BIBLIOTHEQUE Grace à notre confrère Waia, nous avons enfin pu mettre à disposition de vous, chers visiteurs, la montagne de documents divers et variés que nous amassons au cours de nos pérégrinations sur le Net. Tout comme le présent site est un vide-poches au retour de nos ballades cybernautiques, la bibliothèque est un fourre-tout, une boite à chaussures dans laquelle nous balançons ce que nous avons trouvé sur notre route (docs, PDF, vidéos…) C’est des documents qu’on trouve intéressants/surprenants/gerbants… ou qui sont difficiles à trouver (doc de fachos, censure…) ou qui apportent un autre point de vue. Jusqu’à présent on avait pas vraiment d’endroit où les mettre, vu les coûts d’hébergement FTP et les limitations de bande passante. C’est encore le bordel, on a pas rangé. DIVERS DOCUMENTS : c’est le fourre tout. Bref, vous l’avez compris, ce n’est pas parce qu’on met ces documents à votre disposition qu’on en cautionne le contenu. Like this:
Proposition de loi relative à la protection de l'identité 1. La biométrie, technologie d'identification La biométrie désigne l'ensemble des technologies de reconnaissance physique ou biologique des individus. Celles-ci prennent en compte les différences morphologiques et biologiques qui distinguent un individu d'un autre et permettent de l'identifier parmi plusieurs millions. La vérification de l'identité d'un individu s'opère par la comparaison entre l'empreinte biométrique enregistrée, sous un format quelconque, papier, photographie ou fichier numérique, et la même empreinte présentée à l'instant du contrôle par l'individu. Les principales données biométriques actuellement exploitées sont le visage, les empreintes digitales ou palmaires, le contour de la main, l'iris et les empreintes génétiques. Cette capacité d'identification de la biométrie autorise en effet trois usages : - l'identification à des fins de recherche criminelle, dans le cadre notamment de procédures judiciaires. - la vérification de l'identité de l'intéressé. 2. 3. 4. 5.
Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix. Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Merci à tous. Pour commencer Un chat est disponible pour discuter en direct entre lecteurs/contributeurs du wiki. !! MOBILISEZ VOUS!!
Doc. No 13734 «Notre liberté repose sur ce que les autres ignorent de notre existence», Alexandre Soljenitsyne 1. Introduction et procédure 1. Depuis juin 2013, les révélations faites par les journalistes auxquels M. 2. 3. et le «Protocole additionnel à la Convention européenne des droits de l’homme sur la protection des donneurs d’alerte» . , de remplacer le titre en anglais du futur rapport, «Massive Eavesdropping», par «Mass Surveillance» et d’organiser une audition avec la participation de M. 4. 5. 6. 7. 2. 8. 2.1. 9. 2.1.1. 10. . 2.1.2. 11. . 2.1.3. 12. ne considèrent pas cette activité comme de la surveillance. . . 13. 2.1.4. 14. . 15. 16. . 17. . . 18. 2.1.5. 19. . 2.2. 20. 2.2.1. 21. 22. 23. 24. 25. 2.2.2. 26. . 27. . 28. . 29. . . a déjà procédé à un certain nombre d’auditions publiques de témoins qui ont expliqué en quoi consistaient ces activités, lesquelles ont pris fin en 2012. 2.2.3. 30. 31. 32. 1. 2. 33. 34. 35. 36. 37. 2.3. 38. 2.3.1. 39. . 2.3.2. 40. . 41. 2.3.3. 42. . 43. . 2.3.4. 44.
[LinuxFr] La Quadrature du Net publie trois vidéos contre ACTA Pour rappel, ACTA [...], c’est ce traité anti‐démocratique, négocié dans le plus grand secret, et sur le point d’être signé par la plupart des pays du nord, qui comptent ensuite l’imposer aux autres pays en utilisant tout le poids des pays signataires. [...] L’Union européenne était partante pour signer, mais il faut juste régler un petit problème technique (qui signe pour engager l’UE ?). Les vidéos se trouvent sur le site de La Quadrature du Net. Elles sont disponibles, notamment aux formats WebM et Ogg Theora, sur le mediakit de La Quadrature du Net, et sur Youtube et Dailymotion. Pour le moment, la première vidéo a été vue plus de 800 000 fois (dont 500 000 fois directement sur Youtube) et a été sous‐titrée dans une dizaine de langues (Et vous pouvez aider, si vous le souhaitez).
Groupe de travail «Article 29» - Commission européenne La documentation (opinions, documents de travail, courriers, etc.) élaborée par le groupe de travail «article 29» (GT art. 29) et disponible sur ce site Internet ne représente que l'avis du GT art. 29, qui bénéficie d'un caractère consultatif et agit en toute indépendance. Elle ne reflète pas la position de la Commission européenne. Le groupe de travail «article 29» a pour principe de publier sur son site web la correspondance qu'il reçoit, ainsi que les réponses communiquées. Si vous vous opposez à la publication totale ou partielle de votre correspondance, ou des réponses du groupe de travail «article 29» — pour des raisons de secret commercial, de protection des données à caractère personnel ou pour tout autre motif légitime — veuillez nous indiquer ces raisons à l’avance, ainsi que les parties de la correspondance concernées. Il a un caractère consultatif et agit en toute indépendance. Composition & Structure Le groupe de travail «article 29» se compose: Règlement intérieur (36 kB)
Est ce que les employés Google peuvent lire vos mails sur Gmail ? La réponse simple est Oui. Sauf que c’est loin d’être le cas. Pour des questions de confidentialité, d’indépendance et de respect de la règlementation, Google dispose d’une politique draconienne et très restrictive concernant l’accès aux données des utilisateurs de Gmail. Pour personnaliser les publicités s’affichant sur Gmail, Google « lit » vos échanges mais à l’aide de robots, donc pas d’intervention humaine. D’autre part, très peu d’employés peuvent accéder aux échanges Gmail parce que ça fait partie de leur mission en tant qu’administrateur par exemple. Dans un post publié sur Quora et qui date de 2010, les explications sont données par un salarié Google. A small number of GMail-related engineers have access to the servers as a matter of necessity to do their jobs; a very small number of people actually access the contents as a matter of necessity to do their jobs, and even then, almost always only the associated metadata. Articles similaires:
Google m'a tuer Vous vous réveillez un matin et constatez la disparition de la totalité de votre vie numérique ! Plus de mails, plus de contacts, plus de photos, plus de vidéos, plus de documents, plus de calendrier, plus de blog, plus de favoris, plus de flux RSS… tout, absolument tout, s’est évanoui ! De la science-fiction ? Non, un simple compte Google désactivé unilatéralement et sans préavis par la société. En l’occurrence le compte de Dylan M. Et ce sont donc ici 7 années digitales qui partent en fumée d’un simple clic. Cette triste ou effroyable histoire vraie est malheureusement riche d’enseignements. Et il va sans dire que Facebook, Twitter ou Apple ont toutes le droit d’en faire autant. Exaspéré et désespéré, Dylan M. a conté sa mésaventure dans une longue lettre ouverte à Google, que vous trouverez traduite ci-dessous. De quoi faire réfléchir non seulement sur les pratiques du géant Google mais également sur le monde dans lequel nous avons choisi de vivre… Cher Google… Dear Google… Cher Google,