14046 shaares
485 results
tagged
NUMERIQUE
Parmi les évolutions en cours dans le monde du numérique, certaines vous paraissent-elles plus préoccupantes que d'autres ? Quels domaines vous semblent les plus à même de faire progresser la société au fil des années à venir ? C'est ce que l'Union européenne veut savoir à l'occasion d'une consultation publique en ligne auprès de ses citoyens, censée influer sur ses orientations politiques.
6 des 11 candidats à la présidentielle se disent prêts, dans des conditions diverses, à faire sortir la France de l'Union européenne s'ils sont élus. Quels domaines du numérique seraient concernés par un « Frexit » et dans quelle mesure ? Éléments de réponse avec Valérie Nicolas, maître de conférences en droit à l'université Paris Nanterre.
À l’approche de l’élection présidentielle française d’avril 2017, plusieurs associations ont proposé aux candidats de se positionner sur certaines thématiques : par exemple, le collectif Connaissance libre sur le domaine public, les communs, la libre diffusion du savoir, l’ouverture et la transparence ; ou Transparency International France sur le financement de la vie publique, l’intégrité des responsables publics, le renouvellement de la classe politique, l’encadrement du lobbying, l’indépendance de la justice, la participation citoyenne ou la prévention de la corruption dans les collectivités locales. Ou divers sites de journalistes faisant des analyses ou des comparaisons de programmes, comme Contexte.
A quoi cela sert-il d’y aller par quatre chemins ? Annonçons-le, nous prenons celui d’être dépossédés de nos données, de perdre le droit à toute vie privée dont nous avons déjà un avant-goût ! Au sein du monde des objets connectés qui nous est annoncé, notre destin est d’être scrutés sous toutes les coutures.
Nos activités, nos gestes, nos choix et nos goûts, ainsi même que nos idées et convictions, rien ne va échapper à la détection plus ou moins bien intentionnée de ceux qui recueilleront nos données via la multitude d’objets connectés que nous allons utiliser, dont la liste s’allonge de jour en jour sous les prétextes les plus divers. Pour vivre heureux, nous n’allons plus pouvoir vivre cachés ! Avec le même effet que si nous étions tous munis d’un bracelet électronique !
Nos activités, nos gestes, nos choix et nos goûts, ainsi même que nos idées et convictions, rien ne va échapper à la détection plus ou moins bien intentionnée de ceux qui recueilleront nos données via la multitude d’objets connectés que nous allons utiliser, dont la liste s’allonge de jour en jour sous les prétextes les plus divers. Pour vivre heureux, nous n’allons plus pouvoir vivre cachés ! Avec le même effet que si nous étions tous munis d’un bracelet électronique !
Si vous voyagez, notamment aux États-Unis, vous vous demandez peut-être jusqu'où vont les pouvoirs des agents de la douane ? Et bien ça va très loin, à tel point que depuis décembre dernier vous êtes tenu d'indiquer lors de votre demande de formulaire ESTA, vos identifiants sur tous vos réseaux sociaux. Alors oui c'est optionnel, mais ne rien renseigner ne sera-t-il pas vu comme suspect ?
Et évidemment, lors du contrôle à la frontière, les agents peuvent exiger que vous leur donniez accès à votre téléphone, votre ordinateur, votre compte Facebook, Gmail, Dropbox...etc. L'objectif pour eux c'est de vous faire comprendre qui est le boss. Et accessoirement de débusquer des personnes qui voudraient rester de manière illégale aux États-Unis ou éventuellement commettre des actes criminels.
Mais si vous ne souhaitez pas qu'un parfait inconnu puisse lire vos SMS, vos emails, regarde vos photos et puisse copier l'ensemble de vos données, l'EFF (association américaine de défense des droits numériques) a publié un guide en PDF qui donne quelques conseils simples.
Et évidemment, lors du contrôle à la frontière, les agents peuvent exiger que vous leur donniez accès à votre téléphone, votre ordinateur, votre compte Facebook, Gmail, Dropbox...etc. L'objectif pour eux c'est de vous faire comprendre qui est le boss. Et accessoirement de débusquer des personnes qui voudraient rester de manière illégale aux États-Unis ou éventuellement commettre des actes criminels.
Mais si vous ne souhaitez pas qu'un parfait inconnu puisse lire vos SMS, vos emails, regarde vos photos et puisse copier l'ensemble de vos données, l'EFF (association américaine de défense des droits numériques) a publié un guide en PDF qui donne quelques conseils simples.
Nous avons la chance d’être autorisés à traduire et publier un long article qui nous tient à cœur : les idées et analyses qu’il développe justifient largement les actions que nous menons avec vous et pour le plus grand nombre.
C’est un des domaines de recherche les plus actifs de ces derniers années dans le domaine de l’informatique. Les intelligences artificielles sont partout : elles nous battent aux jeux de société, elles savent conduire à notre place, engrangent des millions de dollars sur les places boursières, et même maintenant sont capables de développer leur propre langage de communication utilisables uniquement entre elles.
C’est un domaine que j’aime suivre, même si d’un point de vue technique je peux parfois, voire souvent être largué. Et j’ai l’impression que plus ça va, plus on utilise une mauvaise définition, car pour moi, elle ne sont plus artificielles ces intelligences. Elles sont surtout spécialisées.
C’est un domaine que j’aime suivre, même si d’un point de vue technique je peux parfois, voire souvent être largué. Et j’ai l’impression que plus ça va, plus on utilise une mauvaise définition, car pour moi, elle ne sont plus artificielles ces intelligences. Elles sont surtout spécialisées.
Notre Framatophe a préparé un manuel de l’Internet à l’intention des Dupuis-Morizeau, cette sympathique famille de français moyens que nous chahutons chouchoutons à longueur d’année. Ce n’est surtout pas un livre « pour les nuls » (ça va couper, chérie) mais un bouquin pour ne plus surfer idiot.
Tiens, même nous qu’on est des geeks, on a appris des trucs.
Comme tous les Framabook, le livre numérique se télécharge librement et gratuitement, et sa version papier peut s’acheter facilement !
Sauf que ce guide pratique a un avantage de plus : celui d’être disponible ici sous forme de documentation, une documentation que vous pouvez améliorer en allant sur ce git.
Pour mieux comprendre comment tout ceci a été conçu, allons papoter avec son auteur, Christophe Masutti, aussi connu sous le sobriquet de Framatophe !
Tiens, même nous qu’on est des geeks, on a appris des trucs.
Comme tous les Framabook, le livre numérique se télécharge librement et gratuitement, et sa version papier peut s’acheter facilement !
Sauf que ce guide pratique a un avantage de plus : celui d’être disponible ici sous forme de documentation, une documentation que vous pouvez améliorer en allant sur ce git.
Pour mieux comprendre comment tout ceci a été conçu, allons papoter avec son auteur, Christophe Masutti, aussi connu sous le sobriquet de Framatophe !
Paris, 22 mars 2017 — La rapporteur au Parlement européen sur le code européen des communications électroniques entend faire reculer l’Europe d’un pas sur le chemin d’une société du numérique libre, développée et égalitaire.
Pour comprendre de quoi il s’agit, petit retour en arrière.
Pour comprendre de quoi il s’agit, petit retour en arrière.
Après avoir dévoilé notre sélection des cinq distributions Linux qui nous font de l’œil et que nous recommandons sans sourciller, il est nécessaire de donner quelques éléments techniques pour permettre à chacun d'essayer un de ces système d'exploitation. Suivez le guide : promis, c'est simple.
Numerama aime Linux. Toutefois le dire et l'écrire ne suffit pas : il faut également raconter les histoires du monde du libre et inviter nos lecteurs à découvrir de belles alternatives à Windows ou macOS. Ce guide vous propose 5 solutions prêtes pour l'avenir, belles et libres.
La crise du politique institutionnel est évidente, partout dans le monde. La fonction de la révolution numérique dans cette crise est double : le numérique participe aux causes de la crise et il contient les potentiels de sa solution.
Le phénomène des civic tech, les applications de citoyenneté numérique, se situe a priori du côté des solutions (voir une étude de la Knight Foundation). Mais ce n’est pas si simple car les civic tech sont impactées par l’ambivalence des problèmes et des solutions dans les technologies actuelles. Je propose de distinguer les formes « descendantes » (top down) de participation numérique aux institutions et les formes « remontantes » (bottom up) d’activisme numérique disséminé.
Le phénomène des civic tech, les applications de citoyenneté numérique, se situe a priori du côté des solutions (voir une étude de la Knight Foundation). Mais ce n’est pas si simple car les civic tech sont impactées par l’ambivalence des problèmes et des solutions dans les technologies actuelles. Je propose de distinguer les formes « descendantes » (top down) de participation numérique aux institutions et les formes « remontantes » (bottom up) d’activisme numérique disséminé.
Aujourd’hui nous subissons, que ce soit dans le domaine économique/privé ou politique/public une quantité telle d’attaques qu’il est difficile de faire autrement que réagir. Les enjeux financiers ou électoraux, quand il ne s’agit pas des opérations extérieures, font que les autorités mobilisent des moyens de plus en plus importants, même s’il est parfois difficile d’attribuer la cyberattaque à telle ou telle partie.
S’agit-il seulement de réagir, de se prémunir ou d’anticiper les attaques dans le domaine cyber, dans une dimension parfois perçue comme virtuelle, mais dont l’impact est concret dans les domaines économiques, militaires et diplomatiques ?
S’agit-il seulement de réagir, de se prémunir ou d’anticiper les attaques dans le domaine cyber, dans une dimension parfois perçue comme virtuelle, mais dont l’impact est concret dans les domaines économiques, militaires et diplomatiques ?
La Commission nationale de l'informatique et des libertés diffuse un rappel sur les conditions d’application de l'authentification biométrique sur les smartphones, une méthode d'accès controversée qui tend à se démocratiser.
Pour s'opposer au monopole galopant de Google et d'Android en Europe, des entreprises concurrentes déposent une nouvelle plainte auprès de la Commission Européenne. Parmi les opposants, on trouve Qwant, moteur de recherche français, et Axel Springer, groupe média allemand.
En quelques années à peine s’est élevée dans une grande partie de la population la conscience diffuse des menaces que font peser la surveillance et le pistage sur la vie privée.
Mais une fois identifiée avec toujours plus de précision la nature de ces menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons tendance surtout à chercher qui accuser… Certes les coupables sont clairement identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les gouvernements qui abdiquent leur pouvoir politique et se gardent bien de réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on fait porter la responsabilité : « problème entre la chaise et le clavier », « si au moins ils utilisaient de mots de passe compliqués ! », « ils ont qu’à chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent prendre pour assurer leur sécurité, etc.
L’originalité du billet qui suit consiste à impliquer une autre cible : les développeurs. Par leurs compétences et leur position privilégiée dans le grand bain numérique, ils sont à même selon l’auteur de changer le cours de choses et doivent y œuvrer.
Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur StandardNotes, une application open source de notes qui met l’accent sur la longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes. Il n’en pointe pas moins une question intéressante : la communauté des codeurs est-elle consciente de ses responsabilités ?
Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté du développement ?
Mais une fois identifiée avec toujours plus de précision la nature de ces menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons tendance surtout à chercher qui accuser… Certes les coupables sont clairement identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les gouvernements qui abdiquent leur pouvoir politique et se gardent bien de réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on fait porter la responsabilité : « problème entre la chaise et le clavier », « si au moins ils utilisaient de mots de passe compliqués ! », « ils ont qu’à chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent prendre pour assurer leur sécurité, etc.
L’originalité du billet qui suit consiste à impliquer une autre cible : les développeurs. Par leurs compétences et leur position privilégiée dans le grand bain numérique, ils sont à même selon l’auteur de changer le cours de choses et doivent y œuvrer.
Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur StandardNotes, une application open source de notes qui met l’accent sur la longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes. Il n’en pointe pas moins une question intéressante : la communauté des codeurs est-elle consciente de ses responsabilités ?
Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté du développement ?
Le gouvernement québécois a lancé un processus de consultation en ligne dans le cadre de la définition de sa stratégie numérique. Afin de contribuer à cette concertation, 19 organisations, collectifs, entreprises et organismes sans but lucratif ont élaboré une « Déclarations des communs numériques » qui a été déposée sur la plateforme « Objectif numérique ».
On peut voir se structurer, dans la campagne présidentielle, deux visions opposées des remèdes à apporter aux problèmes économiques et sociaux du pays.
J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Si pour vous, la sécurité informatique c'est important, et que vous ne savez pas par où commencer, et bien l'ANSSI a mis à jour son petit guide d'hygiène informatique, qui englobe pas mal d'aspects de la sécurisation, que ce soit au niveau du réseau, des postes de travail, des mises à jour, des audits...etc.