J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5138 links
À lire et à traduire pour diffusion !
Selon les services allemands de cybersécurité, Windows 10 vous surveille de 534 façons
Étonnant, non ?!
Même si la forme est moche, le fond y est.
100% d'accord avec ces propos.
Pendant 3 ans, la CNIL et Inria ont mené ensemble un projet de recherche et d'expérimentation pour mieux comprendre l'écosystème des smartphones et lever le voile sur ces "boites noires" que sont nos smartphones.
Le design des interfaces des services numériques nous affecte tous, car nous dépendons des choix faits par les designers, de ce qui est représenté, et par extension de ce qui ne l’est pas.
Dès lors qu’il s’agit de traiter et d’exploiter des données qui nous concernent, le design des interfaces et la manière dont celles-ci nous permettent de prendre des décisions en conscience doit être considéré comme un point central.
L’interface est bien devenue le premier objet de médiation entre la loi, les droits et les individus.
Le LINC (Laboratoire d'Innovation Numérique de la CNIL) explore dans ce cahier les usages du design tels qu’ils ont cours aujourd’hui dans la conception des services numériques, afin d’en comprendre les usages positifs comme négatifs pour chacun d’entre nous.
À l’instar des questions juridiques et techniques, le design des interfaces doit désormais être au centre des préoccupations du régulateur, tout comme il est déjà au cœur des relations entre les individus et les fournisseurs de services. C’est l’un des enjeux de ce cahier qui propose également des pistes de recommandation pour permettre aux professionnels d’échanger sur leurs pratiques respectives et de co-construire un design éthique de la vie privée.
Je crois bien que lorsque mon téléphone tombera en rade, eh bé, je n'aurai plus de téléphone...
Sauf que ce qu'il oublie de dire, c'est que les services postaux ne regardent pas le courrier qu'ils transportent (sous peine d'amendes lourdes), que l'électricité ne transporte pas de données (du moins dans son utilisation courante) et que le réseau téléphone, à l'origine, était un réseau de pair à pair et que toute écoute était interdite (watergate, miterrand gate).
Et si données il y a, elles ne font que transiter dans ces réseaux et elles n'y restent pas.
Alors que dans le "cloud", on ne sait pas ce qui s'y passe et les données sont stockées. On les donne et les autres se font un pognon de dingue dessus, à l'insu de notre plein gré.
Faites ce que je dis, ne faites pas ce que je fais (ou mes copains font, ou ceux qui me filent un paquet de blé font)
A regarder et à partager massivement. Surtout par les temps qui courent...
Ah ah ah ah la bonne blague : facebook, chiffrement, vie privée. Cherchez l'intrus.
Oui, tout pareil.
Free peut se la carrer dans le cul sa nouvelle freebox-espion.
Je pense que je vais aller faire un tour du côté de FFDN...
La vie privée sur l'Internet fait aujourd'hui l'objet d'innombrables attaques et l'une des techniques de défense les plus efficaces contre ces attaques est le chiffrement des données. Il protège également contre une autre menace, la modification des données en transit, comme le font certaines FAI (par exemple Orange Tunisie). Il y a de nombreuses campagnes de sensibilisation pour promouvoir le chiffrement (voir par exemple le RFC 7258), avec des bons résultats. Évidemment, ce chiffrement gène ceux qui voudraient espionner et modifier le trafic, et il fallait donc s'attendre à voir une réaction. Ce RFC est l'expression de cette réaction, du côté de certains opérateurs réseau, qui regrettent que le chiffrement empêche leurs mauvaises pratiques.
MobiliZon est un outil destiné à créer des plateformes de gestion de communautés et d'événements. Son but est d'aider un maximum de personnes à s'émanciper des groupes et événements Facebook, de Meetup, etc.
Concrètement, Cookieviz analyse les interactions entre votre ordinateur, votre navigateur et des sites et serveurs distants. En l'installant vous pourrez savoir à quels autres acteurs le site que vous visitez envoie des informations.
Une vidéo présentant le fonctionnement de l'outil est disponible sur Youtube à l'adresse suivante: http://www.youtube.com/watch?v=5UJGlDPRLCw.
Vive le logiciel libre ! Au moins, le code peut y être audité.
Un filtre DNS
Si la police a accès à distance aux Tesla, ça veux dire qu'en tant que hacker, l'on doit aussi pouvoir y arriver.
Donc il est possible de :
- jouer à la voiture téléguidé grandeur nature
- voler / déplacer / accidenter des voitures à distance
- séquestrer des personnes
- tuer des personnes
- suivre le déplacement des Tesla dans le monde (bon pleins d'autres systèmes le permettent aussi)
- si la police en a après vois, n'espérez pas fuir à bord de votre Tesla
Perso, j'aime pas.
Moi non plus, j'aime pas. :(