background preloader

Plongée dans la "pieuvre" de la cybersurveillance de la NSA

Plongée dans la "pieuvre" de la cybersurveillance de la NSA

MATRIX – Ce que nos données Gmail révèlent de notre vie sociale Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu’observe en France la Direction générale de la sécurité extérieure (DGSE) ? Les métadonnées sont l’enveloppe d’une donnée, son contenant. Dans le cadre d’une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus et les numéros contactés, mais pas le contenu de la conversation. Dans le cas d’un courrier électronique, ce sera le nom et l’adresse de la personne à qui l’on écrit, le volume de courriers envoyés et reçus, etc. L’accès à ces données techniques constitue-t-il de l’espionnage ? Le tout nouvel outil Immersion, développé au Massachusetts Institute of Technology (MIT) par le professeur César Hidalgo et ses étudiants, apporte d’intéressants éléments de réponse à cette question, et montre qu’avec les seules métadonnées, on peut en savoir beaucoup sur une personne, ses fréquentations et ses réseaux.

Comment gérer vos applications iPhone / iPad dans iTunes L’achat d’applications pour iPhone / iPod et iPad fait que tout naturellement on se sent attaché à celles-ci. Après avoir dépensé de l’argent, passé du temps à les télécharger, avoir vu certaines applications dégager sans prévenir d’AppStore, il n’est pas étonnant à hésiter de supprimer des applications à partir d’iTunes. Du coup, très vite, cette masse d’applications, réclame plus de temps lors des mises à jour et occupe de plus en plus de place sur votre disque dur : cela n’est pas toujours très utile. Quelles sont vos craintes ? Voici un guide rapide étape par étape pour vous expliquer ou sont stockées vos applications, comment vous pouvez les supprimer et surtout comment vous pouvez les récupérer en cas de besoin. Localisez vos applications iPhone / iPod / iPad Sur le Mac, vos applications iPhone sont stockés dans votre dossier iTunes qui est dans Musique du dossier Documents. Chacun de ces .ipa est facilement identifiable par le nom qu’il porte (nous y reviendrons plus tard).

Revealed: how Microsoft handed the NSA access to encrypted messages | World news Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption, according to top-secret documents obtained by the Guardian. The files provided by Edward Snowden illustrate the scale of co-operation between Silicon Valley and the intelligence agencies over the last three years. They also shed new light on the workings of the top-secret Prism program, which was disclosed by the Guardian and the Washington Post last month. The documents show that: • Microsoft helped the NSA to circumvent its encryption to address concerns that the agency would be unable to intercept web chats on the new Outlook.com portal; • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail; • Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".

Logométrie Un article de Wikipédia, l'encyclopédie libre. Histoire de la méthode[modifier | modifier le code] Définition[modifier | modifier le code] Pour Francine Mazière dans son Que sais-je ? sur l'analyse du discours, la logométrie est avant tout un « retour » assisté par ordinateur vers les unités du discours afin de consolider l'interprétation[1]. « Ensemble de traitements documentaires et statistiques du texte et des discours qui ne s'interdit rien pour tout s'autoriser ; qui dépasse le traitement des formes graphiques sans les exclure ou les oublier ; qui analyse les lemmes ou les structures grammaticales sans délaisser le texte natif auquel on est toujours renvoyé. Périmètre et soutien institutionnel[modifier | modifier le code] La logométrie se distingue de l'autre côté de la linguistique textuelle ou l'analyse du discours traditionnelles par sa méthodologie informatisée et l'usage des statistiques. Principes et valeurs[modifier | modifier le code] Logiciels[modifier | modifier le code]

NSA slides explain the PRISM data-collection program U.S. intelligence mining data from nine U.S. Internet companies in broad secret program The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post. The program, code-named PRISM, has not been made public until now. It may be the first of its kind. The NSA prides itself on stealing secrets and breaking codes, and it is accustomed to corporate partnerships that help it divert data traffic or sidestep barriers. But there has never been a Google or Facebook before, and it is unlikely that there are richer troves of valuable intelligence than the ones in Silicon Valley. Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S. PRISM was launched from the ashes of President George W. Sens. Roots in the ’70s A ‘directive’ “Yahoo!

Related: