background preloader

Lettre ouverte à ceux qui n’ont rien à cacher

Lettre ouverte à ceux qui n’ont rien à cacher
« Apportez-moi deux lignes du plus honnête homme et j’y découvrirai de quoi le faire pendre. » — Louis-Benoît Picard, inspiré de cette citation attribuée au Cardinal de Richelieu : « Avec deux lignes d’écriture d’un homme, on peut faire le procès du plus innocent« . On entend souvent dire que « seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher« , remarque « de bon sens » allègrement utilisée par ceux que ne dérangent pas -voire qui défendent- l’extension des mesures, contrôles et lois sécuritaires, et des technologies de surveillance qui leur sont associées. Il fut un temps où la peine de mort relevait elle aussi du « bon sens« , tout comme auparavant l’interdiction faite aux femmes d’aller voter, ou encore le fait que les « nègres » et « bougnoules » ne pouvaient pas avoir les mêmes droits que ceux qui les avaient colonisés. In fine, ou en résumé : le problème, c’est le voyeur, pas celui dont l’intimité ou la vie privée est ainsi violée. Every logs belong to us Related:  Vie privée et réseaux sociaux

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée Par Hubert Guillaud le 25/06/13 | 5 commentaires | 2,766 lectures | Impression Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les limites de confidentialité de la mobilité humaine”), nos déplacements quotidiens sont tellement prévisibles que même anonymisées (c’est-à-dire sans disposer d’information sur l’abonné), les données issues de nos téléphones mobiles permettent d’identifier un utilisateur avec une très grande facilité. Image : Ces images montrent les mouvements d’un utilisateur en particulier au cours du temps. En conclusion de leur étude, Yves-Alexandre de Montjoye et César A. L’idée est de faire une représentation synthétique, proche de la représentation des données agrégées, mais sans induire les réels parcours des gens. L’approche des chercheurs d’AT&T et Princeton consiste à créer des modèles de déplacement créant des synthèses de données. Hubert Guillaud

Google+ : bienvenue dans la Matrice La lecture de la semaine est un post du blog techno publié sur le site du Guardian, par Charles Arthur (@charlesarthur), journaliste. Son titre : « Google+ n’est pas un réseau social, c’est Matrix ». « Presque tout le monde (moi inclus, dit Charles Arthur) a mal compris ce qu’était Google+. A cause de ressemblances superficielles avec des réseaux sociaux comme Facebook ou Twitter – on peut devenir « ami » avec des gens comme Facebook, on peut « suivre » des gens qui ne vous suivent pas, comme dans Twitter -, on a pensé que Google+ était un réseau social, et on l’a jugé sur ses bases, en concluant qu’il ne fonctionnait pas vraiment : un faible engagement et peu d’impact sur le monde extérieur. Réfléchissez à ceci : si vous créez un compte Gmail, vous aurez automatiquement un compte Google+. C’est là que la Matrice entre en jeu. Pour mieux comprendre, Charles Arthur invite à passer par les métaphores. Alors, pilule bleue ou pilule rouge ? Xavier de la Porte

Snowden et la nouvelle « chasse aux sorcières » Pour son n° d'hiver, le trimestriel papier Regards m'a proposé de revenir, en mode "grand reportage", sur les révélations d'Edward Snowden. Plutôt que de revenir sur la (longue) liste des révélations qu'il a pu faire, j'ai voulu mettre l'accent sur le contexte dans lequel elles interviennent, à savoir « La nouvelle "chasse aux sorcières" » lancée aux USA à l'encontre des "lanceurs d'alerte", et qui explique aussi cette surveillance généralisée « made in NSA », paranoïa institutionnalisée par l'administration Obama. Faute de place, j'avais du couper une partie de l'introduction de mon article, portant notamment sur la paranoïa visant les homosexuels, et profite de sa mise en ligne, sur le site de Regards, pour la republier in extenso. Le "péril rouge" (et la "peur violette") La NSA avait initialement été créée, en plein guerre froide, pour espionner les télécommunications du bloc communiste. Une fois le mur de Berlin tombé, la NSA a décidé d'espionner... le monde entier.

Economie de surveillance Le Wall Street Journal a publié cet été une passionnante série d’articles sur la surveillance et le repérage des internautes, dont Jean-Michel Salaün à fait une synthétique et remarquable lecture sur son blog. Tant et si bien que nous avons décidé de vous la proposer… Professeur à l’Ecole de bibliothéconomie et des sciences de l’information de l’université de Montréal et codirecteur d’une Introduction aux sciences de l’information parue dans la collection “repères” aux éditions La Découverte, Jean-Michel Salaün tient un blog exigeant sur l’économie du document qu’il destine à ses étudiants, mais également bien au-delà… Tant mieux, cela permet à plein d’autres internautes d’en profiter… Le Wall Street Journal a publié cet été une série de cinq articles sur la surveillance et le repérage des internautes. Voici quelques notes et commentaires article par article. L’économie souterraine du ciblage Du côté technique, les initiés n’apprendront pas grand-chose. Cellulaire ou mobile

L’autre Petit Livre Rouge de Facebook : Quelles données personnelles utilisées et quelles parades Dès 2012, Facebook a distribué auprès de ses employés, son « petit livre rouge » mis au jour en mai 2015 par Ben Barry, ex-designer au sein de cette entreprise : Facebook’s Little Red Book. Ce livret a fait l’objet d’un article sur le portail anglo-saxon The Next Web : Here’s our first peek inside the little red book Facebook gives to employees. Réseau social et données personnelles Ce guide d’intégration invite le nouvel employé à comprendre la culture Facebook avec 3 valeurs mises en avant : réactivité, inventivité, rigueur et des phrases fortes : « chaque ingénieur de Facebook est responsable approximativement d’1 million de personnes utilisant Facebook »,« les gens n’utilisent pas Facebook parce qu’ils nous aiment. Un livret pour comprendre quelles sont les données personnelles utilisées par Facebook et comment agir Un dossier pour utiliser Facebook en toute connaissance de cause et qui propose en fin de livret des solutions pour préserver ses données personnelles :

The top 5 things we’ve learned about the NSA thanks to Edward Snowden Just over four months ago, the Internet at large became significantly more acquainted with the National Security Agency. It's all thanks to Edward Snowden, a former NSA contractor (and longtime Ars reader) with access to an unprecedented volume of documents. Snowden's leaks detailed for the first time the vast scale of American international telecommunications surveillance. Ars has done its best to cover the day-by-day updates that have unfolded as a result of Snowden’s actions, both in terms of what we’ve learned of the government’s capabilities and what has changed since then. What we’ve learned: American telcos are compelled to routinely hand over metadata to the governmentDigital surveillance programs capture vast amounts of data: PRISM and XKeyscoreUS companies have done little to resist government pressureNSA's sister organization, GCHQ, does what the NSA can’tNSA analysts even used capabilities to spy on their exes What has happened since: Ain’t no party like a third party

Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud

Comment ça marche : les réseaux sociaux Décembre 2016 Réseau social Le terme de réseau social désigne à l'origine un ensemble de personne reliées par un lien social. De nos jours, le terme désigne un système informatisé permettant de connecter les personnes les unes aux autres, la plupart du temps via un site web ou une application mobile. Facebook, créé en 2004, est le réseaux social le plus connu et le plus utilisé dans le monde à ce jour. Connexions Selon les réseaux sociaux, les relations entre les utilisateurs peuvent être réciproques ou symétriques (un utilisateur doit attendre que l'autre utilisateur accepte sa demande de mise en relation) ou bien asymétrique, on parle alors de suivi ou d'abonnements, c'est-à-dire qu'il est possible d'être alerté des publications d'une personne, sans que l'inverse soit vrai (c'est le cas de Twitter par exemple). Partage Un des principaux intérêts des réseaux sociaux est de permettre à des utilisateurs de partager des contenus avec les personnes auxquelles ils sont reliés. Ordinateur Lent ?

Gérer plusieurs adresses email sur Gmail? Multicomptes Gmail Avec le développement d’internet, il est rare que nous possédions qu’une seule adresse email. Bien souvent, nous avons une adresse email professionnelle, une personnelle, une provenant de notre fournisseur internet, etc. Se connecter sur ces boites mails chacune à leur tour est une perte de temps non négligeable que Gmail permet de régler simplement. Ci-dessous les étapes pour gérer plusieurs adresses email sur Gmail. 1. Pour pouvoir se connecter sur Gmail, il faut créer une adresse @Gmail.com. Pour pouvoir gérer plusieurs adresses email à l’intérieur d’une seule boite de réception (votre boite de réception Gmail), l’objectif va être de différencier ces adresses email, de manière visuelle principalement : 2. Les libellés dans Gmail peuvent être apparentés à des dossiers : Vous pouvez classer vos emails reçus par dossier selon leurs natures ou leurs destinataires par exemple. 3. Les filtres sur Gmail permettent de définir une action a effectuer dès l’arrivée d’un mail. 4. 5. 6.

Au cœur du clan des Hauts-de-Seine French corruption, l'ouvrage de nos collaborateurs Gérard Davet et Fabrice Lhomme, à paraître mercredi 9 octobre (Stock, 310 p., 19 euros) et dont nous publions ici en exclusivité les bonnes feuilles, constitue une plongée vertigineuse dans les coulisses de la vie politique française de ces cinquante dernières années. Au cœur de ce récit, le coming out d'un témoin de choix, Didier Schuller, dont les confessions font office de fil rouge. L'ancien conseiller général (RPR) de Clichy-la-Garenne, qui s'est longtemps tu, y compris devant la justice, raconte les malversations dont il fut le témoin ou l'acteur : conflits d'intérêts, financements illicites, enrichissement personnel... De Jacques Chirac à Nicolas Sarkozy en passant par Patrick Balkany, les personnalités mises en cause sont nombreuses, essentiellement de droite. Les auteurs ont invité ces dernières à réagir et, après enquête, font d'autres révélations. En voici quatre extraits. "J'ai fait revenir de Suisse 2 millions de francs..."

Comment contacter les services en ligne : réseaux sociaux, services de blogs, entreprises Internet… Comment contacter directement les services Internet (réseaux sociaux, entreprises Internet, services de blogs, services Internet, commerces en ligne et opérateurs mobiles) ? La question est redondante et importante tant il est souvent difficile de repérer le moyen de contacter des services Internet lorsqu’un compte est piraté, une page est suspendue, le mot de passe d’un compte profil a été perdu, quand l’on n’a plus accès à son compte, que l’on souhaite retirer du contenu, que l’on désire supprimer son compte, etc. NetPublic indique ci-dessous le moyen de contacter 34 services en ligne. Un article qui se veut utile voire très utile. Comment contacter les réseaux sociaux Comment contacter Twitter Comment contacter Facebook Comment contacter LinkedIn Comment contacter Pinterest Comment contacter Instagram (service de Facebook) Comment contacter YouTube (service de Google) Comment contacter DailyMotion Comment contacter Flickr (service de Yahoo) Comment contacter Viadéo Comment contacter SnapChat

Reprenez le contrôle de vos données ! Hauts-de-Seine : "C'est l'histoire d'un clan qui trafique de l'argent" Les auteurs du livre French corruption (Stock, 310 p., 19 euros), Gérard Davet et Fabrice Lhomme, ont répondu aux questions de nos internautes sur leur ouvrage, qui propose une plongée dans les coulisses de la vie politique française de ces cinquante dernières années. Au cœur de ce récit, le témoignage de Didier Schuller, ancien conseiller général (RPR) de Clichy-la-Garenne, qui s'est longtemps tu, y compris devant la justice. Il raconte les malversations dont il fut le témoin ou l'acteur : conflits d'intérêts, financements illicites, enrichissement personnel... De Jacques Chirac à Nicolas Sarkozy en passant par Patrick Balkany, les personnalités mises en cause sont nombreuses, essentiellement de droite. Lire : "Au cœur du clan des Hauts-de-Seine" Alexandre : Comment est-il possible qu'un tel "système" de corruption puisse perdurer depuis si longtemps ? Gérard Davet et Fabrice Lhomme : Il y a plusieurs raisons à cela. José : Didier Schuller est-il une source fiable selon vous ? Non.

Taking e-mail back, part 4: The finale, with webmail & everything after You all have persevered through quite a bit to get to this point: we have a functional and secure e-mail server that does a good job at ignoring or dumping off spam before it hits your inbox. We've got all the right pieces in place to ensure that the mail we send gets delivered; we've got OpenDKIM operational, and we've got DNS properly configured (including reverse lookups!). We could stop here and declare success. After all, you can plug your mail account name and password into your mail app or your smartphone and send and receive e-mail. But are there any extra steps we can take to increase security? We're going to answer all of these questions in this final installment. Postscreen and additional filtering The Postfix configuration we set up in parts 1-3 is pretty aggressive. Postscreen actually does a whole bunch of other stuff, too, all with the intent of separating legitimate mail senders from spammers. Restart Postfix with sudo service postfix restart to make your changes live.

Related: