Internet massivement surveillé
En partenariat avec WikiLeaks, OWNI révèle l'existence d'un nouveau marché des interceptions massives, permettant d'écouter toutes les télécommunications à l'échelle d'une nation. Ses acteurs vendent leurs produits en Europe, aux États-Unis et à des dictatures. WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications. Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Marchand d’armes de surveillance Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Silence radio Amesys est un industriel, fabricant de matériel.
Drive : Google lance officiellement son disque virtuel
CENSURE – Pour la création d’une erreur 451 en hommage à Ray Bradbury
Ray Bradbury, auteur défunt des Chroniques martiennes et icône de la littérature fantastique, pourrait bien contribuer par-delà la tombe au tissage de la Toile. L'un de ses admirateurs, le développeur canadien Tim Bray, a récemment proposé d'attribuer le numéro 451 aux pages d'erreur indiquant qu'un site est inaccessible en raison d'une censure d'Etat. Un hommage au roman le plus connu de Ray Bradbury, Fahrenheit 451, dans lequel l'auteur imagine un monde où toute œuvre écrite serait prohibée. Adressée à l'IETF (Internet Engineering Task Force, "détachement d'ingénierie d'Internet" en français), un groupe ouvert à tous qui participe à l'élaboration des standards techniques du Web, l'idée de Tim Bray s'inspire d'un constat simple : il n'existe pas de code d’erreur appliqué à la censure. L'erreur "403", qui apparaît généralement pour signifier qu'un site est interdit d'accès, implique que le serveur refuse de transmettre les informations. Signaler ce contenu comme inapproprié
MP3, ebooks... on a vérifié, ils ne vous appartiennent pas | Rue89 Culture
Rue89 a mis son nez dans les conditions d’utilisation des grandes plateformes de vente de culture numérisée. Prêter un ebook ou un album à un ami ? N’y pensez pas. Un livre en papier ou un CD en plastique, c’est pratique. On peut le prêter, le brûler, le donner, le vendre, le lire en France ou à l’étranger. Quand vous achetez des livres et de la musique numérique (mais également des films, des jeux vidéo ou des séries), que ce soit sur Google Play, Amazon ou l’iTunes Store d’Apple (et sur bien d’autres sites), vous avez simplement le droit de lire le livre ou de regarder votre vidéo. Nous avons épluché les conditions générales de vente et d’utilisation (le texte qui définit les conditions auxquelles vous pouvez utiliser une plateforme ou un service) des grandes plateformes de vente de biens culturels numériques (l’iTunes Store d’Apple, Google Play, Amazon, la Fnac...) pour en dénicher les dispositions surprenantes. Les contenus ne vous appartiennent pas Chez Google, par exemple :
Le Pic du Midi devient la première "réserve étoilée" d’Europe continentale
Par Francetv info Mis à jour le , publié le Partager La date restera dans la mémoire des pyrénéens amoureux des étoiles. Jeudi 19 décembre, le Pic du Midi de Bigorre est entré dans le cercle très fermé des Réserves internationales de ciel étoilé (Rice). En dehors du label, l’observatoire de Bigorre devient ainsi un espace privilégié pour observer les étoiles. Comme l'explique France 3 Midi-Pyrénées, l’obtention du label est le résultat d’un travail de longue haleine mené de front par le Pic du Midi et l’université de Pau et des Pays de l’Adour.
"Les hackers évitent ce que jappelle « le piège de la connaissance » notre système éducatif consiste principalement à enseigner quoi penser, non pas comment penser. [...] Les hackers se concentrent sur les compétences plutôt que sur les connaissances, les gens ayant les compétences sont ceux qui survivent. Plus encore, cest leur attitude qui rend les hackers efficaces. Les connaissances sont moins importantes car ils ont les compétences pour acquérir celle requise lorsque cela devient nécessaire." by agnesdelmotte Aug 26