background preloader

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous
Alors que la majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet, la vérité est tout autre. La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi. Google : Big Brother is watching you ! Ce qui faut savoir sur Google, c’est que c’est une firme qui s’est avant tout distinguée par la qualité de son service au début du web grand public. En Europe et aux Etats-Unis, il s’est en effet imposé comme LA référence des moteurs de recherche grâce à la qualité et à la pertinence de ses résultats devant ses concurrents Altavista, Lycos, Yahoo, ou encore Voilà en France. Et cela ne s’arrête pas là ! Comment Google arrive-t-il à rassembler vos données personnelles ? 1 - Gmail Pratique non ? 2 - Street View atlantico sur facebook notre compte twitter

http://www.atlantico.fr/decryptage/4-moyens-lesquels-google-pietine-notre-vie-privee-et-accumule-donnees-fred-jutant-973852.html

Related:  Internet: vecteur de liberté ou moyen de surveillance mondial ?Malware - Espionnage

EN DIRECT. La téléconférence d'Edward Snowden avec Amnesty Très discret au début de son exil en Russie, Edward Snowden veut désormais faire entendre sa voix. Après avoir participé - en téléconférence - à plusieurs événements américains et européens, le lanceur d'alerte participe mercredi, à distance, au rendez-vous de la branche française d'Amnesty International, "Dix jours pour signer" contre les violations des droits de l'homme. Pour sa première (télé)intervention publique en France, l'ancien employé des agences de renseignements américaines (dont la toute-puissante NSA) s'exprime sur la "surveillance des données et [le] respect de la vie privée", depuis Moscou, où il a obtenu l'asile. Au lendemain de la publication par le Sénat américain d'un rapport accablant sur la pratique de la torture au sein de la CIA, Edward Snowden a dénoncé "des crimes inexcusables".

Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques L'outil en question a été baptisé Remote Control System ( RCS) et il serait possible de l'insérer dans un smartphone grâce à une connexion USB ou depuis une carte SD, mais aussi à distance depuis un réseau WiFi infecté. Une fois en place, le malware permet à la police de surveiller la position du smartphone en temps réel, de prendre le contrôle du micro pour enregistrer les sons ambiants, et même de contrôler les capteurs photo pour réaliser des vidéos ou des clichés instantanément récupérés. Optimisé pour opérer sur les smartphones Android, le malware peut également être installé sur les terminaux d'Apple jailbreakés. Le malware aurait été développé par une société italienne, Hacking Team. La société s'est spécialisée dans le développement et la revente de logiciels de surveillance aux gouvernements et aux forces de police dans plus de 60 pays à travers le monde.

L’auteur du selfie moqueur de JM Le Pen condamné pour atteinte à la vie privée Chacun a droit à l'intimité de son sommeil, a jugé mercredi 10 février, le tribunal de grande instance de Paris en condamnant Brahim Zaibat pour atteinte à la vie privée de Jean-Marie Le Pen, dont il avait saisi et diffusé sur les réseaux sociaux l'image endormie dans un avion entre Nice et Paris, à la veille du second tour des élections régionales en décembre 2015. Dans son ordonnance dé référé, le tribunal considère que si le selfie moqueur "présente un caractère humoristique, utilisé pour faire passer un message politique visant à lutter contre le vote en faveur du Front national", il n'en constitue pas moins "une atteinte au droit exclusif dont Jean-Marie Le Pen dispose sur son image, en ce qu'il a été réalisé et diffusé sans son autorisation et sans être justifié par le sujet d'actualité politique en cause, avec lequel il ne se rattache que d'une manière artificielle." Le tribunal n'a en revanche pas suivi l'argument de la défense de M. Signaler ce contenu comme inapproprié

La communauté du logiciel libre se défend contre la surveillance Blocage d’Internet, filtres, plus aucun cryptage ? La discussion a de nouveau éclaté après les attentats de Paris : comment lutter contre le terrorisme et la radicalisation sur Internet ? Les hommes politiques européens se sont précipités sur ce sujet avec leurs propositions. Le ministre de l’Intérieur allemand Thomas de Maizière a donc exigé le blocage des sites islamistes radicaux, et demandé à ce que les fournisseurs d’accès à Internet s’engagent à filtrer les contenus radicaux. Le Premier ministre britannique David Cameron a, lui, appelé à la fin du cryptage des données sur Internet. "Le service de renseignement britannique a exploité les lacunes de Cameron sur le sujet"

« Un système d’échange de données européen serait plus efficace et protecteur de la liberté des citoyens » LE MONDE | • Mis à jour le | Propos recueillis par Jacques Follorou Nommé en juin 2013 par le secrétaire général de l’ONU, Ban Ki-moon, Jean-Paul Laborde, ancien magistrat français, occupe les fonctions de directeur exécutif du Comité contre le terrorisme (CTED) rattaché au Conseil de sécurité. Après les attentats de Paris, il ne juge pas nécessaire un Patriot Act à la française, préférant appliquer les lois déjà existantes et accroître la coopération entre les Etats européens. Mardi 13 janvier, devant le Parlement français, Manuel Valls a reproché à l’Europe d’être un frein à la lutte antiterroriste, notamment en bloquant l’adoption d’un fichier commun sur les échanges de données des passagers européens dit « PNR » (Passenger Name Record). Est-ce justifié ?

Comment éviter les mauvaises rencontres sur internet / Cybercrime Voici quelques conseils préventifs pour que ces rendez vous ne virent pas au cauchemar. - Évitez de donner vos coordonnées personnelles (N° de téléphone, adresse postale, mail) et préférez plutôt un « pseudo » - Bannissez les discussions webcams avec les personnes que vous n'avez jamais rencontrées - Lors de votre premier rendez-vous, informez un proche de l'heure et du lieu de votre rendez vous - Préférez les lieux publics pour la rencontre (jamais chez soi, ni chez un autre) Wikileaks - The Spy files Les écoutes de masse de populations entières ne sont pas seulement une réalité, c’est une nouvelle industrie secrète existant dans plus de 25 pays. On dirait un mauvais film, mais les systèmes d’interception de masse, fabriqués par des entreprises occidentales et utilisés également contre les « opposants politiques », sont aujourd’hui une réalité. Ce 1er décembre, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse.

Les beacon, traqueurs invisibles de clients VIDÉO - Les beacon permettent de diffuser des réclames géolocalisées et personnalisées sur smartphone, une aubaine pour les annonceurs, une menace pour les protecteurs de la vie privée. Outre-Atlantique, le beacon - littéralement, balise - fait fureur. Ce capteur sans fil, peu coûteux, permet de diffuser de manière quasi instantanée des informations ou des offres commerciales personnalisées aux smartphones environnants, sous forme de notifications qui apparaissent sur l'écran du téléphone. Les annonceurs se frottent les mains face à ces petits boîtiers pas plus grands ni épais qu'une tranche de kiwi. Les transports en commun de Montréal, au Québec, ont tenté l'expérience des beacon dès mai 2013. Grâce aux balises, leur application mobile encore en test, STM Merci, alerte en direct sur les perturbations du trafic.

On Te Manipule. Décrypter les théories du complot #OnTeManipule est un petit site d’information qui offre une intéressante analyse des théories du complot. Ou comment décrypter hoax, rumeurs, photos ou vidéos truquées… toutes ces fausses informations qui abondent sur internet. Le site lancé par les services du gouvernement à le grand mérite de donner des éléments de décryptage et de compréhension de ce phénomène en pleine expansion dans les périodes troubles que nous traversons. La NSA intercepte des millions de photos d’internautes pour son programme de reconnaissance faciale Vos selfies utilisées comme «mug shots» dans les dossiers de la NSA? Le Washington Post et le Guardian révélaient au monde entier l’an dernier que l’agence américaine interceptait de larges quantités de données téléphoniques et électroniques. Mais ce n’est pas tout.

Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. Depuis, des milliers de gigaoctets de fichiers confidentiels du géant du divertissement hollywoodien, producteur et diffuseur de nombreux films, sont dispersés sur le Web.

Related: