background preloader

Anonymouse.org

Anonymouse.org

10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) « NetPublic La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Sécurité Internet NOUVEAU : Limiter ses traces sur Internet (9 mn 57 s) : « Conseils pour limiter vos traces lors de votre navigation et surfer de manière plus anonyme » NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) NOUVEAU : La navigation privée (1 mn 35 s)

methodo11 methodo8 La France pourra bientôt traquer sans limite ses « ennemis d’État… » Will Smith dans le film « Ennemi d’État » Le gouvernement s’apprête à faire voter un projet de loi de programmation militaire 2014-2019 dont certaines dispositions étendent les possibilités de surveiller en dehors de toute action judiciaire les données numériques de dizaines de milliers de citoyens considérés comme de potentiels «ennemis d’État» et de savoir qui ils appellent et qui les joint, de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. Désormais, toute la communauté du renseignement sera mobilisée, de l’Intérieur à la Défense, en passant par Bercy, pour des motifs bien plus larges que le seul risque terroriste, comme la prévention de la criminalité. Ce régime d’exception risque donc d’être appliqué à toutes les infractions. Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d’une «personnalité qualifiée» auprès du Premier ministre pour contrôler les demandes des services des ministères. Art.

Qu’est-ce qu’il y a de moi dans la machine que j’utilise Chacun de nous (ou presque) se promène désormais avec une « machine » dotée d’un écran dans la poche ou dans le sac. Suivant la taille de l’écran et la machine associée, nous exposons ainsi une partie de ce que nous faisons à l’extérieur de nous même au travers d’un artefact. Dans le même temps nous sommes potentiellement exposés à ce qui vient d’un au-delà du lieu où je suis. Ainsi chaque enfant qui naît est aujourd’hui confronté à un monde dans lequel les machines ont envahi non seulement les usines, les maisons, mais aussi les poches, voire même les oreilles. Il fut un temps, assez récent, durant lequel on pouvait dire : montre-moi ton ordinateur, je te dirai qui tu es. Une jeune fille déclarait dans une émission de curiosphère sur le téléphone portable à l’école que dans son téléphone, il y avait ce qui lui était intime personnel, une sorte de boite aux secrets. Faut-il dès lors lutter contre « le tout en ligne » ? A débattre

Facebook et Google achètent les câbles qui transportent internet Facebook et Google envahissent le monde entier. Mais au fond, ce sont que des sites, donc virtuels ? Mais quand ces sites commencent à acheter d’autres choses, disons, les câbles qui relient les internautes… C’est en fait assez alarmant. C’est en ce moment que cela se passe… Le Wall Street Journal rapporte que les grandes entreprises du web comme Facebook, Google, Amazon et Microsoft ont lentement acheté des parties importantes de l’infrastructure Internet. Nous ne parlons pas d’un câble ça et là… Google détient désormais plus de 160 000 km de fibre optique à travers le monde. Pendant ce temps, les dépenses d’Amazon en infrastructures sont en hausse de 44%, soit 2,6 milliards de dollars. Dans le passé, les grandes entreprises de télécommunications étaient libres de fixer les prix, et alors que les coûts de bande passante sont en baisse constante , il n’y a aucune garantie que cette tendance se poursuive dans ce cas de figure. Source

Comment Google Chrome laisse n’importe qui voir vos mots de passe ne des caractéristiques les plus populaire de Google Chrome est sa capacité de stocker les mots-de-passe. De cette manière, ils surgissent automatiquement lorsque vous allez sur une fonction telle la messagerie électronique ou Facebook. Elliot Kember, un développeur de logiciels, a découvert que n’importe qui cliquant sur le lien de changement de fonctions (settings) de Chrome, peut voir tous les mots-de passe existant sur cet ordinateur particulier s’il ou elle passe par la fonction “advanced settings” et mots de passe et forme des sections. Les mots-de-passe sont noircis, mais en cliquant à côté d’eux, cela les fait apparaître en texte normal. Ce qui est plus qu’inquiétant est que le patron du développement de Chrome à Google, Justin Schuh, a dit au quotidien The Guardian de Londres qu’il est au courant de cette mauvaise fonction. [pull_quote_center].. On peut se demander pourquoi cette malfonction n’a pas été fixée. Originalement publié sur Story Leak.

L’avenir selon Google : si vous n’êtes pas connecté, vous êtes suspect Cyberguerre, fin de la vie privée : dans un livre, deux pontes de Google promettent une apocalypse dont seuls les géants de la technologie pourront nous sauver. C’est un livre de technophiles, et pas des moindres puisque l’un d’eux est patron de Google ; et pourtant, il nous annonce un avenir à faire frémir. Le livre qui vient de sortir aux Etats-Unis, « The New Digital Age » (« Le Nouvel Age numérique », pas encore traduit en français), a deux auteurs de poids : Eric Schmidt, 56 ans, pendant dix ans le PDG de Google et depuis deux ans son président exécutif ; Jared Cohen, de 25 ans son cadet, un jeune premier intellectuel passé de la diplomatie auprès de Hillary Clinton à la tête de Google Ideas, le think tank du géant américain. Eric Schmidt au siège de Google à New York, le 13 avril 2013 (Christopher Lane/The Guar/SIPA) « The New Digital Age » d’Eric Schmidt et Jared Cohen Assange et Kissinger Jared Cohen à New York, le 23 avril 2013 (Evan Agostini/AP/SIPA) Qu’on en juge.

2013 : comment l'Europe se prépare à espionner ses citoyens - Libertés publiques Ils portent des noms étranges : Tiramisu, Pandora, Lotus, Emphasis, Fidelity, Virtuoso… En apparence, ce sont d’inoffensifs acronymes. En réalité, ils cachent 195 projets européens de recherche dans le domaine de la sécurité et de la surveillance. Des projets relativement inquiétants pour nos libertés. Exemple le plus emblématique : le projet Indect (« Système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain »), lancé il y a quatre ans, dénoncé fin octobre par des manifestations dans toute l’Europe. Détecter les comportements « anormaux » Concrètement, Indect est un système de surveillance, qui, à partir d’images et de sons captés dans l’espace public et d’informations glanées sur Internet, alerterait les services de police en cas de situation jugée dangereuse : des personnes immobiles dans une rue passante, un mouvement de foule, des véhicules qui roulent au ralenti, un appel louche sur un réseau social.

Related: