versions de Windows - les risques d'infection n'étant pas les mêmes selon les versions de Windows : Windows Vista/Seven/8 Pour les utilisateurs de Windows Vista/Seven, si vous avez désactivé l'UAC, c'est une bien belle erreur, je vous conseille vivement de le réactiver, lire la page UAC : Pourquoi ne pas le désactiver. NOTE : sur un netbook, Malwarebytes + un antivirus peut s'avérer lourd et ralentir ce dernier.N'installez pas Malwarebytes dans ce cas là. Quelques mots : Windows 2000/XP Surfer sécurisé

Le Monde Informatique A Pirate's Guide To Downloading: Free Stuff, No Torrents, Faster Speeds, No Problem Forum M Published on October 19th, 2011 | by Mike Gwilliam I love free stuff. Also, for the record, pirating helps artists. Trista – New Age Pirate And the risk of you getting a virus using this method is about the same as it would be if you’re using a torrent. If you want an album literally any album there are a few ways to go about doing this, and they all involve Google. Step 1: Go to Google Step 2: Search for the artist and album name in quotes followed by Mediafire so it looks something like this… Step 3: Go to the Mediafire link. Step 4: Download the file, and it’s yours. Step 2B: Type in the name of the band and album but replace Mediafire with “blogspot.com”. School textbook prices got you down and your wallet empty? Step 1: Almost the exact same thing as how you download music! Step 2: Download, and never have to worry about having to pay money for school books again! Want movies? Heavy Metal fan? – One of the best metal sites out there.

Protection des données personnelles : la réforme européenne se précise La protection des données à caractère personnel, et partant de la vie privée, un des piliers de la protection de l’e-réputation (aussi dénommée cyber-réputation, web-réputation ou réputation numérique), va connaître dans les années qui viennent un regain de protection. C’est du moins la volonté affichée de la Commission de l’Union européenne et de sa vice-présidente, Viviane Reding, également commissaire chargée de la justice. Pour une réforme globale La Commission européenne a proposé, le 25 janvier dernier, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données à caractère personnel afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Vers une législation unique (réglement européen) Une adaptation aux nouveaux usages de l’Internet "Il y a 17 ans, moins d’1 % des Européens utilisaient Internet. Cette réforme comprend :

5 search engines that find what Google can’t There’s not much on the internet you can’t find by doing a basic Google search, but if you’re looking for specific content such as torrents, math formulas, or a good restaurant in your area, you’ll often get more relevant results through other search engines. Try one of these five alternatives the next time Google isn’t cutting it. Twitter Search – When you want real-time updates on what people are saying right now about an event or news story, or you want to hear people’s thoughts and opinions on a certain topic, the ever-popular Twitter may be your best bet. Since posts can only be 140 characters, people can write up and send a tweet in less than a minute, as opposed to the hours or days it can take for a complete article to show up in a Google search. You can perform a Twitter search whether or not you have a Twitter account. Filestube - One problem with file-sharing sites like Mediafire and Megaupload is that they usually don’t offer any search function.

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Le nom, le prénom, l’adresse de l’internaute font partie de ces informations. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. Le rôle de la CNIL Charte du 13 octobre 2010

Net-iris / Technologies Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage.

Related: