14046 shaares
1128 results
tagged
VIEPRIVEE
La distribution Tails (The Amnesic Incognito Live System) est un live-CD/live-USB visant à protéger votre anonymat et votre vie privée quand vous vous connectez à Internet. Il y a quelque semaines a été démarrée une campagne de dons pour financer le travail en 2017.
Sur la page du projet Tails Pourquoi nous avons besoin de dons : « Tails est distribué librement et gratuitement. Nous ne vendons pas vos données, nous ne vous envoyons pas des publicités ciblées et nous ne vendrons jamais notre projet à une grande entreprise. Nous distribuons Tails gratuitement simplement car tout le monde mérite d'être protégé contre la surveillance et la censure. Mais également car être un logiciel libre est une condition nécessaire pour que nos outils soient sûrs et vous protègent comme prévu. Si notre code source était fermé, il n'y aurait aucun moyen de vérifier que notre logiciel est digne de confiance. ».
Sur la page du projet Tails Pourquoi nous avons besoin de dons : « Tails est distribué librement et gratuitement. Nous ne vendons pas vos données, nous ne vous envoyons pas des publicités ciblées et nous ne vendrons jamais notre projet à une grande entreprise. Nous distribuons Tails gratuitement simplement car tout le monde mérite d'être protégé contre la surveillance et la censure. Mais également car être un logiciel libre est une condition nécessaire pour que nos outils soient sûrs et vous protègent comme prévu. Si notre code source était fermé, il n'y aurait aucun moyen de vérifier que notre logiciel est digne de confiance. ».
Un article du Guardian laisse entendre que WhatsApp a laissé intentionnellement un backdoor dans le code de son logiciel pour pouvoir lire des messages chiffrés. La réalité paraît plus compliquée : des experts en cryptographie nuancent la portée de ces « révélations ».
Bruxelles souhaite imposer le consentement préalable des internautes avant l'installation des cookies, qui sont des petits fichiers enregistrant des informations sur les activités en ligne.
Vie privée et données personnelles sous Windows 10 : ce que Microsoft veut changer - Tech - Numerama
Après avoir suscité l'agacement de plusieurs agences de protection de la vie privée en 2016, Microsoft a présenté plusieurs engagements que l'éditeur implémentera à la prochaine version de Windows 10.
C’est un pari difficile que de vulgariser des concepts techniques. C’est étonnamment bien réussi de la part de Tristan Nitot, dans son live « Surveillance://, Les libertés au défi du numérique:comprendre et agir ». Expliquer les enjeux de la surveillance et les moyens mis en place par les Etats et les entreprises privées, n’est pas chose aisée. Les non-spécialistes ont tendance à rapidement utiliser le point #spagrave, #jairienacacher ou #jinteressepersonne. Et pourtant, lorsqu’on leur explique que même s’ils n’ont rien à cacher, ils ne donnent pas leur numéro de carte bancaire à un inconnu, que même s’ils ont de belles fesses, ils se promènent habillés plutôt que nus, ils comprennent assez bien l’idée que l’on souhaite leur faire passer.
Tel un calendrier de l’Avent qui n’en porte pas le nom, le projet Tor a au cours du mois de décembre publié une série de billets Tor at the Heart qui met en exergue des organisations et des projets « qui dépendent de Tor, sont développés par dessus Tor ou accomplissent mieux leurs missions grâce à l’existence de Tor ». Fin décembre, ce sont Ethan Tseng et Richard Barnes de Mozilla qui ont explicité la collaboration étroite entre les équipes de développement du Navigateur Tor et celles de Firefox. La communauté Mozilla francophone a traduit ce billet pour vous :
Le collectif des Exégètes Amateurs dévoile sa stratégie juridique contre le fichier TES, découvert fin octobre 2016, et lance un appel aux contributions extérieures pour consolider son action.
L’application Yalp Store vient de paraitre sur Fdroid. Il s’agit d’une application libre (code source) qui permet de télécharger les APK sur le Google Play Store similaire à GooglePlayDownloader et Raccoon.
La particularité de Yalp, c’est que l’application tourne directement sur Android :) Vous n’avez donc plus besoin d’un PC.
Vous avez ainsi accès depuis votre smartphone aux applications du Google Play Store sans devoir donner les droits root aux logiciels espions de Google (Google Apps)
La seule nécessité est de se créer des identifiants de compte Google.
Je vous en aurait bien donné mais il y a toujours un petit malin pour changer le mot de passe du compte au bout d’un certain temps :-/
La particularité de Yalp, c’est que l’application tourne directement sur Android :) Vous n’avez donc plus besoin d’un PC.
Vous avez ainsi accès depuis votre smartphone aux applications du Google Play Store sans devoir donner les droits root aux logiciels espions de Google (Google Apps)
La seule nécessité est de se créer des identifiants de compte Google.
Je vous en aurait bien donné mais il y a toujours un petit malin pour changer le mot de passe du compte au bout d’un certain temps :-/
Le soir du nouvel an, Trump a affirmé à des journalistes qu'aucun ordinateur n'était sécurisé et qu'il fallait privilégier la communication par courrier à l'ère des piratages de masse.
Peu de gens en ont conscience, mais votre navigateur peut en dire beaucoup sur vous. Votre adresse IP évidemment, les plugins installés sur le navigateur, mais aussi votre géolocalisation, le type de machine et de connexion que vous avez, et même les sites web sur lesquels vous êtes connecté.
Si vous lisez mon site depuis longtemps, vous savez déjà tout ça, et vous savez aussi que rien qu'avec ces infos, on peut vous tracer de manière individuelle.
Si vous lisez mon site depuis longtemps, vous savez déjà tout ça, et vous savez aussi que rien qu'avec ces infos, on peut vous tracer de manière individuelle.
Pendant ces vacances, j’ai fait joujou avec la domotique et les objets connectés.
Premièrement un constat s’impose:
* Il y a pléthore de marques vendant des objets connectés. C’est bon signe.
* Mais elles sont incompatibles entre elles. On ne peut pas utiliser un capteur thermique d’une marque pour déclencher une action sur l’appareil d’une autre marque. L’idée est que si avez commencé à acheter chez une marque, il n’y a plus de concurrence ensuite puisque vous devez tout acheter chez eux, sous peine de devoir tout racheter chez une autre marque.
* Toutes les centres de commandes sont dans le cloud. Entre d’autres mots : dans les locaux des entreprises qui vendent les objets connectés. Le coté pratique, c’est que vous pouvez contrôler les objets depuis l’extérieur de votre maison.
* Après achat, pour interagir sur ces objets, vous ne pouvez souvent pas le faire directement. Il faut obligatoirement passer par ces centres de commandes à distance. Pour cela vous devez accepter des conditions générales (dont vous n’avez pas connaissance avant l’achat) qui stipulent que vous leur accordez le droit de prendre le contrôle de vos objets connectés à distance, de stocker l’enregistrement audio ou vidéo de tout ce qui se passe chez vous (si votre objet comporte un micro ou une caméra), bref de stocker les données de tous les capteurs chez vous et toutes vos actions. Donc c’est ultra intrusif et cet aspect n’est bien sûr jamais évoqué sur une quelconque brochure commerciale. Vous serez ultra surveillé, à vos frais. Orwell et Huxley enfin réunis. La police est déjà sur la brèche et commence à demander les enregistrements des objets connectés.
Ce n’est pas trop mon truc, donc je me suis lancé dans mon assistant personnel en essayant de m’affranchir de ces contraintes...
Premièrement un constat s’impose:
* Il y a pléthore de marques vendant des objets connectés. C’est bon signe.
* Mais elles sont incompatibles entre elles. On ne peut pas utiliser un capteur thermique d’une marque pour déclencher une action sur l’appareil d’une autre marque. L’idée est que si avez commencé à acheter chez une marque, il n’y a plus de concurrence ensuite puisque vous devez tout acheter chez eux, sous peine de devoir tout racheter chez une autre marque.
* Toutes les centres de commandes sont dans le cloud. Entre d’autres mots : dans les locaux des entreprises qui vendent les objets connectés. Le coté pratique, c’est que vous pouvez contrôler les objets depuis l’extérieur de votre maison.
* Après achat, pour interagir sur ces objets, vous ne pouvez souvent pas le faire directement. Il faut obligatoirement passer par ces centres de commandes à distance. Pour cela vous devez accepter des conditions générales (dont vous n’avez pas connaissance avant l’achat) qui stipulent que vous leur accordez le droit de prendre le contrôle de vos objets connectés à distance, de stocker l’enregistrement audio ou vidéo de tout ce qui se passe chez vous (si votre objet comporte un micro ou une caméra), bref de stocker les données de tous les capteurs chez vous et toutes vos actions. Donc c’est ultra intrusif et cet aspect n’est bien sûr jamais évoqué sur une quelconque brochure commerciale. Vous serez ultra surveillé, à vos frais. Orwell et Huxley enfin réunis. La police est déjà sur la brèche et commence à demander les enregistrements des objets connectés.
Ce n’est pas trop mon truc, donc je me suis lancé dans mon assistant personnel en essayant de m’affranchir de ces contraintes...
Les parents sont nombreux à partager des photos de leurs enfants sur les réseaux sociaux. Des beaux moments qu'ils veulent naturellement communiquer au détriment du droit à l'image de leur progéniture.
Une belle année se termine pour le réseau social libre diaspora* et comme je n'ai pas pris le temps de faire des billets d'annonce à chaque sortie de version, voici ce qu'on peut résumer des 12 derniers mois :
Les statistiques fournies par Google sur son application du droit à l'oubli montrent que les internautes français demeurent ceux qui sollicitent le plus ses services pour enlever des liens de son moteur de recherche.
L’arrêt Tele2 Sverige AB rendu ce mercredi 21 décembre 2016 par la Cour de justice de l’Union européenne constitue une avancée remarquable pour le combat mené par les Exégètes amateurs et de nombreuses associations en Europe contre la conservation généralisée des données de connexion. Il occupera une place décisive dans l’affaire engagée devant le Conseil d’État par La Quadrature du Net, la Fédération FDN et FDN.
L'arrêt rendu par la Cour de justice de l'Union européenne sur la rétention généralisée des données est une grande victoire. Pour La Quadrature du Net, il faut que la France en tienne compte.
Paris, 22 décembre 2016 — La Cour de justice de l'Union européenne a rendu un arrêt très important le 21 décembre dernier, en condamnant le principe de conservation généralisée des données par les opérateurs, y compris lorsque ce sont les États qui souhaitent instaurer ce principe notamment pour des questions liées à la sécurité et à la lutte contre la criminalité. La conservation de données doit rester l'exception et non la règle, et ne peut être pratiquée qu'avec de sérieux garde-fous, à cause de la violation très sérieuse du droit au respect de la vie privée que constitue cette conservation. La Quadrature du Net salue cette décision extrêmement positive et demande au gouvernement français de prendre enfin acte des décisions européennes, en abrogeant l'ensemble des législations touchant à la conservation et à l'exploitation des données de connexion des internautes.
Le pouvoir militaire de Thaïlande a passé des amendements portant sur la dissémination de « fausses informations » et exprimé son souhait de verouiller l'Internet national, suscitant indignation générale et une contre-attaque menée par des hackers.
Dans un arrêt, la Cour de justice de l'Union européenne considère que les États ne peuvent pas imposer une « conservation généralisée et indifférenciée » des données de connexion. Celle-ci doit se faire de façon «ciblée, limitée et avec des garde-fous.
Aujourd’hui nous ouvrons avec plaisir nos colonnes à Véronique Bonnet, membre du C.A de l’April, qui évoque avec ferveur l’histoire et l’esprit de cette association amie dont nous partageons les combats et des valeurs.
L’April vient d’avoir 20 ans
L’April vient d’avoir 20 ans