background preloader

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails
Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. A chaque fois que j'envoie un email à quelqu'un qui utilise Gmail, et à chaque fois qu'il m'en envoie un, Google a cet email. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. La réponse est étonnamment élevée. Benjamin Mako Hill

http://www.slate.fr/life/87045/gmail-google-emails-prive

Related:  se protégerMalware - EspionnageCuration

Comment Contourner la Censure sur Internet? La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire... Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Lorsque je l'avais lu, à la fin des années 1990, elle me semblait relever de la science-fiction. 10 ans plus tard, elle n'a jamais été autant d'actualité. La lecture de Comment contourner la censure sur Internet, ouvrage mis en ligne cet été (et disponible en عربي, english, español, français, русский & Tiếng Việt), m'a démontré à quel point la liberté d'expression ne se résumait pas au fait de pouvoir s'exprimer : comment pourrait-on librement s'exprimer s'il est impossible, ou interdit, de librement s'informer ?

[Tuto] Créer sa PirateBox ! [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! La curation Ce dossier a été réalisé sous la coordination de Canopé Académie d'Amiens pour Savoirs CDI. Certes, il existe un consensus au niveau de la curation. Celle-ci consiste à sélectionner, éditer et partager les contenus les plus pertinents du web pour une requête ou un sujet donné [1]. Les mots utilisés dans cette phrase ne sont pas complexes et pourtant ils sont susceptibles d’engendrer de nombreuses questions. Sélectionner l’information ?

IDENTITÉ NUMÉRIQUE : MOI ET MON DOUBLE DIGITAL Carte d'identité numérique : passeport pour la liberté ou pour la NSA ? Depuis l'affaire Snowden, la question de l'identité en ligne est pratiquement toujours abordée sous l'angle de la protection des données personnelles et de leur statut juridique. Mais on n'interroge peu ou pas du tout l'identité politique et civique en ligne. Pourtant, la question de l'identité est au cœur d'une citoyenneté numérique.

Des parlementaires américains tentent de sauver la neutralité du net Les vifs débats autour de la neutralité du net vont-ils pousser Washington à enfin réagir ? Un groupe de sénateurs démocrates vient en tout cas de déposer un projet de loi pour sauver ce principe garantissant une égalité de traitement entre tous les acteurs du web. Celui-ci est menacé par un nouveau cadre réglementaire, actuellement en discussions au sein de la Federal Communications Commission (FCC), le gendarme américain des télécoms. "Les Américains se sont clairement exprimés", indique Patrick Leahy, sénateur du Vermont. Ces dernières semaines, plus de 120.000 personnes ont participé au débat public ouvert par la FCC. "Ils veulent qu'Internet reste une plateforme pour la liberté d'expression et l'innovation, où les meilleurs idées et services peuvent réussir en fonction de leurs mérites et non d'une relation financière avec un fournisseur d'accès," assure l'élu.

Spyrix – Un petit keylogger pour Windows Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Evidemment, ce genre de soft est à utiliser uniquement sur votre propre ordinateur.

Curation : et si on parlait un peu stratégie ? Trop de curateurs amateurs se jettent sur Scoop it ou Paper.li. Et ils oublient le ba-ba de la curation : d’abord déterminer votre stratégie ! La curation est très en vogue en ce moment. Tout le monde en fait ou presque. Mais la curation, qu’est-ce que c’est ? La curation, un métier vieux comme les musées ! Faille "Heartbleed" : comment sécuriser mes mots de passe ? C'est le moment de faire le ménage sur vos comptes internet. Après la découverte, lundi 7 avril, d'une importante faille de sécurité dans un logiciel de cryptage utilisé par la moitié des sites, il est grandement conseillé de changer les mots de passe de vos boîtes mails, comptes Facebook et autres services en ligne. Baptisée "Heartbleed" ("cœur qui saigne"), cette faille touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur internet. Après vous avoir expliqué comment réagir à la faille "Heartbleed", francetv info vous explique la meilleure manière de sécuriser vos mots de passe. Dans quels cas un mot de passe est-il compromis ? En matière de mot de passe, votre premier ennemi est votre premier cercle.

Des utilisateurs de Facebook « manipulés » pour une expérience psychologique Sans le savoir, près de 700 000 utilisateurs anglophones du réseau social ont vu leur fil d'actualité modifié pour voir si les émotions exprimées par leurs contacts influençaient leur humeur. Sans le savoir, près de 700 000 utilisateurs anglophones de Facebook ont été « manipulés » par le réseau social, associé à des scientifiques, pour voir si les émotions exprimées par leurs contacts influençaient leur humeur. Cette recherche, menée pendant une semaine, du 11 au 18 janvier 2012 par Facebook et des scientifiques des universités Cornell et de Californie à San Francisco, portait sur la « contagion émotionnelle ». Les flux d'actualité de 689 003 personnes, choisies au hasard, ont ainsi été modifiés pour faire apparaître soit davantage de messages positifs, soit davantage de messages négatifs. Et les messages postés par les utilisateurs « surveillés » étaient ensuite décryptés pour savoir s'ils étaient influencés par l'humeur ambiante.

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici.

La curation de contenus pour accélérer le développement des talents Au royaume de l’information, le renseignement est roi ! Pour demeurer agiles et compétitives, les organisations doivent s’informer en continu et apprendre sans cesse. Alors comment capitaliser sur ces flux d’informations pour en dégager des renseignements utiles et comment créer une culture d’apprentissage en continu ? Faille Heartbleed : les sites sur lesquels vous devez changer vos mots de passe La technologie est peu connue du grand public, mais elle est utilisée par un grand nombre de sites internet. Le système OpenSSL, employé pour coder les échanges sur le web, est victime, depuis près de deux ans, d'une faille détectée dans la nuit du lundi 7 au mardi 8 avril. Son nom ?

Pour gêner la NSA, le nouvel Internet sera «opaque» Longtemps, ils n'ont pas fait de politique, considérant qu'ils étaient d'abord des techniciens. Et puis il a fallu se rendre à l'évidence: la technique a un impact direct sur la survie (ou non) de nos vies privées sur le réseau. Et ça commence par les tuyaux.

Related: