background preloader

Maximilian Schrems : « Le but est de faire respecter à Facebook la législation européenne »

Maximilian Schrems : « Le but est de faire respecter à Facebook la législation européenne »
Vingt-cinq mille personnes viennent de se joindre à cet Autrichien de 26 ans pour lancer une action judiciaire afin que le géant américain respecte la législation européenne en vigueur. Entretien. Le Monde.fr | • Mis à jour le | Propos recueillis par Grégor Brandy (Journaliste) A 26 ans, Maximilian Schrems a déjà une longue histoire avec Facebook. Quelques mois plus tard, Maximilian Schrems avait déposé vingt-deux réclamations à la commission de protection des données en Irlande, où Facebook est installé. Visiblement peu satisfait de la façon dont l'Irlande traitait l'affaire, il a décidé de porter plainte, vendredi 1er août, devant la cour de commerce de Vienne et a demandé à toutes les personnes majeures de se joindre à lui pour donner plus de poids à son action. Lire notre article : Max Schrems : "L'important, c'est que Facebook respecte la loi" Pourquoi poursuivez-vous Facebook ? Maximilian Schrems : J'ai étudié aux Etats-Unis pendant un semestre. La liste est assez longue. Related:  VISIONS DU MONDE

Aventureux cybermonde Note d'analyse prospective Aventureux cybermonde Le cyberespace est un vaste continent à peine exploré, dont les richesses ont commencé à changer nos vies en profondeur en une génération à peine, mais dont chaque année qui passe dévoile les périls. [1] Le commerce des données personnelles à l’insu des intéressés est considéré par certains comme « le pétrole de l’économie moderne ». [2] Estimer l’ampleur des attaques subies par les entreprises est difficile, car beaucoup répugnent à avouer leur fragilité de peur d’affaiblir leur image de marque et leur valeur boursière. [3] Voir les rapports annuels de la société McAfee, Les infrastructures critiques face aux cyberattaques, 2011. [4] Lors des printemps arabes, les manifestants ont utilisé la téléphonie mobile, Internet et les réseaux sociaux pour organiser la contestation ou l’insurrection, comme l’avaient fait avant eux les Chinois et Iraniens. [5] Voir l’encadré n° 4.

Il y a 69 ans, Little Boy transformait Hiroshima en un enfer nucléaire Des dizaines de milliers de personnes se sont rassemblées mercredi matin à Hiroshima pour marquer le 69e anniversaire du lancement de la première bombe atomique de l'Histoire qui avait ravagé cette ville de l'ouest du Japon. Quelques survivants, des parents de victimes, des responsables gouvernementaux ainsi que des délégations étrangères se sont figés à 08H15 (01H15 en Belgique) lorsqu'a retenti une cloche donnant le signal d'une minute de silence, à l'heure précise où, le 6 août 1945, le bombardier américain Enola Gay avait largué Little Boy, la bombe qui avait transformé la ville en un enfer nucléaire. Quelque 140 000 personnes trouvèrent la mort soit immédiatement, soit du fait de l'exposition aux radiations, entre le moment du largage de la bombe et le mois de décembre suivant. Le bombardement d'Hiroshima avait été suivi par celui de Nagasaki (sud-ouest) le 9 août, qui avait fait plus de 70 000 morts. Belga

Boeing and others hacked for military data Boeing and other companies were the subject of a hacking effort by suspect Su Bin, who is said to have worked with two unnamed Chinese hackers in an effort to nab data on military projects. Details on the hacking surfaced Friday following a criminal complaint filed in Los Angles that was unsealed this past Thursday. The hack was apparently successful, with the complaint alleging that Su tried to sell some of the data to Chinese companies. The data concerned fighter jets, according to ABC News, including Boeing's C-17 military cargo offerings, the F-22, and the F-35. According to a statement by Justice Department spokesman Marc Raimondi, the hackers also targeted data on weapons systems. Based on a statement by Boeing, it seems the company was made aware of the data breach via the government; it says it will keep cooperating with investigators. SOURCE: ABC News

20-Year-Old Hunter S. Thompson’s Superb Advice on How to Find Your Purpose and Live a Meaningful Life As a hopeless lover of both letters and famous advice, I was delighted to discover a letter 20-year-old Hunter S. Thompson — gonzo journalism godfather, pundit of media politics, dark philosopher — penned to his friend Hume Logan in 1958. Found in Letters of Note: Correspondence Deserving of a Wider Audience (public library | IndieBound) — the aptly titled, superb collection based on Shaun Usher’s indispensable website of the same name — the letter is an exquisite addition to luminaries’ reflections on the meaning of life, speaking to what it really means to find your purpose. Cautious that “all advice can only be a product of the man who gives it” — a caveat other literary legends have stressed with varying degrees of irreverence — Thompson begins with a necessary disclaimer about the very notion of advice-giving: To give advice to a man who asks what to do with his life implies something very close to egomania. Every man is the sum total of his reactions to experience.

Quel est le mot recherché? Big global hits from a small German town While our mobile games are played all over the world, our team can be found at the heart of Germany – a stone's throw from Frankfurt am Main. Within easy reach By car, you'll find exits for Bad Nauheim from the B3a and A5 highways. Our location means that we are well connected to Frankfurt am Main, Frankfurt Airport and many other transport hubs within the Rhine-Main region. A perfect mix… …is what makes our location so special. Offering an abundance of green space and a wealth of cultural and leisure facilities, as well as its close proximity to Frankfurt, Bad Nauheim has a great deal to offer.

26 milliards d’objets connectés et tout autant de connexions trop peu sécurisées Comment protéger les données issues des objets connectés toujours plus nombreux? A travers une étude, HP envisage plusieurs solutions face aux défaillances constatées. Réfrigérateurs, ampoules, alarmes, écouteurs, brosses à dents, bracelets, systèmes de fermeture de porte... de plus en plus d'objets du quotidien se voient connectés à internet. Ces objets inondent tous les domaines: industrie, agriculture, loisirs, etc. C'est l'Internet of Things (IoT), un immense réseau d'appareils connectés. Très vite, c’est la vie entière qui va se trouver ainsi connectée avec quelques 26 milliards d'appareils connectés d'ici 2020, selon une étude Gartner. Plus de la moitié des objets connectés les plus populaires négligent la protection des données Si bien que la sécurité de ces appareils est au centre des préoccupations et les fabricants s’y penchent les uns après les autres. Toutes ces informations sont-elles nécessaires ?

Achieve Freedom Through Unconventional Living and World Travel | A Life of Blue Un enfant enlevé par ses parents en danger de mort Ce site utilise des cookies pour l'analyse, ainsi que pour les contenus et publicités personnalisés. En continuant à naviguer sur ce site, vous acceptez cette utilisation. En savoir plus © 2018 Microsoft Envoyer un commentaire MSN Nous vous remercions pour vos commentaires ! Merci de donner une note globale à ce site : Déclaration de confidentialité Aide Aide et support Code-cracking teens hack into Grant Avenue ATM | Columnists | Opinion | Winnipeg A couple of 14-year-old computer whizzes have the Bank of Montreal upgrading their security measures after they hacked an ATM machine. Matthew Hewlett and Caleb Turon, both Grade 9 students, found an old ATM operators manual online that showed how to get into the machine's operator mode. On Wednesday over their lunch hour, they went to the BMO's ATM at the Safeway on Grant Avenue to see if they could get into the system. "We thought it would be fun to try it, but we were not expecting it to work," Hewlett said. "When it did, it asked for a password." Hewlett and Turon were even more shocked when their first random guess at the six-digit password worked. When they told staff about a security problem with an ATM, they assumed one of their PIN numbers had been stolen, Hewlett said. "I said: 'No, no, no. "He said that wasn't really possible and we don't have any proof that we did it. "I asked them: 'Is it all right for us to get proof?' They returned to BMO with six printed documents.

Mortalité - nombre de décès dans le monde 107.602.707.791 décès Environ 107 milliards d'êtres humains seraient morts sur terre depuis le début de l'humanité. C'est le calcul du Population reference Bureau en octobre 2011 selon lequel 107.6 millliards d'hommes auraient habité notre planète depuis la préhistoire, dont 7 milliards encore en vie. Bien sûr le début de l'humanité reste dans le flou... Le nombre de décès dans le monde 59.000.000 décès par an environ La mortalité mondiale est, heureusement, inférieure à la natalité mondiale : le solde explique la croissance démographique. Les maladies du coeur tout comme le cancer sont en passe de devenir très prochainement et dans le monde entier la 1ère cause de mortalité Selon un rapport de l'OMS sur la mortalité routière dans le monde, les accidents de la circulation tuent chaque année 1,2 million de personnes. Dans le monde, 1 enfant sur 18 meurt dans sa première année (en 2005). Toutes les statistiques sur la mortalité > 40% des décès sont causés par l'environnement...

Windows Threshold ou Windows 9 : calendrier et fonctionnalités prévues Après une version bêta de Windows 10 pour desktop déjà révélée, une déclinaison pour tablette et smartphone sera présentée en janvier 2015, avec d'autres nouveautés... L'avenir de Windows se précise. Le nom officiel de la prochaine grande mise à jour de l'OS (nom de code : "Windows Threshold") a été dévoilé par Microsoft lors d'une conférence de presse le 30 septembre. Il s'agit de Windows 10. Passant directement de Windows 8 et 8.1 à Windows 10 (et évitant l'appellation Windows 9), Microsoft souhaite ainsi bien montrer qu'il tourne la page de Windows 8, une version qui aura été aussi décevante que celle de Windows Vista. Une version finale pour mi-2015, et une Preview disponible immédiatement La version bêta de Windows 10 proposée après la conférence est dédiée aux processeurs Intel (x86). Une Preview pour la version ARM de Windows début 2015 Entre-temps, une Preview de la version grand public de Windows 10 sera proposée séparément. Des mises à jour gratuites ?

Les objets connectés, future cible des hackers L'informatique fait partie de ces secteurs dont le jargon est riche en néologismes et abréviations. Certains ont été intégrés dans le langage courant comme "peer-2-peer", "client-serveur", "virtualisation", et plus récemment "Cloud", d'autres sont en passe de l'être. Les termes "objets connectés" et "Internet des objets" ont ainsi fleuri à travers la toile depuis quelques mois.Concrètement, ce marché recouvre les objets du quotidien qui embarquent la technologie capable de les rendre "intelligents". Appelés objets connectés ou cyber-objets, ils se déclinent sous diverses formes : appareils photos, téléviseurs, réfrigérateurs ou voitures mais nous trouvons également des objets insolites tels que les brosses à dents, les vêtements ou encore les lunettes. Des cyber-objets dans le monde professionnel Loin du cliché des films de science-fiction, les objets connectés sont parmi nous, comme en témoignent les salons et sujets dans la presse écrite ou télévisée. Un vrai problème de sécurité

Principe de Peter Un article de Wikipédia, l'encyclopédie libre. Le principe de Peter, également appelé « syndrome de la promotion Focus », est une loi empirique relative aux organisations hiérarchiques proposée par Laurence J. Peter et Raymond Hull dans l'ouvrage Le Principe de Peter (1970)[1]. Selon ce principe, « dans une hiérarchie, tout employé a tendance à s'élever à son niveau d'incompétence » avec le corollaire qu'« Avec le temps, tout poste sera occupé par un employé incapable d'en assumer la responsabilité. » L'ouvrage de Peter et Hull est rédigé sur un ton satirique mais le principe qu'il expose a fait l'objet d'études universitaires étudiant sa validité par la modélisation ou par la confrontation à des cas réels, certaines concluant à sa validité complète ou partielle. Présentation de la thèse[modifier | modifier le code] Explication du principe[modifier | modifier le code] Ces dernières hypothèses ne sont qu'une interprétation non systématiquement retenue du principe de Peter. ↑ Laurence J.

Related: