e-traces Ce site est réalisé dans le cadre du projet e-traces. Il présente une série d'articles recueillis sur différents sites d'informations à propos du mouvement global vers une société de surveillance et, plus particulièrement, le Web 2.0 dans ce contexte.> plus d'infos sur e-tracesS.T.O.P. Launches 50 State Open Records Campaign On Social Distance Surveillance — S.T.O.P. - Surveillance Technology Oversight Project For Immediate Release S.T.O.P. Launches 50 State Open Records Campaign On Social Distance Surveillance [NEW YORK, (...) > Lire la suiteRejetons StopCovid – Contactons les députés – La Quadrature du Net Le 28 mai 2020, l’Assemblée nationale débattra pour rendre son avis sur le projet d’application StopCovid du (...) > Lire la suiteCyber-manifestons !
Apprenez à coder en HTML et en CSS ! - Pierre Giraud (Cliquez sur un chapitre pour vous y rendre directement) Introduction Partie I – Les Bases en HTML et en CSSChapitre 1 : Première Approche Théorique du HTML et du CSSChapitre 2 : Les Bases en HTMLChapitre 3 : Les Bases en CSS Partie II – Formater du Texte & Positionner des Eléments grâce au CSSChapitre 4 : Les Propriétés de Type « Font- »Chapitre 5 : Les Propriétés de Type « Text- »Chapitre 6 : Le Modèle des Boîtes Partie III – Fonctionnalités AvancéesChapitre 7 : Gestion du Background (Le Fond)Chapitre 8 : Intégrer des Images, de l’Audio et de la Vidéo grâce au HTML5Chapitre 9 : Les TableauxChapitre 10 : Les Formulaires Partie IV – Aller plus LoinChapitre 11 : Bonus !
cryptobib - Sensibiliser les usagers des bibliothèques à la protection de leur vie privée et veiller à la confidentialité des données personnelles dans les systèmes d'information documentaires Subject: Sensibiliser les usagers des bibliothèques à la protection de leur vie privée et veiller à la confidentialité des données personnelles dans les systèmes d'information documentaires Cette liste doit permettre à ses abonnés d'échanger autour des problématiques de vie privée au sein des établissements documentaires (fonction publique territoriale, enseignement supérieur et secondaire...). En effet, les services de documentation gèrent des abonnements à des services et ressources hébergés sur des serveurs distants. L'accès à ces services ou ressources est souvent conditionné pour le lecteur à une inscription ou dans certains cas au téléchargement de logiciels destinés à gérer les verrous numériques et demandant la création de comptes individuels. D'où la nécessité de sécuriser les contrats passés avec ces fournisseurs dans les articles concernant la gestion des données personnelles et de partager entre services de documentation et référents CNIL des références communes à ce sujet.
Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et d'individus (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, une personne peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales.
Écran total, Résister à la gestion et l’informatisation de nos vies, 2016 Téléchargez l’article au format PDF Depuis 2011, un certain nombre d’éleveuses de brebis et d’éleveurs de chèvres désobéissent à la directive européenne qui les oblige à poser des puces électroniques à l’oreille de leurs bêtes. Ils refusent de gérer leur troupeau par ordinateur et de se conformer aux nécessités de la production industrielle, comme la traçabilité. Ils s’organisent entre collègues, voisins, amis, pour répondre collectivement aux contrôles qu’exerce l’administration sur leur travail, et faire face aux sanctions financières qui leur sont infligées en conséquence. Répertoire de la gestion des mots de passe Accueil > Formations et ressources > Liste des répertoires > Répertoire de la gestion des mots de passe Des outils pratiques et accessibles 7052 rue Des Brumes Québec Qc CanadaG2C 1P6 Plusieurs stratégies de gestion des mots de passe sont possibles : Tout dans votre têteÀ moins d’être un as du Palais de mémoire, on utilise deux à six mots de passe répartis entre des dizaines de sites.
Culture de la surveillance : résistances « Lutte pour les libertés numériques », « droits et libertés sur Internet », liberté, liberté, j’écris ton nom… Sauf qu’il n’a jamais été autant question de liberté dans le monde numérique sans qu’elle finisse invariablement à se retrouver comme réduite à une simple revendication d’auto-détermination individuelle. Nous revendiquons un « droit à la connexion », nous exigeons de pouvoir rester maîtres des données que nous transmettons (et nous ne le sommes pas). Mais ces droits et ces libertés, nous les réclamons en tant que sujets de pouvoir ou plutôt d’une couche de pouvoirs, impérialisme économique et concentration de technologies. Par ces incessantes réclamations, n’est-ce pas plus simplement que nous réaffirmons sans cesse notre soumission au capitalisme de surveillance ? J’ignore encore, à l’heure où j’écris ces lignes, où je veux en venir exactement.
Hold-up sur les données de santé. Patients et soignants unissons-nous L’Association Interhop.org est une initiative de professionnels de santé spécialisés dans l’usage et la gestion des données de santé, ainsi que la recherche en machine learning dans de multiples domaines médicaux. Aujourd’hui, en leur donnant la parole sur ce blog, nous publions à la fois une alerte et une présentation de leur initiative. En effet, promouvant un usage éthique, solidaire et intelligent des données de santé, Interhop s’interroge au sujet du récent projet Health Data Hub annoncé par le gouvernement français pour le 1er décembre prochain. Devons-nous sacrifier le bon usage des données de santé sur l’autel de la « valorisation » et sous l’œil bienveillant de Microsoft ? Par Interhop.org
Autoprotection Digitale Contre la Surveillance À qui ce guide s’adresse-t-il ? Autodéfense contre la surveillance (ACS) (« Surveillance Self-Defense » [SSD] en anglais) est un guide sur la protection personnelle contre la surveillance électronique. Il s’adresse à tous, où que vous soyez. Tristan Harris : « Des millions d’heures sont juste volées à la vie des gens » - 25 août 2017 Tristan Harris a été le « philosophe produit » de Google pendant trois ans. Ça vous laisse perplexe ? Nous aussi, au début. On a découvert cet ingénieur informatique américain formé à Stanford via un post de Medium passionnant titré « Comment la technologie pirate l’esprit des gens ».
Observatoire Numérique de Nouvelle-Calédonie Publié le 18/10/2013 dansGuides pratiques La cybersécurité est devenue en quelques années un thème majeur abordé dans les sociétés du 21ème siècle. De nombreuses actions sont mises en œuvre pour protéger les populations des cyber risques : nouvelles législations, création d’organismes dédiés, programmes de sensibilisation… Dans le cadre de sa mission d’appui à la coordination des espaces publics numériques du territoire, l’Observatoire Numérique NC, en étroite collaboration entre la Cellule Economie Numérique du gouvernement de Nouvelle-Calédonie, a élaboré un guide pratique contre les cyber-risques. Ce guide a pour objectifs de présenter de façon simplifiée le cadre législatif qui régit Internet, les règles en matière de protection des données personnelles, de droits d’auteur et de droits voisins.