background preloader

Code is Law – Traduction française du célèbre article de Lawrence Lessig

Le 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ». Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative ! Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données[1]. Bonne lecture… Le code fait loi – De la liberté dans le cyberespace Code is Law – On Liberty in Cyberspace Lawrence Lessig – janvier 2000 – Harvard Magazine(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico) À chaque époque son institution de contrôle, sa menace pour les libertés. Related:  Auteurs et chercheurstechnologie-et-societeCYBERSECURITE

Danah Boyd Danah Boyd en 2007. Compléments « J'ai pris conscience que comprendre les adolescents permet de comprendre la technologie », in Taken out of context: American teen sociality in networked publics Elle est chercheuse en chef chez Microsoft Research (recherches incluant des projets sur la culture des jeunes, la vie privée, les pratiques socio-techniques, la sécurité en ligne, la traite des humains et la visibilité)[2]. L'univers de la recherche de Danah Boyd inclut les expressions à la mode telles que vie privée, contexte, culture des jeunes, médias sociaux et BigData. Le nom zephoria fait également écho à son compte Twitter. Biographie[modifier | modifier le code] Jeunesse[modifier | modifier le code] Plus tard, son frère l’initie à l’informatique alors qu’elle se dit à l'époque sceptique quant à l'univers d'Internet. Elle crée sa première page Internet en 1995 ; un site de paroles de chansons de Ani DiFranco. Ses années à l’école secondaire n'ont pas toujours été faciles. En 2007, Nicole B.

Techlash : et si le retour de bâton de la "tech" était l'occasion de formuler un projet de société en matière technologique ? Le « Techlash » n’épargne plus aucune entreprise technologique aux Etats-Unis. Forgée par The Economist, la formule désigne le « retour de bâton » qui vise les géants du numérique dont les déboires sont désormais quotidiens. Scandales à répétition, revendications de la part des salariés, mouvements citoyens et de consommateurs, fronde des Etats : le monde de la « tech » est attaqué sur tous les fronts mais poursuit son irrésistible ascension financière. Pris un à un, les retentissements du techlash font le buzz, mais ce qui couve est plus profond et appelle à une meilleure prise en compte des aspirations de la société dans les modes de conception des technologies. Un article repris sur Usbek & Rica. Généralités Il y a quelques années encore, l’évasion fiscale était la seule petite tâche au tableau idyllique de la Silicon Valley : un modèle de développement exemplaire capable d’envoyer des étoiles dans les yeux des business men du monde entier. Salariés Citoyens Hérétiques de la tech

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile. - PDF Free Download 1 IDENTITÉ NUMÉRIQUE L'identité numérique est votre identité sur le web. Elle se forme grâce aux traces que vous laissez sur la toile en naviguant, en partageant des informations (ex. : photos), en publiant des contenus (ex. : vidéos, billets), en échangeant sur les réseaux sociaux, etc. Sur Internet les infos circulent vite et peuvent être tenaces. Mieux vaut être prudent et apprendre à gérer au mieux son identité numérique! 2 les données publiées dans votre cv en ligne les données insérées dans un formulaire un profil complété sur les réseaux sociaux ou sur forum les avis laissés sur des sites commerciaux Attention, les traces que vous laissez sur Internet peuvent être vues par un grand nombre de personnes, notamment un employeur. 3 Ces informations peuvent donc être visibles sur le net sans que vous ne le sachiez et surtout, sans votre accord! 4 Vie privée Utiliser les réseaux sociaux, c'est bien! Plus en détail Découvrir et bien régler Avast! Découvrir et bien régler Avast! 14.1.

Code et autres lois du cyberespace Un article de Wikipédia, l'encyclopédie libre. Code et autres lois du cyberespace est un livre de Lawrence Lessig paru en 1999. Il est connu en anglais sous le titre de Code: Version 2.0 (en) (version remaniée de Code and Other Laws of Cyberspace). Il traite de la différence entre les lois dans le monde physique et dans le monde virtuel[1], sujet de nombreux débats depuis l'apparition de l'Internet. Code: Version 2.0 (en) (en) existe en deux versions. Les deux éditions du livre[modifier | modifier le code] La première verionn, datée de 1999, traitait l'impossibilité de la régulation de l'internet. La deuxième version était une extension de la première. Lawrence Lessig lors d'une conférence Les lois dans le monde virtuel[modifier | modifier le code] Le Cyberespace est un monde qui annule l'existence de toutes les frontières, par conséquent aucune loi ne lui est applicable. Partisans et critiques[modifier | modifier le code] Notes et références[modifier | modifier le code]

De la neutralité du net à celle des terminaux – InternetActu « Nous avons besoin de remanier la manière dont on construit le service public, et les interfaces de programmations (API) y joueront un rôle important », estime Sébastien Soriano (@sorianotech), président de l’Arcep (@arcep), l’autorité de régulation des communications électroniques et des postes. Mais les interfaces de programmation ne suffiront pas, explique-t-il sur la scène de la conférence APIDays qui se tenait fin janvier à Paris. Nous avons avant tout besoin d’une neutralité d’internet. Image : Sébastien Soriano, président de l’Arcep, sur la scène des APIDays, photographié par OuiShare France. Aujourd’hui, la neutralité du net est défendue à travers un règlement européen qui nous assure que ce principe est là pour longtemps, rappelle le président de l’Arcep. Cela signifie qu’il faut regarder plus loin que la neutralité des réseaux. Image : Benjamin Bayart, Maryant Fernandez Perez, Sarah Sermondadaz et Sébastien Soriano, photographiés par OuiShare France. Effectivement.

Bernard Stiegler Un article de Wikipédia, l'encyclopédie libre. L'article doit être débarrassé d'une partie de son jargon (août 2012). Sa qualité peut être largement améliorée en utilisant un vocabulaire plus directement compréhensible. Pour les articles homonymes, voir Stiegler. Bernard Stiegler dans les années 2000. Bernard Stiegler, né le à Sarcelles[1], est un philosophe français qui axe sa réflexion sur les enjeux des mutations actuelles — sociales, politiques, économiques, psychologiques — portées par le développement technologique et notamment les technologies numériques[2]. Bernard Stiegler, lors des 11e ROUMICS[3] en 2014 à Lille, discutant de la question du « Bien commun » avec Amandine Piron[4] ; Michel Bauwens ; Michel Briand[5] ; Simon Sarazin et Emmanuel Vandamme[6] Simon Sarazin[7] Éléments biographiques[modifier | modifier le code] Du PCF à la prison[modifier | modifier le code] Il est né d'un père électronicien et d'une mère employée de banque[8]. Les années 1980[modifier | modifier le code]

Code is Outlaw. C'est la lutte digitale et la grève reconduc'stream. Lorsque des sociologues se pencheront sur les grandes grèves et les mouvements sociaux du 21ème siècle (ils ont déjà commencé et je vous recommande plus que chaudement l'ouvrage de Zeynep Tufekci, Twitter et les gaz lacrymogènes), ils verront entre autres que les caisses de grève crowdfundées et autres cagnottes de soutien en ligne sont devenues une forme de standard. Et que la lutte est streamable avant que d'être finale comme en témoigne le délicieusement nommé Recondu.stream. Plusieurs phénomènes sont en train de converger entre technique et société. Contre la "Tech". Contre "l'Uberisation". Et en parallèle donc, on finance collaborativement les caisses de grève. On est là Tech. Ce texte s'intitule donc "Appel des travailleuses et travailleurs du numérique pour une autre réforme des retraites" et est accessible sous le nom de domaine "Onestla.tech". Mais là pour le coup les gars et les filles sont en mode #PasContent, pas content du tout. Nous (re)voilà donc au coeur du Techlash.

Partage fichiers entre PC windows 10 en réseau Bonjour, Merci de votre attention, J'ai mis en partage mes 3 ordinateur branchés sur ma box (Centre réseau et partage, "Modifier les paramètres de partage avancés"). J'ai TOUT activer mais j'ai coché "Activer le partage protégé par mot de passe" (qui sont l'identifiant et mot de passe utilisés au démarrage de l'autre PC que je veux consulter depuis celui où je suis). La première fois, ça a marché : il m'a demandé l'identifiant et le mot de passe de l'autre PC, je les ai mis mais je n'ai pas cocher "Mémoriser ces informations" parce que je veux effectivement rentrer à nouveau chaque fois l'identifiant et le mot de passe. Mais dès les fois suivantes, il affiche tout de l'autre PC sans me me demander de mot de passe, alors que je veux que ça soit sécurisé par mot de passe (malgré que la case "Activer le partage protégé par mot de passe" soit toujours cochée dans les paramètres de partage).

Géorgie, Constitution géorgienne de 1995, MJP Préambule. Titre premier. Dispositions générales. Titre II. Préambule.Nous, le peuple géorgien, fermement résolu à instaurer un ordre social démocratique, la liberté économique, un État social et un État de droit, à garantir les droits et les libertés de l'homme universellement reconnus, à renforcer l'indépendance de l'État et les relations pacifiques avec d'autres pays, proclamons devant la nation la présente Constitution, fondée sur une tradition étatique séculaire et sur les principes fondamentaux de la Constitution de 1921. Titre II. Article 12. 1. Titre III. Article 48. Titre IV. Article 69. 1. Article 78. 1. Titre V. Article 82. 1. Titre VI. Article 92. 1. Titre VII. Article 98. 1. Titre VIII. Article 102. 1. Titre IX. Article 104. 1. ©-2009 - Pour toute information complémentaire, signaler une erreur, correspondre avec nous,adressez-nous un message électronique. Retour à la liste des pays. [ Haut de la page ] Jean-Pierre Maury

Aux Etats-Unis, la neutralité du Net prend officiellement fin Le lundi 11 juin restera marqué d’une pierre noire dans la mémoire des défenseurs des libertés numériques. C’est en effet à cette date qu’a cessé d’être appliquée, aux Etats-Unis, la neutralité du Net, en vertu d’un vote de la Commission fédérale des communications (FCC) en décembre. La neutralité du Net est un principe fondateur d’Internet. Il garantit un accès égal au réseau quels que soient l’utilisateur et le service auquel il se connecte. La fin de la neutralité du Net ouvre la voie à davantage de liberté pour les opérateurs télécoms, qui pourraient par exemple proposer des offres différenciées aux internautes selon les sites et applications qu’ils consultent, ou encore demander à des entreprises de payer pour que leurs services soient fournis rapidement à leurs utilisateurs. Le Sénat pour le maintien de la neutralité du Net Battle for the Net souligne toutefois que « l’Internet tel que nous le connaissons ne va pas soudainement disparaître ». Et maintenant ? Le Monde

Related: