Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
page 1 / 2
108 results tagged privacy  ✕
Appcanary - Everything you need to know about HTTP security headers
20/12/2018 12:00:21 archive.org
QRCode
cluster icon
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html

Un petit condensé des en-tête de sécurité sur HTTP(S) : raison, fonctionnement, mise en place.

HTTPS informatique pratique privacy sécurité
https://blog.appcanary.com/2017/http-security-headers.html#csp
Download - Get Blackbird
18/12/2018 10:57:27 archive.org
QRCode
cluster icon
  • Alex - Catch insensitive, inconsiderate writing : Mais WHAT ? Un programme qui propose des corrections dans vos textes, afin de les rendre neutres par rapport au genre, race, religion, etc. (EN only...
  • Comparison of JavaScript charting frameworks - Wikipedia, the free encyclopedia : Décidément, je fais bien de vider les Shaarli du patron (Seb) que j'avais mis de côté (certains datent de deux ans !) Ici, le tableau Wikipedia des f...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...
  • GitHub - p-e-w/maybe: :rabbit2: See what a program does before deciding whether you really want it to happen. : À garder sous le coude : un utilitaire (sous Python) qui décortique des programmes sous Linux, via l'interception des appels systèmes. Ça ne marche pa...

Un outil pour débarrasser Windows 10 de pas mal de merdes. À garder sous le coude.

informatique outil pratique privacy Windows10
https://www.getblackbird.net/download/
Am I unique?
09/01/2018 18:58:33 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...
  • L'amour au temps du chiffrement : Beau. L'amour au temps du numérique, de l'espionnage massif, de la pérennité de la moindre donnée. Une histoire d'amour et de hackers. Je n'ai pas lu ...

Un service qui permet de voir si son empreinte de navigateur est unique, juste avec les informations qu'il envoie.
Donc, même sans cookie, j'ai une empreinte unique. Bim.

Chier.

via : https://twitter.com/bortzmeyer/status/932255493476831232

informatique navigateur privacy
https://amiunique.org/
Amesys : les tribulations égyptiennes d'un marchand d’armes numériques français - Le monde bouge - Télérama.fr
07/07/2017 00:53:15 archive.org
QRCode
cluster icon
  • Affaire Amesys : le récit de la torture | Une Vigie Rue89 : Un extrait de Mediapart sur Rue89 : la torture d'Adallah Senoussi pratiqués sur des Lybiens. J'entends dire en ce moment que nous serions à l'heure...
  • Maitre Eolas ن sur Twitter : "La CEDH condamne la France sur l'intrusion disproportionnée que constitue le fichier de police STIC. http://t.co/nFcH6Pr3Xw" : « La CEDH condamne la France sur l'intrusion disproportionnée que constitue le fichier de police STIC » C'est malheureux qu'on ait besoin de la CED...
  • PasteBay.com - Free uncensored text hosting : AHAHAHAHAH ! IM-BA ! Une demande de recrutement un peu farfelue pour une entreprise qu'on connaît bien. Et la réponse tout aussi farfelue qui vien...
  • (Attention, pavé colère) Aujourd'hui, je ne... - Vinciane Jacquet : Une journaliste, correspondante de Le Soir, se fait virer parce qu'elle refuse l'angle odieux du journal sur l'accident de l'avion d'Egyptair. Je mets...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...

Bordel, Amesys continue tranquillement son bordel. De façade seulement les politiques français s'étaient exprimés. Encore beaucoup d'hypocrisie.

Combien de morts encore ?

Amesys Bull Cerebro droits-de-l-homme Eagle Libye meurtres Philippe-Vannier privacy Égypte
http://www.telerama.fr/monde/amesys-les-tribulations-egyptiennes-d-un-marchand-d-armes-numeriques-francais,160002.php
Hygiène numérique pour l’administrateur système
31/05/2017 17:41:22 archive.org
QRCode
cluster icon
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html
  • Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates : Wow, Let's Encrypt est un véritable succès. Il est actuellement sur une croissance quadratique avec un fort taux de pénétration. Résultat : d'après F...
  • WordPress Security Plugin | Wordfence : Je recommande chaudement ce plugin Wordpress : Wordfence. Il gère les aspects sécurité de l'installation, et ils sont nombreux : - defacing (payant) ...
  • ddrescue, dd_rescue, myrescue : récupérer ses données après un crash disque - LinuxFr.org : Super utile ! Méthode et outils pour sauver un disque mourant. À garder définitivement sous le coude. via : http://sebsauvage.net/links/?YqhZOA
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...

Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est parfois grossier, discutable ou limité. Ça fait au moins une sorte de checklist utile.

EDIT : le son est ici, si on veut écouter.

via : https://mastodon.social/users/maliciarogue/updates/2537747

imba informatique Linux pratique privacy sécurité TLS utile
https://confs.imirhil.fr/20170513_root66_securite-admin-sys/
Information on BCP 195 » RFC Editor
04/05/2017 16:17:48 archive.org
QRCode
cluster icon
  • guide_tls_v1.1.pdf : Le guide des bonnes pratiques TLS par l'ANSSI. Pour quelqu'un qui s'intéresse au sujet, il y a beaucoup de redites, mais également quelques perles, co...
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • RFC 6698 - The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA : Je découvre qu'avec DNSSEC, le champ TLSA permet de vérifier le certificat émis par le serveur, à la place de, ou en complément du / des CA. C'est ...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...

Le RFC des bonnes pratiques TLS.
Indispensable & pratique !

via : https://www.bortzmeyer.org/8143.html

best-practices bonnes-pratiques pratique privacy sécurité TLS utile
https://www.rfc-editor.org/info/bcp195
Inspection et fouille des bagages: beaucoup d'agents de sécurité privée dans l'illégalité ! - Le blog de la sécurité privée
26/04/2017 15:13:54 archive.org
QRCode
cluster icon
  • Creepy Long Pat-down of Child by Creepy TSA Officer - YouTube : *Is that thing real ?* :fearful: Comment on en est arrivé là ? via : https://twitter.com/MarkRuffalo/status/847681057700823040
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...

Les règles en matière de surveillance, fouille des bagages, palpation de sécurité. Où l'on apprend que beaucoup d'agents sont dans l'illégalité, et certains décrets attaquables.

via : https://twitter.com/blog83629/status/857000709589434373

contrôle droits fouille palpation privacy société sécurité
http://www.83-629.fr/2017/04/inspection-fouille-et-palpation-par-des-agents-de-securite-incoherence-totale.html
L'amour au temps du chiffrement
19/04/2017 16:41:51 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...
  • Les Etats-Unis ont bien piraté l’Elysée en 2012 : Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la s...

Beau. L'amour au temps du numérique, de l'espionnage massif, de la pérennité de la moindre donnée. Une histoire d'amour et de hackers. Je n'ai pas lu le récit, mais ça donne envie.

via : https://twitter.com/Maitre_Eolas/status/853940456853471232

amour beau chiffrement crypto espionnage geek histoire informatique OTR privacy
https://www.franceculture.fr/emissions/la-vie-numerique/lamour-au-temps-du-chiffrement
Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates
22/02/2017 18:35:29 archive.org
QRCode
cluster icon
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...
  • Passage de ce blog à Let's Encrypt : C'est intéressant ce genre de retour d'expérience. Bortzmeyer a passé son blog sur Let's Encrypt, avec deux difficultés techniques : - il y a trois m...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...

Wow, Let's Encrypt est un véritable succès. Il est actuellement sur une croissance quadratique avec un fort taux de pénétration.
Résultat : d'après Firefox, on passe de 38% environ de pages chiffrées en Novembre 2015, à 51.5% actuellement. Ça ne suit pas exactement l'ampleur du mouvement, mais je suppose que les gros sites de GAFA représentent une part importante des pages chargées.
croissance Let's Encrypt

Trop bien. Pensez à faire un don.

croissance imba informatique Lets-Encrypt privacy succès sécurité TLS
https://letsencrypt.org/stats/
ssh-agent - Wikipedia
17/02/2017 16:12:48 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Google Authenticator For SSH | Linux.org : Intéressant. Un outil qui permet de rajouter la Google-authentification sur SSH. Pour l'instant je filtre certains accès à mon serveur avec la double ...

Hmmm, j'suis un peu déçu là, du rôle du ssh-agent. C'est la première fois que j'en mets un en place, et en fait c'est juste un process en mémoire qui conserve les clés déchiffrées et qui les restitue entièrement au client demandeur.
Sachant qu'en gros n'importe quel programme apte à lire le socket de l'agent pourra requérir les clés. Bref, pas secure du tout.

Je pensais honnêtement, vu le boulot qui a été fait (et bien fait) autour de SSH, que l'agent était capable de répondre aux requêtes du client (signe-moi ça, calcule-moi ce hash, etc.) En gros, il conserverait la clé privée mais fournirait une API pour accéder aux primitives cryptographiques.

Bon, heureusement, il y a un agent un chouilla plus sécurisé dans KeePass (keeagent) : il peut demander une interaction à chaque utilisation, mais ça n'empêche pas complètement les usages délictueux.

J'espère qu'une sorte de v2 sortira un jour :)

EDIT : changer le vocable autour des routines cryptographiques

clé connexion crypto cryptographie Linux privacy protocole SSH sécurité
https://en.wikipedia.org/wiki/Ssh-agent
Crypto Law Survey - Page 2
10/02/2017 22:54:55 archive.org
QRCode
cluster icon
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...
  • Face à TrueCrypt : L'article 132-79 est une véritable saloperie. Afin de condamner plus fortement les coupables qui auraient refuser de donner leurs clés de chiffrement...
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...

Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usage, etc.). Il y a une jolie carte et c'est extrêmement bien sourcé.

D'ailleurs, ça fait chaud au cœur de voir d'où l'on vient en France et qu'il y a eu pas mal de progrès.

Il y a aussi un truc à noter : je me souviens de la gueulante terrible des internautes sur la LCEN en 2004. Pour une raison que j'ignorais. Pas parce que je trouvais que c'était un beau projet de loi, mais plutôt parce que je ne m'intéressais pas beaucoup à la question. Finalement, le nombre de progrès importants qui ont été enregistrés par cette loi me font dire que c'était une très bonne loi, bien qu'également le cache-sexe de lois bien horribles qui sont sorties en même temps ou par la suite.
Bref, si quelqu'un se souviens des motivations des militants du "contre" je suis tout à fait preneur.

EDIT : Bon, en fait je suis allé faire un tour sur Wikipedia pour m'informer sur la LCEN. Les raisons de la polémique étaient en fait tout à fait valables. Point positif : il semble que la démocratie ait fonctionné plutôt bien cette fois, et d'ailleurs je confirme que la LCEN est une bonne loi telle qu'elle fût adoptée.

accords carte chiffrement commerce cryptographie exportation importation justice LCEN loi politique privacy réglementation sécurité
http://www.cryptolaw.org/cls2.htm#fr
L’appli qui imite les voix
06/02/2017 14:45:57 archive.org
QRCode
cluster icon
  • Microsoft améliore la reconnaissance vocale pour les téléphones en imitant le cerveau | BlogNT : Margaux m'avait, il y a longtemps, demandé de lire ce truc. Bien qu'il y ait assez peu de détails, ça reste intéressant : Microsoft ferait du biomimé...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Biomimétisme : peut-on trouver l’algorithme qui dessine les rayures du zèbre ? | Rue89 : Une interrogation tout à fait intéressante sur le bio-mimétisme. Le bio-mimétisme est très utilisé en informatique, notamment pour la recherche opé...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Claude Shannon : Le monde en binaire : Pour le centenaire de Claude Shannon, le CNRS a fait cette jolie page. On y parle de ses travaux, multiples, mais aussi de leurs répercutions aujourd...

Woké. Apparemment, un logiciel est désormais capable de synthétiser la voix d'une autre personne, et ça semble assez fiable. Super flippant.

via : https://twitter.com/Padre_Pio/status/828198923416301568

application futur informatique privacy science synthèse synthèse-voix voix
http://www.lemonde.fr/m-perso/article/2017/02/04/l-appli-qui-imite-les-voix_5074680_4497916.html
Ces affreux jojos viennent d'être décorés de la Légion d’honneur | StreetPress
22/01/2017 18:53:04 archive.org
QRCode
cluster icon
  • Adama Traoré, dans le temps imparti des radios - Arrêt sur images : Incroyable. Une mort causée par la police, un faux rapport d'autopsie (sitôt doublement contredit), une maire qui appelle les français de souche à s'a...
  • C10pB0QW8AAf5my.jpg:large (Image JPEG, 1198 × 675 pixels) : Woké… Le mec reçoit la médaille du meilleur apprenti en menuiserie de France, et il reçoit une OQTF parce que son parcours scolaire montre qu'il n'est...
  • Comment l'Assemblée nationale met 800 000 documents en open data - Liens en vrac de sebsauvage : J'partage tellement cette exaspération. Franchement, ça montre le niveau d'incompétence et le manque de volonté qui existent. J'ai un peu la sensat...
  • Digital Agenda sur Twitter : "Is your city or region connected to fast #broadband? Here is some new data & map https://t.co/eNh5sjjUM6 https://t.co/1YCNyjq773" : Une image pour décrire l'état du haut débit en France. Un pays banc au milieu d'une Europe bleue.
  • Face à la corruption, s'indigner ne suffit plus - Page 1 | Mediapart : Appel de Fabrice Arfi de Mediapart à se sortir les doigts. Et c'est bien senti, sans jeu de mot. > Des numéros de cette qualité, la France en a des w...

À quoi ressemble un gouvernement qui n'a plus d'idées ? À ça : StreetPress s'est intéressé aux décorés de la légion d'honneur, édition du premier janvier 2017 (la dernière sous Hollande donc).
Au menu : des fraudeurs fiscaux, des manif' pour tous, des vendeurs de softs d'espionnage à des dictatures, des vendeurs d'armes à des dictatures (ou presque), etc.

Gerbant.

via : https://twitter.com/MatMolard/status/822093034070441984

armes dictature France fraude-fiscale légion-d-honneur médaille politique privacy reflets.info triste
http://www.streetpress.com/sujet/1484828082-affreux-jojos-legion-d-honneur
Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ?
20/01/2017 15:06:18 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Blog Stéphane Bortzmeyer: RFC 6844: DNS Certification Authority Authorization (CAA) Resource Record : Explications claires du nouveau champ DNS CAA, sa mise en place et son utilité. En même temps, ça vient de Bortzmeyer.
  • "Moi, censuré par la France pour mes opinions politiques" : Bon bah voilà. On y est. 5 sites bloqués, et visiblement déjà un truc qui tourne pas rond. On pouvait pas passer par un juge ? Demander le retrait à l...
  • Analysez le réseau de votre opérateur / FAI « Korben Korben : J'ai testé ce soft d'analyse réseau sur mon réseau mobile (Free). Résultat : PPTP bloqué, résol DNSSEC qui pose problème :-\ …, et deux enregistrem...
  • Des nouvelles de nos amis d'Orange : Ceux qui me suivent savent à quel point je conchie Orange et tout leur business de merde. L'actualité nous l'apprend chaque jour, avec notamment le Wi...

Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on recommandé de passer sur des résolveurs publics. Comme OpenDNS (arf), GoogleDNS (arf) ou ceux de FDN…

Mais tout cela a de nombreux inconvénients listés ici par Bortzmeyer (a.k.a. môssieur DNS).
Il recommande donc d'utiliser son propre résolveurs puis de rebondir en récursif sur des DNS non-menteurs mais avec une connexion chiffrée (DNS over TLS).

Il y a par exemple ceux de Lorraine Data Network.

censure DNS FAI Free Internet Orange privacy sécurité TLS TODO
https://www.bortzmeyer.org/dns-resolveurs-publics.html
Viljami Kuosmanen ⭐ sur Twitter : "This is why I don't like autofill in web forms. #phishing #security #infosec https://t.co/mVIZD2RpJ3"
05/01/2017 16:27:27 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Fund: A public TrueCrypt Audit - Fundfill : Quand le crowdfunding rejoint le courant OpenSource. Un crowd pour financer un audit public de TrueCrypt. Faudra voir quels experts de revu de code cr...

Ouch, je ne connaissais pas cette faille des navigateurs : l'autofill ne rempli pas seulement les champs visibles, donc peut potentiellement leaker des informations personnelles (adresse perso par exemple…).
Chaud.

via : https://twitter.com/edasfr/status/816995456400101376

autofill navigateur privacy sécurité
https://twitter.com/anttiviljami/status/816585860661518336
TorrentReactor, TorrentHound, LimeTorrents et TorrentFunk bloqués en France, aux frais des majors
11/12/2016 11:50:36 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...
  • Affaire Bettencourt : la cour d’appel de Versailles impose une censure | Rue89 : Mediapart censuré par la cour de Versailles. Lire à ce propos les articles sur la cour de Versailles qu'avait écrit … Mediapart. Mediapart est l'un...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...

Wow, une étape de plus a été franchie dans le délire censeur des majors et des FAI. Bouygues Telecom intercepte les requêtes DNS et ment sur les réponses !
Va maintenant falloir passer par des résolveurs qui supportent le chiffrement.
C'est plus du tout du net neutre là.

via : https://twitter.com/JohnShaftFr/status/807600947639762944

Bitorrent Bouygues BouyguesTelecom censure FAI informatique majors privacy technique triste
http://www.nextinpact.com/news/102458-les-majors-font-bloquer-4-sites-streaming-et-19-miroirs-mais-doivent-en-supporter-cout.htm#/comment/5793968
Le CNRS demande aux chercheurs qui consultent des sites jihadistes de se signaler pour éviter des poursuites
08/12/2016 19:49:40 archive.org
QRCode
cluster icon
  • ▶ John Oliver (HBO) - Neutralité du net (VOSTFR) - Vidéo Dailymotion : Ahah, pas mal. J'adore vraiment ces comic'shows aux USA. C'est toujours très drôle et souvent très pertinent. Ici, sur la Neutralité du Net. Les U...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Il y aura bien un Patriot Act à la Française - Korben : Korben est très énervé. C'est beau, et j'aurais pas dit mieux évidemment. Pour ces élections qui approchent, je me suis pour la première fois inte...
  • Le Sénat vote le blocage sans juge des sites de proxénétisme : La boîte de Pandore est ouverte. Qui sait ce qu'elle contient ? via : http://lehollandaisvolant.net/?id=20150330201438 EDIT : je trouve ça assez...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.

OK génial, il faut maintenant que des gens dont c'est le métier, se signalent auprès de leur direction pour pouvoir surfer librement sur le net. Ouch.
Ceci dit, si le CNRS garde effectivement confidentielle cette liste en attendant une enquête sur telle ou telle personne, ils le font aussi pour protéger leur personnel… le problème est ailleurs.

via : https://twitter.com/CamillePolloni/status/805891278877626369

CNRS espionnage Internet jihad navigation neutralité privacy recherche triste
http://www.francetvinfo.fr/monde/terrorisme-djihadistes/le-cnrs-demande-aux-chercheurs-qui-consultent-des-sites-jihadistes-de-se-signaler-pour-eviter-des-poursuites_1954527.html
The new travel advice booklet – When travelling abroad, keep your information safe! | Agence nationale de la sécurité des systèmes d'information
26/11/2016 19:04:33 archive.org
QRCode
cluster icon
  • guide_tls_v1.1.pdf : Le guide des bonnes pratiques TLS par l'ANSSI. Pour quelqu'un qui s'intéresse au sujet, il y a beaucoup de redites, mais également quelques perles, co...
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • Administration et optimisation générales Mysql : Une bonne page pour l'optimisation générale de MySQL (dont InnoDB). Ça liste un peu toutes les variables importantes et ce qu'il faut faire.
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

Encore quelques conseils de l'ANSSI, cette fois pour les périphériques (clé USB, téléphones, ordinateurs) lors de voyages, notamment dans des zones craignos.
Pas de règles particulièrement compliquées ici, simplement du bon sens et une dose de paranoïa utile.
(idéalement, pour les voyages d'affaires avec des données critiques, il vaudrait mieux utiliser un matériel dédié qui sera complètement reseté au retour)

ANSSI danger données espionnage informatique pratique privacy recommandations utile voyages
https://www.ssi.gouv.fr/en/actualite/the-new-travel-advice-booklet-when-travelling-abroad-keep-your-information-safe/
Passeport biométrique : bataille feutrée autour de vos empreintes - Rue89 - L'Obs
24/11/2016 15:18:00 archive.org
QRCode
cluster icon
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9" : Très bonne couverture du journal “The Independent” anglais.
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Ces affreux jojos viennent d'être décorés de la Légion d’honneur | StreetPress : À quoi ressemble un gouvernement qui n'a plus d'idées ? À ça : StreetPress s'est intéressé aux décorés de la légion d'honneur, édition du premier janv...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

Ce matin, on m'a demandé 8 empreintes de doigts (et notamment index) pour faire mon passeport… Alors que depuis fin 2011, ils ne doivent prendre plus que deux empreintes.
Du coup, en cherchant ce qu'il en est (pour signalement à la CNIL) je trouve ce joli article où l'on voit un certain Jean-Jacques Urvoas s'opposer au fichage.

J'avais fini par oublier que ce mec était autrefois du bon côté. Mais c'était une autre époque, un autre vent, qui depuis a tourné…

biométrie CNIL empreintes fichage Jean-Jacques-Urvoas passeport politique privacy trahison
http://rue89.nouvelobs.com/2013/01/14/passeport-biometrique-bataille-feutree-autour-de-vos-empreintes-238578
Make a More Secure Web with Let's Encrypt! by Sarah Gran | Generosity
18/11/2016 19:43:58 archive.org
QRCode
cluster icon
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...
  • Defending Our Brand - Let's Encrypt - Free SSL/TLS Certificates : Ahah, ouais. Effectivement, les CA ont les chtouilles. ![rente des CA @commitstrip](http://www.commitstrip.com/wp-content/uploads/2016/06/Strip-Meme-...
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...
  • La fin d’une rente incompréhensible | CommitStrip : Et du coup :)

Envisagez-donc un petit don à Let's Encrypt, pour lui permettre de vivre et d'être indépendant, mais surtout parce qu'au delà des discours, il est une vrai solution au problème d'espionnage massif aujourd'hui. Du concret cette fois.

via : https://twitter.com/MaliciaRogue/status/799561497424830464

argent certificats don espionnage Lets-Encrypt privacy projet SSL TLS utile
https://www.generosity.com/community-fundraising/make-a-more-secure-web-with-let-s-encrypt
When CSI meets public wifi: Inferring your mobile phone password via wifi signals | the morning paper
17/11/2016 17:12:45 archive.org
QRCode
cluster icon
  • Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère - Politique - Numerama : Cette histoire est **facepalmesque**. Je comprends pas, c'est de la pure naïveté ou bien ? via : http://sebsauvage.net/links/?maV6qQ
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • ActiveSync : Incroyable. C'est la première fois que je tente d'utiliser le service Exchange ActiveSync sur mon téléphone (perso je précise). C'est totalement dingu...
  • Analysez le réseau de votre opérateur / FAI « Korben Korben : J'ai testé ce soft d'analyse réseau sur mon réseau mobile (Free). Résultat : PPTP bloqué, résol DNSSEC qui pose problème :-\ …, et deux enregistrem...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...

Des chercheurs parviennent à découvrir les mots de passes tapés sur un téléphone, en utilisant les perturbations des ondes WiFi par la main du sujet. Ouch !

via : https://twitter.com/adriancolyer/status/796631232318701568

inférence perturbations privacy recherche science smartphones sécurité téléphone WiFi
https://blog.acolyer.org/2016/11/10/when-csi-meets-public-wifi-inferring-your-mobile-phone-password-via-wifi-signals/
1314332 – Web of TrusT (WOT) Addon is malicious according to news reports
04/11/2016 16:27:46 archive.org
QRCode
cluster icon
  • Bienvenue à CAcert.org : C'est bizarre : de temps en temps j'ai besoin de réinstaller le root de CAcert (autorité de certification indépendante et en WOT, qui certifie notamme...
  • D'innombrables extensions Firefox vulnérables à un nouveau type d’attaque : Chaud cette histoire de faille dans les extensions Firefox. En cause : la non isolation des différentes apps. via : https://twitter.com/bluetouff/s...
  • DPI : la flûte enchantée : Reflets : Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Ber...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff.

(Note: I'm the original author of this extension, but haven't been affiliated with it for the past few years, during which time I believe there's been an ownership change.)

[…]

However, the actual issue that's being widely discussed in German media, which both you and AMO reviewers at the time appear to have completely missed was introduced in 2015 in this commit:
https://github.com/mywot/firefox-xul/commit/0df107cae8ac18901bd665acace4b369c244a3f9

This change adds logging of each visited URL and clearly attempts to obfuscate the traffic with double Base-64 encoding. Definitely sounds like something that should have been indicated to users.

via : http://sebsauvage.net/links/?wn8OPQ

extension Firefox informatique manipulation mensonge privacy sécurité triste WOT
https://bugzilla.mozilla.org/show_bug.cgi?id=1314332
Panique algorithmique | Grise Bouille
11/10/2016 18:07:30 archive.org
QRCode
cluster icon
  • Le blog de Mr. Sandwich » Blog Archive » Pensées matinales : Un post de Mr Sandwich sur le monde de la pub et de la surveillance.
  • Tri à bulles | HOP : Ahah, Luc Damas, toujours si génial :) ![tri à bulles](http://www.luc-damas.fr/humeurs/images/tri_a_bulles.jpg)
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • #227 : Ohohahah. J'ai ri.
  • 1ermai1.jpg (Image JPEG, 800 × 10152 pixels) : Excellente BD de la talentueuse "Klaire fait Grr" pour expliquer l'histoire du 1er mai. C'est drôle et on peut y apprendre des choses ;) via : http...

Un bel exercice de pédagogie en BD et en humour pour expliquer ce que sont ces "algorithmes" dont on parle tout le temps. Au menu :

  • kesako ;
  • du déterminisme et de l'aléatoire ;
  • la transparence / ouverture des algorithmes…
  • et une jolie pique sur l'idée que « si c'est un algorithme qui surveille, alors ce n'est pas de la surveillance massive ! »

Bref, du bien bon, c'est signé Gee dont je recommande tous les dessins.

via : https://twitter.com/AdrienneCharmet/status/783696940584275968

algorithme BD Gee humour open-source peur privacy pédagogie surveillance transparence
https://grisebouille.net/panique-algorithmique/
Les Etats-Unis ont bien piraté l’Elysée en 2012
05/09/2016 11:58:19 archive.org
QRCode
cluster icon
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère - Politique - Numerama : Cette histoire est **facepalmesque**. Je comprends pas, c'est de la pure naïveté ou bien ? via : http://sebsauvage.net/links/?maV6qQ
  • Quatre confidences d'un ancien espion - Libération : Entendu et ré-entendu, mais cette fois validé par l'ancien directeur technique de la DGSE : les USA ont piraté pendant longtemps l'Élysée. Ils ont tou...
  • Revealed: The true extent of Hacking Team contacts across Europe. — Medium : Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque. via : https://twit...

Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la suite, continuez comme ça. Le monde va vraiment devenir calme.

Pendant ce temps, que fait l'ONU ? Elle n'a pas pour mandat de conserver de bonnes relations entre les pays pour faciliter la paix et les échanges ?

via : https://twitter.com/MerryLaballe/status/772003114455068672

Canada contre-espionnage diplomatie espionnage France hacking informatique malware monde ONU politique privacy USA Élysée
http://www.lemonde.fr/pixels/article/2016/09/03/les-etats-unis-ont-bien-pirate-l-elysee-en-2012_4991960_4408996.html
HOPE, rencontres du onzième type – Techn0polis
09/08/2016 18:37:21 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • L'amour au temps du chiffrement : Beau. L'amour au temps du numérique, de l'espionnage massif, de la pérennité de la moindre donnée. Une histoire d'amour et de hackers. Je n'ai pas lu ...
  • La conférence Black Hat cassant la sécurité de Tor annulée - JDN Web & Tech : What ? Tor serait finalement vulnérable sur l'identité. Intéressant.
  • Les Etats-Unis ont bien piraté l’Elysée en 2012 : Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la s...

Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire.

via : https://twitter.com/Zythom/status/762917370876796928

conférence espionnage hacker HOPE informatique privacy sécurité
https://www.techn0polis.net/2016/08/08/hope-rencontres-du-onzieme-type/
Secure Messaging Scorecard | Electronic Frontier Foundation
01/08/2016 19:45:50 archive.org
QRCode
cluster icon
  • Mailvelope : Bon, j'ai voulu tester ces deux extensions. Mailvelope me paraît pas mal du tout. WebPG est déjà sur le store, mais je n'ai pas réussi à le faire fon...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html

Comparatif très intéressant de la sécurité des messageries instantanées les plus populaires. Et c'est fait par l'EFF, donc j'ai confiance.
Cependant, la page est vieille (outdatée, d'ailleurs c'est dit dès l'introduction) et mériterait une mise-à-jour, d'autant plus que ça change vite. Notamment pour What's App qui s'est grandement armé ces derniers mois.
Lire aussi, l'article de SebSauvage (dans le via)

via : http://sebsauvage.net/links/?Q3BMhg

chiffrement comparaison espionnage messagerie-instantanée privacy Signal sécurité Telegram utile WhatsApp
https://www.eff.org/node/82654
Foxit PDF Download Center | Foxit Software
07/07/2016 17:02:20 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • TorrentReactor, TorrentHound, LimeTorrents et TorrentFunk bloqués en France, aux frais des majors : Wow, une étape de plus a été franchie dans le délire censeur des majors et des FAI. Bouygues Telecom intercepte les requêtes DNS et ment sur les répon...
  • Bienvenue en 2014, l’année des bulles (pas de champagne) - Le nouvel Observateur : Je link cet article juste pour le passage sur la bulle « hi-tech ». Ça fait des mois que je dis à mon entourage qu'il y a une bulle énorme et qu'el...
  • Big data, big business : Oh, un reportage sur le Big Data et la collecte de données où l'on voit Bluetouff et ensuite, Jean-Marc Manach interrogé. Bref, en résumé : Big Dat...

ConnectedPDF Technology, The Better Way to PDF

Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je vous conseille vivement Silicon Valley). Connected ? Pour lire un PDF, c'est-à-dire un putain de fichier sur ma machine ? Ensuite, un terme à la mode, comme Technology (WTF), puis une promesse de révolution.

Merde, j'veux juste un lecteur simple, et Foxit était pas mal jusqu'à ce qu'ils décident de pourrir complètement ce soft (pour se faire de la thune).

À l'instant, j'ouvre un PDF, je commence à lire. Une pop-up de merde que je n'ai pas sollicité apparaît. Premier emmerdement. Puis elle reste là "en chargement…". Pour finalement me proposer leur "ConnectedPDF Technology" (sans toujours savoir ce que ça propose) et de bien cliquer ici pour partager toute ma vie et mes empreintes de bite avec eux.
va bien te faire foutre

Bref, je suis à la recherche d'un lecteur PDF, non connecté, sans Spell Check, sans possibilité de modifier le fichier, etc. Juste ergonomique et rapide. Quelqu'un a ça sous la main ?

argent bullshit informatique marketing merde privacy Silicon-Valley tech technologie triste
https://www.foxitsoftware.com/downloads/
Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère - Politique - Numerama
06/07/2016 11:13:04 archive.org
QRCode
cluster icon
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.
  • Les Etats-Unis ont bien piraté l’Elysée en 2012 : Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la s...
  • Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9" : Très bonne couverture du journal “The Independent” anglais.
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

Cette histoire est facepalmesque. Je comprends pas, c'est de la pure naïveté ou bien ?

via : http://sebsauvage.net/links/?maV6qQ

diplomatie espionnage facepalm politique privacy sécurité téléphone
http://www.numerama.com/politique/180335-manuel-valls-a-accepte-de-laisser-son-telephone-securise-a-une-puissance-etrangere.html
Let's Encrypt - Free SSL/TLS Certificates
15/06/2016 15:16:46 archive.org
QRCode
cluster icon
  • Defending Our Brand - Let's Encrypt - Free SSL/TLS Certificates : Ahah, ouais. Effectivement, les CA ont les chtouilles. ![rente des CA @commitstrip](http://www.commitstrip.com/wp-content/uploads/2016/06/Strip-Meme-...
  • Make a More Secure Web with Let's Encrypt! by Sarah Gran | Generosity : Envisagez-donc un petit don à Let's Encrypt, pour lui permettre de vivre et d'être indépendant, mais surtout parce qu'au delà des discours, il est une...
  • WebOps Daily sur Twitter : "Oh that's OK then https://t.co/298PJAf0Ft" : Mandieu. Facepalm terrible en matière de sécurité : non, le "logo Verisign" n'est pas une preuve de sécurité. Surtout en l'absence de SSL sur la conne...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • La Belle Electrique - La Billetterie : Ce putain de site met dans un iFrame la page de billeterie. Du coup, impossible de savoir si c'est bien en HTTPS (sauf à bricoler avec des clics droit...

Youpi, Let's Encrypt, ça me fait vraiment plaisir.
D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole Certificate Transparency qui permet d'être sûr qu'ils ne se sont pas fait pirater.

Mais surtout parce qu'ils sont en train de réussir le challenge énorme qui se posait, et en très peu de temps. En manageant quelques sites et blogs, j'utilise des outils pour vérifier les liens cassés dans les pages. Et en ce moment, c'est une pluie de liens qui sont marqués "redirection" parce que l'ancien lien http://domain.tld/path devient https://domain.tld/path !
Et après quelques vérifications au hasard, il s'agit toujours de certificats signés par Let's Encrypt.

Et bientôt, DANE s'imposera et les CA disparaitront en majorité, comme il se doit (mais pas totalement, heureusement) : http://www.commitstrip.com/fr/2016/06/13/the-end-of-an-expensive-era/

Merci aux sponsors (parmi lesquels Mozilla, Akamai, Cisco, Chrome, Gemalto, OVH, Free, Gandi, HP)

(ça fait plaisir en ce moment de voir qu'on peut œuvrer pour quelque chose de bien à plusieurs)

CA certificats chiffrement HTTPS Lets-Encrypt privacy SSL sécurité TLS x509
https://letsencrypt.org/
DPI : la flûte enchantée : Reflets
07/06/2016 18:30:55 archive.org
QRCode
cluster icon
  • Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9" : Très bonne couverture du journal “The Independent” anglais.
  • Ce qui est écrit dans les documents brandis par Christiane Taubira : Mouarf, l'éclate. Christiane Taubira dément avoir été tenue au courant de l'avancée des écoutes de Sarkozy. Pour preuvre, elle exhibe rapidement deux...
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • Jean_Blt sur Twitter : "Je me suis "égaré" dans un doc de @sergemoati et je suis tombé sur ça ... #decheancedenationalité cc @BCazeneuve https://t.co/3krvaUAadT" : Bernard Cazeneuve qui explique qu'il ne comprend pas le principe de la déchéance de nationalité, avec les arguments valides habituels. C'était vraise...
  • La télé claque l’écran au nez de Benoît Hamon - Page 1 | Mediapart : Petit récit de l’entre-soit médiatique, des « *possédants normatifs agrippés à leurs apanages vermoulus* » (j'aime bien l'expression) Hier, ils ont r...

Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Bernard Cazeneuve »

J'en peux plus.

Bernard-Cazeneuve DPI espionnage journalisme journalistes manipulation mensonge politique privacy Reflets sondes
https://reflets.info/dpi-la-flute-enchantee/
YourOnlineChoices.eu - Contrôler ses cookies
27/05/2016 21:08:30 archive.org
QRCode
cluster icon
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • David Bruant sur Twitter : "Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why." : Je copie/colle ici ces réflexions intéressantes sur la publicité : - « Stop talking about "content blocking". It's always been about ad/tracking bloc...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...

WTF. C'est Facebook qui m'a amené sur cette page.
Je comprends pas trop comment ça marche… Peut-être un directory global pour interdire le retargeting. No lo sé.

cookies marketing outil pratique privacy publicité
http://www.youronlinechoices.com/fr/controler-ses-cookies/
Twitter : ça y est, vous ne voyez plus tous les tweets - Tech - Numerama
18/03/2016 15:17:10 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Ces affreux jojos viennent d'être décorés de la Légion d’honneur | StreetPress : À quoi ressemble un gouvernement qui n'a plus d'idées ? À ça : StreetPress s'est intéressé aux décorés de la légion d'honneur, édition du premier janv...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...
  • GROCK sur Twitter : "Effets attendus du #PJLRenseignement contre la menace terroriste: Multiplier par 100 les effectifs du renseignement! http://t.co/SBQa4NG1xJ" : Reparlons des boîtes noires et de l'algo magique : cette infographie illustre la problématique en terme de probas. Même en prenant des hypothèses hyp...

Putain. Twitter qui décide à ma place quels sont les tweets qu'il juge important de me montrer (donc de cacher les autres je suppose ?)
Pffffiou, depuis qu'il a découvert l'algorithmie avancée, le monde fait de la merde. Et c'est pas fini.

via : http://sebsauvage.net/links/?DzhM1A

algorithme pratique privacy triste Twitter
http://www.numerama.com/tech/153180-twitter-classement-algorithme-desormais-active-defaut.html
WebOps Daily sur Twitter : "Oh that's OK then https://t.co/298PJAf0Ft"
21/12/2015 18:43:32 archive.org
QRCode
cluster icon
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • La Belle Electrique - La Billetterie : Ce putain de site met dans un iFrame la page de billeterie. Du coup, impossible de savoir si c'est bien en HTTPS (sauf à bricoler avec des clics droit...
  • La sécurité informatique à la Française ! : Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique) via : https://twitter.com/crypt0ad/status/489505680202547201

Mandieu. Facepalm terrible en matière de sécurité : non, le "logo Verisign" n'est pas une preuve de sécurité. Surtout en l'absence de SSL sur la connexion.

chiffrement drôle facepalm HTTPS idiot privacy SSL sécurité
https://twitter.com/WebOpsDaily/status/674599363377786880
La nausée «
13/12/2015 19:28:37 archive.org
QRCode
cluster icon
  • La fracture temporelle : La fracture temporelle, par Laurent Chemla. À lire. via : https://twitter.com/Korben/status/640895092493025280
  • Lettre ouverte à M. Manuel Valls, Premier Ministre : « Soyez certains que nous utiliserons nos talents, nos innovations, et surtout nos codes pour lutter contre votre projet. Nous ferons essaimer les tec...
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...

Merci Korben pour ce texte. J'ai la nausée aussi, et tout ça est bien expliqué. Je n'arrive même plus à trouver les mots.
C'est vraiment le chef des internets.

1984 attentats Bernard-Cazeneuve chiffrement communication Korben liberté-d-expression libertés Orwell PJL privacy renseignement terrorisme texte
http://korben.info/la-nausee.html
GROCK sur Twitter : "Effets attendus du #PJLRenseignement contre la menace terroriste: Multiplier par 100 les effectifs du renseignement! http://t.co/SBQa4NG1xJ"
09/11/2015 23:53:12 archive.org
QRCode
cluster icon
  • Some Intuition About the Theory of Statistical Learning | Freakonometrics : Wow, très intéressant. Quelques bouts de codes et un peu de théorie sur la robustesse en apprentissage statistique. Voir les slides aussi, très intére...
  • The Popularity of Data Analysis Software | r4stats.com : Pas con : pour mesurer la popularité de différents outils en entreprise, ces gens ont mesuré sur des plateformes d'offre d'emploi les occurrences des ...
  • 40 légendes urbaines, idées reçues et canulars décodés : J'aime bien les décodeurs. C'est un travail sain et nécessaire. Mais qui se sent encore concerné par la vérité ? Notamment le fameux cliché du fran...
  • Loi renseignement : « Des dizaines de milliers de personnes vont être suspectées à tort » : Un avis éclairé et technique de chercheurs sur les algorithmes des boîtes noires et leurs performances attendues. Je suis totalement de cet avis, avec...
  • Same Stats, Different Graphs: Generating Datasets with Varied Appearance and Identical Statistics through Simulated Annealing | Autodesk Research : Rôôô, génial : une publication qui explique comment faire des graphes de dispersion qui possèdent les mêmes caractéristiques statistiques (moyennes, é...

Reparlons des boîtes noires et de l'algo magique : cette infographie illustre la problématique en terme de probas.
Même en prenant des hypothèses hyper-optimistes (du genre, l'armée développe le meilleur algo de machine-learning qui n'aie jamais existé ET la science bien de faire un saut en avant) on obtient moins de 1% des terroristes détectés et plusieurs centaines de milliers d'innocents emmerdés par la police. Shit happen.
Font chier les maths.

algorithme boîtes-noires infographie machine-learning PJLR privacy probabilités statistiques W work
https://twitter.com/leclown/status/603564447521755136
Comment décoder le marqueur caché par les imprimantes lasers ? - Korben
25/10/2015 21:50:49 archive.org
QRCode
cluster icon
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...

Ainsi donc ce truc n'était pas une rumeur.
Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pfff…

espionnage imprimante NSA privacy renseignement secret
http://korben.info/comment-decoder-le-marqueur-cache-par-les-imprimantes-lasers.html
David Bruant sur Twitter : "Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why."
20/10/2015 01:25:37 archive.org
QRCode
cluster icon
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • La publicité a-t-elle enfin compris quelque chose au féminisme? | Slate.fr : Article super intéressant (et surtout la pub en vidéo) Il faut réussir à déconstruire le schéma "faire X comme une gonzesse" = "le faire n'importe co...
  • Le blog de Mr. Sandwich » Blog Archive » Pensées matinales : Un post de Mr Sandwich sur le monde de la pub et de la surveillance.
  • Pub et presse en ligne : Bon article sur la campagne anti-adblock des éditeurs de presse. J'apprécie l'un des commentaires sous un article du Figaro, qui dit, en gros : « j...
  • YourOnlineChoices.eu - Contrôler ses cookies : WTF. C'est Facebook qui m'a amené sur cette page. Je comprends pas trop comment ça marche… Peut-être un directory global pour interdire le retargetin...

Je copie/colle ici ces réflexions intéressantes sur la publicité :

  • « Stop talking about "content blocking". It's always been about ad/tracking blocking. Apple just couldn't say so. »
  • « Content is not inherently good or bad" but it's inherently political. I don't want unsollicited content. »
  • « Let's also talk about "targeted advertisment". It's never well-targeted, it's mass-sent acknowledging 1% click is enough for ROI. »
  • « The direct consequence is that web marketing acknowledge and accepts ads are pollution 99% of the time. This is unacceptable. 99% FFS! »
  • « Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why. »

Bien dit.

adblock business-model imba marketing privacy publicité
https://twitter.com/DavidBruant/status/653212353455104000
La fracture temporelle
22/09/2015 01:07:49 archive.org
QRCode
cluster icon
  • La nausée « : Merci Korben pour ce texte. J'ai la nausée aussi, et tout ça est bien expliqué. Je n'arrive même plus à trouver les mots. C'est vraiment le chef des ...
  • Lettre ouverte à M. Manuel Valls, Premier Ministre : « Soyez certains que nous utiliserons nos talents, nos innovations, et surtout nos codes pour lutter contre votre projet. Nous ferons essaimer les tec...
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Christiane Taubira - Journal : Je me permets de coller ça ici (notamment pour les allergiques à Facebook). J'espère que le consentement est implicite. C'est la réaction de Christian...

La fracture temporelle, par Laurent Chemla. À lire.

via : https://twitter.com/Korben/status/640895092493025280

fracture-temporelle imba Laurent-Chemla lobbies PJL politique privacy renseignement texte
http://blogs.mediapart.fr/blog/laurent-chemla/040915/la-fracture-temporelle
Soutenez La Quadrature du Net !
24/07/2015 16:47:52 archive.org
QRCode
cluster icon
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • La fracture temporelle : La fracture temporelle, par Laurent Chemla. À lire. via : https://twitter.com/Korben/status/640895092493025280
  • La nausée « : Merci Korben pour ce texte. J'ai la nausée aussi, et tout ça est bien expliqué. Je n'arrive même plus à trouver les mots. C'est vraiment le chef des ...
  • Lettre ouverte à M. Manuel Valls, Premier Ministre : « Soyez certains que nous utiliserons nos talents, nos innovations, et surtout nos codes pour lutter contre votre projet. Nous ferons essaimer les tec...
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...

Faisez un don les gens. Va y avoir encore plus besoin.

argent don LQDN PJL privacy renseignement soutien
https://soutien.laquadrature.net/
Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs
24/07/2015 01:14:28 archive.org
QRCode
cluster icon
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Face à TrueCrypt : L'article 132-79 est une véritable saloperie. Afin de condamner plus fortement les coupables qui auraient refuser de donner leurs clés de chiffrement...
  • La fracture temporelle : La fracture temporelle, par Laurent Chemla. À lire. via : https://twitter.com/Korben/status/640895092493025280

Nom de dieu. Comment ? Je comprends pas ?
Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard au principe de proportionnalité, ou au principe de séparation des pouvoirs d'enquête et de justice.
Hmmm, j'attends une analyse poussée.

conseil-constitutionnel justice loi PJL politique privacy renseignement surveillance
http://rue89.nouvelobs.com/2015/07/24/loi-renseignement-conseil-constitutionnel-valide-lessentiel-260430
Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9"
19/07/2015 13:38:32 archive.org
QRCode
cluster icon
  • DPI : la flûte enchantée : Reflets : Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Ber...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.

Très bonne couverture du journal “The Independent” anglais.

espionnage information ironie journal journalisme politique privacy satire transparence UK
https://twitter.com/aljwhite/status/622302675389018112
Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital
15/07/2015 02:23:21 archive.org
QRCode
cluster icon
  • Lettre ouverte à M. Manuel Valls, Premier Ministre : « Soyez certains que nous utiliserons nos talents, nos innovations, et surtout nos codes pour lutter contre votre projet. Nous ferons essaimer les tec...
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...

Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c'est avoir quelque chose à se reprocher.

dissimulation espionnage justice PJL privacy renseignement
http://www.larevuedudigital.com/2014/05/04/big-data-le-defi-de-rester-invisible-quand-on-est-une-future-mere-de-famille/
Revealed: The true extent of Hacking Team contacts across Europe. — Medium
07/07/2015 11:26:18 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...

Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque.

via : https://twitter.com/bluetouff/status/618345670538170370

espionnage France Internet intérieur piratage PJL politique privacy surveillance
https://medium.com/@beyourownreason/revealed-the-true-extent-of-hacking-team-contacts-across-europe-dc04e5bdde2
amq/firefox-debloat · GitHub
30/06/2015 17:39:37 archive.org
QRCode
cluster icon
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html
  • The new travel advice booklet – When travelling abroad, keep your information safe! | Agence nationale de la sécurité des systèmes d'information : Encore quelques conseils de l'ANSSI, cette fois pour les périphériques (clé USB, téléphones, ordinateurs) lors de voyages, notamment dans des zones cr...
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • "Bref. J'ai passé un entretien d'embauche" : D'excellents conseils pour passer un entretien d'embauche. À garder sous le coude. via : https://twitter.com/lgnap/status/815572785577816064
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...

Une page Github qui explique ce qu'il faut faire dans le about:config de Firefox pour respecter la privacy. Utile !
Pour ma part, Pocket et Google Safe Browsing (j'ai déjà une version EME-Free).

via : https://twitter.com/sam_et_max/status/614484153279582208

about:config Firefox paramétrage pratique privacy utile
https://github.com/amq/firefox-debloat
Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1
30/06/2015 17:15:16 archive.org
QRCode
cluster icon
  • DPI : la flûte enchantée : Reflets : Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Ber...
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • POUR HOLLANDE LE GOUVERNEMENT « INVENTE » DES TERRORISTES - vidéo dailymotion : Et bah bis-donc, qu'est-ce qu'il a changé Hollande… l'exercice du pouvoir ? Hier, les libertés étaient en danger, on faisait des amalgames, etc. Auj...

Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu.
Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la force. (oui, je viens de lire 1984 pour me spoiler un peu la suite)

via : https://twitter.com/epelboin/status/614959444095537152

1984 espionnage Gandhi Jean-Jacques-Urvoas manipulation PJL politique privacy
http://lelab.europe1.fr/jean-jacques-urvoas-ps-revendique-setre-inspire-de-gandhi-pour-preparer-la-loi-sur-le-renseignement-1360870
La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3"
30/06/2015 16:33:10 archive.org
QRCode
cluster icon
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère - Politique - Numerama : Cette histoire est **facepalmesque**. Je comprends pas, c'est de la pure naïveté ou bien ? via : http://sebsauvage.net/links/?maV6qQ
  • POUR HOLLANDE LE GOUVERNEMENT « INVENTE » DES TERRORISTES - vidéo dailymotion : Et bah bis-donc, qu'est-ce qu'il a changé Hollande… l'exercice du pouvoir ? Hier, les libertés étaient en danger, on faisait des amalgames, etc. Auj...

« M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? »

Ahahah, facepalm.

espionnage facepalm PJL politique privacy réaction
https://twitter.com/LaFranceapeur/status/615785112286818306
▶ Cellphone use tracks holiday population shifts - YouTube
22/06/2015 16:35:40 archive.org
QRCode
cluster icon
  • Historique des positions Google : Le service Google d'historique des positions. Aussi incroyable que cela puisse paraître, j'ai un jour -- apparemment -- activé ce truc. Du coup, je...
  • habibi sur Twitter : "Stocks de @Velib par stations toutes les heures pendant 1 semaine à @Paris https://t.co/KMUmeh6gAW" : Une carte montrant le déplacement des vélibs par heure à Paris. Apparemment, tout le monde commence à bosser à la même heure ! et habite à l'extérieur...
  • @comeetie :: Galerie : Ouah, du beau boulot. Un bel exemple de data vizualisation à partir des données de "Le Bon Coin" Et tout ça, avec les détails techniques je vous prie...
  • Big Data: Une vidéo retrace 2600 ans d'histoire en cinq minutes - News Savoirs: Sciences - 24heures.ch : Une dataviz des migrations à travers les âges. Réalisée et publiée dans la revue Nature.
  • Relationship Extraction from Unstructured Text Based on Stanford NLP with Spark - YouTube : Oulà, j'ai tellement envie de voir ça, mais ça dur 27 minutes. Tant pis, je pose-là, à lire plus tard.
YouTube thumbnail

Visualisation des déplacements des français, grâce à leurs téléphones portables. Année 2007. Génial.

BigData DataViz privacy téléphone vidéo visualisation W
https://www.youtube.com/watch?v=0SMRcUvF28w
algorisme - YouTube
09/06/2015 23:57:16 archive.org
QRCode
cluster icon
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • Julie Le Goïc sur Twitter : "#SAV -"allo, bonjour, j'aurais voulu connaître l'avis de ... sur le #PJLRenseignement " -"ah ? et à quel titre ?" -"euh...citoyen ?"" : « #SAV - "allo, bonjour, j'aurais voulu connaître l'avis de ... sur le #PJLRenseignement " - "ah ? et à quel titre ?" - "euh...citoyen ?" » La d...
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.
YouTube thumbnail

Dans un premier temps, j'ai ri. À en pleurer. Surtout quand il dit « l'exploitation ne peut être faite que par un tri mathématique … algorisme »
Un tri mathématique

Dans un second temps, je me suis demandé comment on pouvait voter une loi sans comprendre ni les tenants, ni les aboutissants. Sans s'être renseigné au préalable auprès d'un expert objectif et non partisan. Je me suis dit que dans une entreprise, il y aurait eu licenciement pour faute grave, à tout le moins une démobilisation de la mission. Puis je me suis rappelé que certainement, aucun de ces messieurs (pardon pour les très rares femmes qui se trouvent dans cette maison de ret… dans cette assemblée machiste et gérontophile) n'avait sans doute posé un orteil dans une vraie entreprise (je compte pas celle de papa)

Je suis triste. C'est donc ça, la démocratie.

via : https://twitter.com/dzogrim/status/607289273612681216

algorime algorithme assemblés démocratie espionnage PJL politique privacy sénat sénateur tri-mathématique vidéo vieux
https://www.youtube.com/watch?v=WT8tOpjTPtA&feature=youtu.be
Loïc Restoux sur Twitter : ""Pour ne pas rater l'aiguille, ils stockent toutes les bottes de foin". #SSTIC."
07/06/2015 22:11:06 archive.org
QRCode
cluster icon
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...

Entendu au SSTIC par des gens qui y étaient : « Pour ne pas rater l'aiguille, ils stockent toutes les bottes de foin »
Une excellente comparaison.

boîtes-noires citation conférence espionnage FAI PJL privacy SSTIC
https://twitter.com/LRestoux/status/606812440534351872
Googlol
03/06/2015 10:45:03 archive.org
QRCode
cluster icon
  • David Bruant sur Twitter : "Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why." : Je copie/colle ici ces réflexions intéressantes sur la publicité : - « Stop talking about "content blocking". It's always been about ad/tracking bloc...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...
  • Google Says That Despite Changes, Marketers Can Still Track Open Rates In Gmail | TechCrunch : Quel bulshit ce truc. GMail va maintenant afficher toutes les images des mails. Leur réponse ? « E-mail marketers will no longer be able to get any...
  • Le blog de Mr. Sandwich » Blog Archive » Pensées matinales : Un post de Mr Sandwich sur le monde de la pub et de la surveillance.
  • YourOnlineChoices.eu - Contrôler ses cookies : WTF. C'est Facebook qui m'a amené sur cette page. Je comprends pas trop comment ça marche… Peut-être un directory global pour interdire le retargetin...

Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, utilisation massive de YopMail/autre, réponses aléatoires dans les questionnaires, et surtout paramétrage des applications, etc.) ou est-ce parce que Google n'est pas si bon (j'en doute) mais je me suis rendu sur la page Google dédiée aux paramètres des annonces.
En gros, ils calculent ou obtiennent certaines données sur vous, comme l'âge, le sexe etc. (c'est bon) et infèrent des centres d'intérêt. Et malgré mon utilisation importante de YouTube et une multitude de produits Google, les centres d'intérêt sont complètement faux. Presque tous.

Apparemment, j'aime la musique pop / industrie musicale, est assez friand de vêtements de sport (big lol), ou encore de mode, de films d'action, de Jeux Olympiques, de Reggae (but WTF) et de smartphones !
Ahahah. C'est tellement diamétralement opposé à mes vrais centres d'intérêt.
Pour le coup, je pense qu'Amazon en sait plus que Google.

EDIT : et évidemment, la plupart des paramètres de Google sont persistants. Mais comme de par hasard, pas le ciblage des publicités sur le web. Qui dépend donc d'un cookie.

Amazon analyse datascience données Google inférence marketing privacy publicité
?6qnbyg
Julie Le Goïc sur Twitter : "#SAV -"allo, bonjour, j'aurais voulu connaître l'avis de ... sur le #PJLRenseignement " -"ah ? et à quel titre ?" -"euh...citoyen ?""
28/05/2015 09:58:35 archive.org
QRCode
cluster icon
  • algorisme - YouTube : Dans un premier temps, j'ai ri. À en pleurer. Surtout quand il dit « l'exploitation ne peut être faite que par un tri mathématique … algorisme » Un _...
  • Analyse du scrutin n° 1109 - Deuxième séance du 05/05/2015 - Assemblée nationale : <message de service> (au fait, Geneviève Fioraso — j'habite Grenoble — je t'aimais déjà pas beaucoup, mais la y a plus aucune chance que je vote pour...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Jean-Jacques Urvoas (PS) revendique s’être "inspiré de Gandhi" pour préparer la loi sur le renseignement - Le Lab Europe 1 : Le mec de la PJL qui se revendique de Gandhi ? On aura tout vu. Le passé est mutable et nos politiques usent de doublepensée. L'ignorance, c'est la f...
  • La France a peur sur Twitter : "M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? http://t.co/R2OuI5h7e3" : « M.Bourquin, sénateur PS ayant voté pour le #pjlrenseignement a été écouté par la NSA. Sa réaction... #Rienàcacher ? » Ahahah, facepalm.

« #SAV

  • "allo, bonjour, j'aurais voulu connaître l'avis de ... sur le #PJLRenseignement "
  • "ah ? et à quel titre ?"
  • "euh...citoyen ?" »

La démocratie.

démocratie député PJL politique privacy renseigment
https://twitter.com/JulieLeGoic/status/603612257000562688
Edward Snowden: NSA reform in the US is only the beginning | US news | The Guardian
28/05/2015 01:09:08 archive.org
QRCode
cluster icon
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Le Gorafi sur Twitter : "Flash: Après l'attentat déjoué par hasard, le gouvernement souhaite renforcer le hasard par un important projet de loi." : Je publie à rebours, mais ça m'a fait rire (c'était concernant l'attentat déjoué par hasard et hurlé sur tous les toits) « Flash: Après l'attentat ...
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...

TL;DR, mais la citation donnée par Laurent Chemla :
« We know in the Charlie Hebdo attack, in the attack in Canada, in the attack in Australia, all these individuals were known to government in advance of the attacks. It was not the fact that we were not watching people enough but the fact we were watching people so much we did not understand what we had. »

via : https://twitter.com/laurentchemla/status/602054019713003520

attaque attentat DGSI Edward-Snowden espionnage privacy prévention terrorisme
http://www.theguardian.com/us-news/2015/may/22/edward-snowden-nsa-reform
Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog
25/05/2015 20:00:05 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Il y aura bien un Patriot Act à la Française - Korben : Korben est très énervé. C'est beau, et j'aurais pas dit mieux évidemment. Pour ces élections qui approchent, je me suis pour la première fois inte...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…

De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg.

via : https://twitter.com/boules_fourrure/status/559303266908241920

arguments espionnage Facebook imba NSA privacy rien-à-cacher texte Tristan-Nitot Zuckerberg
http://standblog.org/blog/post/2015/01/25/Flicage-brouillon-Partie-1-chapitre-9-rien-a-cacher
POUR HOLLANDE LE GOUVERNEMENT « INVENTE » DES TERRORISTES - vidéo dailymotion
25/05/2015 17:34:13 archive.org
QRCode
cluster icon
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...
DailyMotion thumbnail

Et bah bis-donc, qu'est-ce qu'il a changé Hollande… l'exercice du pouvoir ?
Hier, les libertés étaient en danger, on faisait des amalgames, etc.
Aujourd'hui, on a voté la PJLR.

via : https://twitter.com/UnGarage/status/561173269081255938

espionnage Hollande loi mensonge peur PJL politique privacy terrorisme
http://www.dailymotion.com/video/x81fnm_pour-hollande-le-gouvernement-inven_news
Jean-Luc Lahaye, qui a corrompu une mineure, s’en prend à Facebook
18/05/2015 15:44:55 archive.org
QRCode
cluster icon
  • Académie des César sur Twitter : "@Les_Cesar et @canalplus sont fiers de vous présenter le Président de la 42e Cérémonie des #César2017 : Monsieur Roman Polanski https://t.co/4Bja1Gk1Zm" : > @Les_Cesar et @canalplus sont fiers de vous présenter le Président de la 42e Cérémonie des #César2017 : Monsieur Roman Polanski 'tain, j'serais p...
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Commando Culotte || le blog de Mirion Malle: L'impunité des hommes célèbres. : Wouch. Un long billet dessiné par Mirion Malle sur les célébrités violentes et leur impunité. Il y a notamment une longue liste de personnalités avec ...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • GROCK sur Twitter : "Effets attendus du #PJLRenseignement contre la menace terroriste: Multiplier par 100 les effectifs du renseignement! http://t.co/SBQa4NG1xJ" : Reparlons des boîtes noires et de l'algo magique : cette infographie illustre la problématique en terme de probas. Même en prenant des hypothèses hyp...

Oula, tout ça est chaud. Et limite de partout.

J'espère en tout cas qu'on ne se dirige pas vers une police et une justice totalement opaque et privée. J'aurais préféré que, quitte à utiliser de détection automatique, ce soient des agents de l'état qui soient au monitoring. Parce qu'alors, ce n'est pas la bonne morale de Facebook, société américaine, mais de l'état, gouverné par le peuple (sic).

Bref, chaud.

algorithme comportement datascience détection Jean-Luc-Lahaye justice privacy pédophilie
http://rue89.nouvelobs.com/2015/05/18/jean-luc-lahaye-a-corrompu-mineure-sen-prend-a-facebook-259211
mildis sur Twitter : "Souvenirs de LDN @federationfdn #PJLrenseignement http://t.co/1bz2Er3gy8"
17/05/2015 15:08:21 archive.org
QRCode
cluster icon
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Il y aura bien un Patriot Act à la Française - Korben : Korben est très énervé. C'est beau, et j'aurais pas dit mieux évidemment. Pour ces élections qui approchent, je me suis pour la première fois inte...
  • La fracture temporelle : La fracture temporelle, par Laurent Chemla. À lire. via : https://twitter.com/Korben/status/640895092493025280
espionnage imba LPJR politiques privacy renseignement
https://twitter.com/mildis/status/581150879740522496
Huit lois en dix ans pour encadrer le Web français
17/05/2015 00:34:57 archive.org
QRCode
cluster icon
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • POUR HOLLANDE LE GOUVERNEMENT « INVENTE » DES TERRORISTES - vidéo dailymotion : Et bah bis-donc, qu'est-ce qu'il a changé Hollande… l'exercice du pouvoir ? Hier, les libertés étaient en danger, on faisait des amalgames, etc. Auj...
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.

Si elles marchaient si bien, il n'y aurait pas eu besoin de voter huit putains de lois en 10 ans pour lutter contre le terrori-pédophilie…

via : https://twitter.com/decodeurs/status/595669559362785280

espionnage loi LPM parlement PJL privacy terrorisme
http://www.lemonde.fr/les-decodeurs/article/2015/04/15/sept-lois-en-dix-ans-pour-encadrer-le-web-francais_4615841_4355770.html
Boite Noire Killer - Pour empêcher le profilage des individus
17/05/2015 00:10:09 archive.org
QRCode
cluster icon
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • Le Gorafi sur Twitter : "Flash: Après l'attentat déjoué par hasard, le gouvernement souhaite renforcer le hasard par un important projet de loi." : Je publie à rebours, mais ça m'a fait rire (c'était concernant l'attentat déjoué par hasard et hurlé sur tous les toits) « Flash: Après l'attentat ...
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • Loïc Restoux sur Twitter : ""Pour ne pas rater l'aiguille, ils stockent toutes les bottes de foin". #SSTIC." : Entendu au SSTIC par des gens qui y étaient : « Pour ne pas rater l'aiguille, ils stockent toutes les bottes de foin » Une excellente comparaison.

Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters.
Mais au moins, ça rendrait partiellement inefficace ces foutues boîtes noires. Du coup, c'est certainement une bonne idée :)
Au fond, je préférerais qu'on supprime ces foutues boîtes noires et qu'on laisse la possibilité de faire du « bon renseignement » qui est utile.

via : https://twitter.com/BoiteNoireKill/status/596007838188724224

boîtes-noires DPI drôle espionnage outil PJL privacy surveillance terrorisme troll
http://boitenoirekiller.com/
▶ Loi renseignement, on est tous suspect - KillForPetrol - YouTube
30/04/2015 15:41:26 archive.org
QRCode
cluster icon
  • Bourdin Direct: Edwy Plenel – 15/09 : Edwy Plenel. Un bonheur à écouter. Tout simplement un appel au pacifisme, à arrêter la bêtise actuelle. Il évoque de nombreux sujets dans l'interview ...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Edwy Plenel, journaliste, fondateur de Mediapart - YouTube : > Celui qui se croit vainqueur depuis dimanche se trompe. Monsieur Macron se comporte comme si il était propriétaire des voix. Déjà, il n'est pas prop...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
YouTube thumbnail

Merci Edwy Plenel, une fois de plus.
Non à la surveillance sans contrôle, sans garde fous.

Edwy-Plenel LQDN Mediapart privacy surveillance vidéo
https://www.youtube.com/watch?v=s8CFzYhckmc&feature=youtu.be
Lettre ouverte à M. Manuel Valls, Premier Ministre
23/04/2015 15:37:43 archive.org
QRCode
cluster icon
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • La fracture temporelle : La fracture temporelle, par Laurent Chemla. À lire. via : https://twitter.com/Korben/status/640895092493025280
  • La nausée « : Merci Korben pour ce texte. J'ai la nausée aussi, et tout ça est bien expliqué. Je n'arrive même plus à trouver les mots. C'est vraiment le chef des ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...

« Soyez certains que nous utiliserons nos talents, nos innovations, et surtout nos codes pour lutter contre votre projet. Nous ferons essaimer les technologies de chiffrement des messageries électroniques au-delà des cercles peu étendus actuels, nous inventerons de nouvelles techniques de contournement pour les accès au Web, nous ferons percoler des applications connues des seuls initiés dans le Grand Public. Nous communiquerons tous azimuts contre ce projet, et nous nous ferons entendre dans les prochaines campagnes électorales, interpellant directement vos candidats. Nous utiliserons tous les moyens légaux à notre disposition pour préserver les libertés individuelles dans ce pays. »

Bien dit.

espionnage Glazman Glazou opinion PJL privacy renseignement texte
http://www.glazman.org/weblog/dotclear/index.php?post/2015/04/23/Lettre-ouverte-%C3%A0-M.-Manuel-Valls%2C-Premier-Ministre
Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info
16/04/2015 09:15:22 archive.org
QRCode
cluster icon
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...
  • POUR HOLLANDE LE GOUVERNEMENT « INVENTE » DES TERRORISTES - vidéo dailymotion : Et bah bis-donc, qu'est-ce qu'il a changé Hollande… l'exercice du pouvoir ? Hier, les libertés étaient en danger, on faisait des amalgames, etc. Auj...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...

Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son téléphone)
Une fois détecté ? Communication sécurisée, il y aura bien ce qu'il faut.

Le Patriot-Act à la française risque de faire pschiiit. Pour une simple et bonne raison : en rendant visible (puisque massif) l'espionnage, des gens vont s'en protéger. Et parmi ces gens, il y aura aussi des terroristes, des forces étrangères, etc. Il y aura même une sur-représentation de ces derniers par rapport au reste de la population. Mais le tout sera noyé dans la masse de ceux qui refusent l'espionnage massif par idéologie.

Hadopi avait détourné en deux temps trois mouvements les gens vers le streaming. Il en sera de même avec cette loi scélérate. Désormais, les services vont juste devoir luter pour casser en permanence les schémas d'évitement. USELESS.

Cette loi va nous coûter cher, tuer des libertés, créer des effets de bords insupportables, et finalement être inefficace. La politique en 2015…

contre-espionnage espionnage IMSI-Catcher loi PJL politique privacy terrorisme useless
http://www.franceinfo.fr/actu/politique/article/des-appareils-pour-espionner-les-conversations-pres-d-une-manifestation-contre-la-loi-sur-le-668469
La loi renseignement mobilise plus ses opposants que les députés | Mediapart
14/04/2015 10:47:20 archive.org
QRCode
cluster icon
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • POUR HOLLANDE LE GOUVERNEMENT « INVENTE » DES TERRORISTES - vidéo dailymotion : Et bah bis-donc, qu'est-ce qu'il a changé Hollande… l'exercice du pouvoir ? Hier, les libertés étaient en danger, on faisait des amalgames, etc. Auj...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • algorisme - YouTube : Dans un premier temps, j'ai ri. À en pleurer. Surtout quand il dit « l'exploitation ne peut être faite que par un tri mathématique … algorisme » Un _...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...

Je suis tristesse, vraiment.
Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement" (ils définiront leur position après examen du texte à l'assemblée).
Mais nom de Dieu, c'est debout, révolté, indigné qu'il faut être. Y a pas de "peut-être un peu de bon" qui tienne là-dedans.

Ils seront où, ces gens, lorsque l'on jugera ce système ?
Et ils étaient où hier ?
Et aux États-Unis, pourtant vivement critiqués hier, ont-ils été jugés, les responsables ? Les exécutants de Guantanamo, les geoliers temporaires de 70.000 innocents ?

assemblés citoyen députés espionnage loi PJL politique privacy terrorisme violence écoutes
https://www.mediapart.fr/journal/france/140415/la-loi-renseignement-mobilise-plus-ses-opposants-que-les-deputes?onglet=full
Le Sénat vote le blocage sans juge des sites de proxénétisme
31/03/2015 09:53:06 archive.org
QRCode
cluster icon
  • Il y aura bien un Patriot Act à la Française - Korben : Korben est très énervé. C'est beau, et j'aurais pas dit mieux évidemment. Pour ces élections qui approchent, je me suis pour la première fois inte...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...

La boîte de Pandore est ouverte. Qui sait ce qu'elle contient ?

via : http://lehollandaisvolant.net/?id=20150330201438

EDIT : je trouve ça assez splendide quand même. C'est fou à quelle vitesse ils se sont approprié la chose. À peine votée, cette loi donne déjà des petits.
D'ailleurs, dans d'autres thèmes, ça ne va jamais aussi vite. Les croulants et les encravatés qui peuplent une bonne partie de nos assemblées n'ont pas cette habitude.
Y'aurait-il des forces supérieures à la manœuvre ?

bloquage censure espionnage Internet LPM privacy proxénétisme
http://www.numerama.com/magazine/32638-le-senat-vote-le-blocage-sans-juge-des-sites-de-proxenetisme.html
IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites.
29/03/2015 18:53:09 archive.org
QRCode
cluster icon
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • Pentest Box : Ok, j'vais tester ça. Pour Windows, j'utilisais des distrib live. via : http://korben.info/pentestbox.html
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. : Une rainbow table distribuée accessible en ligne. Marche aussi avec les pass MySQL :) = sha1(sha1_bin())

J'suis totalement clean.

Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ailleurs que ces informations ne garantissent pas l'unicité, notamment en ne conservant que les informations de long terme (plugins, etc.) mais appariées avec les informations identifiantes moyen ou court terme (IP, etc.) le taux d'identification doit être meilleur qu'avec un système de cookies.
Bref, la réponse au fichage ne réside pas dans une utilisation à la cool d'Internet. Faut proxifier, configurer, TORer, disabler, etc. De gros mots pour supprimer le tracking. Pas à la portée du lambda.

DNS faille fuites leak OpenVPN outil pratique privacy proxy sécurité test tracking VPN
http://ipleak.net/
Pierre Charon (UMP) : "Internet diffuse le pire qui a atteint son paroxysme"
29/03/2015 18:44:36 archive.org
QRCode
cluster icon
  • algorisme - YouTube : Dans un premier temps, j'ai ri. À en pleurer. Surtout quand il dit « l'exploitation ne peut être faite que par un tri mathématique … algorisme » Un _...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Comment défendre la liberté d’expression sur le Net et ailleurs : Je l'ai déjà dit ici, mais il faut glorifier la complexité et détester la simplicité et l'unicité. Ce formidable texte de Thierry Crouzet (que je ne c...
  • Comment la montre Apple Watch facilitera les publicités hyperlocales : J'me demande si Apple et consort ne lisent pas SebSauvage pour savoir quoi faire pour la suite. Y a de la « valeur » dans ses idées ;) En tout cas,...
  • Du fantasme d’un Internet de l’entre-soi au plaisant effet de la boîte à plonk | Culture numérique : Article intéressant sur la parole sur Internet. Ça me permet de relativiser quand je lis plein de conneries ou de troll ou des fachos, etc. C'est agaç...

Mais de quoi parle ce vieux croulant imbécile. Il est allé sur Internet dans sa maison de retraite au moins ?

« Internet favorise l'expression de tous peu importe leur opinion et leur croyance. »
MON DIEU, DES GENS SONT LIBRES DE S'EXPRIMER EN DEHORS DES SALONS DORÉS §§§

connard Internet liberté liberté-d-expression privacy sénateur vieux
http://www.numerama.com/magazine/32577-pierre-charon-ump-internet-diffuse-le-pire-qui-a-atteint-son-paroxysme.html
Il y aura bien un Patriot Act à la Française - Korben
19/03/2015 09:11:47 archive.org
QRCode
cluster icon
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Le Sénat vote le blocage sans juge des sites de proxénétisme : La boîte de Pandore est ouverte. Qui sait ce qu'elle contient ? via : http://lehollandaisvolant.net/?id=20150330201438 EDIT : je trouve ça assez...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Comment se débarrasser de 14 années de mauvaises habitudes ? #Amazon « Korben : J'suis 100% compliant avec Korben sur le coup. Shorter : pour contrer les géants, va falloir se sortir les doigts.

Korben est très énervé.

C'est beau, et j'aurais pas dit mieux évidemment.
Pour ces élections qui approchent, je me suis pour la première fois interdit un vote. Je me suis interdit de voter pour le parti au pouvoir. Et quel que soit le contexte local, qui peut ne rien avoir à voir. Juste parce que je considère qu'il a franchi l'étape qui ne le rend plus républicain à mes yeux. Comme le FN en somme.

censure colère espionnage imba Internet Korben privacy texte
http://korben.info/il-y-aura-bien-un-patriot-act-a-la-francaise.html
Le gouvernement déclare la guerre aux sites de téléchargement illégal - JDN Web & Tech
12/03/2015 18:38:27 archive.org
QRCode
cluster icon
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Le vrai adversaire de Netflix, c’est le logiciel de streaming Popcorn : « Enfin, dernier argument : l’algorithme de recommandation. Ce n’est pas moins de 900 ingénieurs qui travaillent en secret sur le système qui prédit t...
  • Mediapart caviardé, voilà ce que ça pourrait donner | Rue89 : La triste censure de Mediapart, c'est demain, et ça ressemblera à ça. Certes, il faut protéger au maximum la vie privée. Mais il y a aussi des hiér...
  • Revealed: The true extent of Hacking Team contacts across Europe. — Medium : Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque. via : https://twit...

« Le gouvernement va ainsi faire signer courant mars une charte entre les acteurs de la publicité et les ayants-droit, puis une charte avec les acteurs du paiement en ligne en juin. »

Je LOL.
L'avantage des chartes, c'est que personne ne les applique jamais. Mais je vais pas me plaindre, en général ça marche dans l'autre sens : des lois bien dures pour les gens, des "chartes" (prononcer [chââââââââârtttes]) pour les entreprises… « s'il vous plaît mesdames, pourriez-vous être gentilles, non d'une pipe en bois ?! »

Bitorrent chartes financement juridique lois piratage privacy téléchargement
http://www.journaldunet.com/ebusiness/le-net/plan-d-action-contre-piratage-0315.shtml
Confession d'un espion du siècle - Les blogs du Diplo
04/03/2015 14:57:26 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9" : Très bonne couverture du journal “The Independent” anglais.
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • DPI : la flûte enchantée : Reflets : Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Ber...

Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four »

Citations :

  • « Nous devons développer la capacité à nous opposer aux autorités, en dépit des lois. » (j'ajouterais : « y compris par la violence ? »)
  • « L’extension infinie des procédures de contrôle est historiquement le corollaire d’une forme de pouvoir qui se réalise au travers de la liberté des individus. »

Bref, à lire.

via : https://twitter.com/Korben/status/573073351427690496

espionnage film leak NSA politique pouvoir privacy Snowden
http://blog.mondediplo.net/2015-03-03-Confession-d-un-espion-du-siecle
Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech
03/03/2015 16:14:52 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

« Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. »
Bon, bah dépêchez-vous, sinon le contournement va encore sortir avant les premiers modèles.

biométrie hack informatique piratage privacy technologie
http://www.journaldunet.com/solutions/mobilite/qualcomm-snapdragon-sense-id-0315.shtml
Gestionnaire de compte inactif - Paramètres de compte
11/02/2015 01:23:34 archive.org
QRCode
cluster icon
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Gestionnaire d'appareils Android : Si vous activez l'administrateur google sur Android, vous pourrez localiser, bloqué ou effacer votre téléphone perdu ou volé. La localisation est t...
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • The new travel advice booklet – When travelling abroad, keep your information safe! | Agence nationale de la sécurité des systèmes d'information : Encore quelques conseils de l'ANSSI, cette fois pour les périphériques (clé USB, téléphones, ordinateurs) lors de voyages, notamment dans des zones cr...

Tiens, je découvre cet "outil" des comptes Google.
Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation.

Le processus se passe en plusieurs étapes :

  • recevoir un mail / un SMS 1 mois avant l'expiration d'un délai que vous avez fixé ;
  • une fois le délai échu et sans connexion nouvelle, Google prévient des contacts de confiance, en leur donnant éventuellement des droits de téléchargement sur les données que vous avez sélectionnées. Le tout accompagné d'un message perso ;
  • une réponse automatique aux mails Gmail est activée. Elle peut ne concerner que les personnes du carnet de contact ;
  • le compte et toutes ses données peuvent éventuellement être supprimés à la fin des opérations.

Enfin, vous recevez, si vous le souhaitez, un mail tous les trois mois pour vous rappeler que cet outil est activé, et qu'il convient donc de mettre à jour. Par exemple, pour changer de contact de confiance (après une rencontre, un divorce, ou pour toute autre raison)

Je trouve finalement tout ça propre et bien humain.
Mais j'avoue que paramétrer ce truc est bien glauque… puisqu'il ne faut pas se mentir : c'est plutôt prévu pour une disparition, disons… prématurée ?

confiance données décès Google mort outil pratique privacy vie
https://www.google.com/settings/account/inactive?pli=1
Loi antiterroriste : 57% des Français favorables à un filtrage du web - Freenews : L'actualité des Freenautes - Toute l'actualité pour votre Freebox Revolution
04/11/2014 14:41:21 archive.org
QRCode
cluster icon
  • Loi Prostitution : députés et gouvernement refusent l’extension du blocage administratif - Next INpact : Ça continue : maintenant, il s'agit de bloquer les sites proposant de la prostitution. La grande marche vers le ministère de la propagande est en rout...
  • "Moi, censuré par la France pour mes opinions politiques" : Bon bah voilà. On y est. 5 sites bloqués, et visiblement déjà un truc qui tourne pas rond. On pouvait pas passer par un juge ? Demander le retrait à l...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • C'est l'histoire de trois jihadistes - Authueil : On nous emmerde de lois antiterroristes et voila ce qui arrive (quand-même) Désolant. via : https://twitter.com/Maitre_Eolas/status/51563574816737...

Voila c'que ça m'inspire : « Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux. » [Benjamin Franklin]

via : http://sebsauvage.net/links/?9Hffvw

DPI filtrage Internet politique privacy sondage sécurité terrorisme web
http://www.freenews.fr/spip.php?article15237
Maitre Eolas ن sur Twitter : "La CEDH condamne la France sur l'intrusion disproportionnée que constitue le fichier de police STIC. http://t.co/nFcH6Pr3Xw"
22/09/2014 23:23:46 archive.org
QRCode
cluster icon
  • Affaires Théo et Adama : le Haut commissariat des Nations unies demande des comptes à la France - L'Obs : Tiens, vous vous rappelez de l'handicapé sur les quais du métro à qui des flics avaient supprimé les prothèses avant de l'abandonner sur place ? Ou A...
  • Maitre Eolas ✏️ sur Twitter : "Visiblement Sepp Blatter est le seul dirigeant de la FIFA honnête. http://t.co/rBOWJuYQXm" : Le mec (Sepp Blatter), président de la FIFA, est le seul du comité de direction à ne pas être dans les mains de la justice. Incroyable. On dirait d...
  • "Est considérée comme une vessie : (...) une lanterne" » Le Morhedec Avocats | LM-A : Une petite analyse critique de la décision du Tribunal de commerce de Toulouse à l'encontre d'un vendeur de cigarette électronique. Ce n'est qu'un avi...
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • Etat d’urgence : un assigné en garde à vue pour avoir assisté à son référé-liberté | Vu de l'intérieur : Nom de Dieu de bordel de merde. Ils sont devenus complètement fous ! Arrêtez-les ! via : https://twitter.com/Maitre_Eolas/status/674526260920385537

« La CEDH condamne la France sur l'intrusion disproportionnée que constitue le fichier de police STIC »

C'est malheureux qu'on ait besoin de la CEDH, pire, que la CEDH doive nous condamner pour nous montrer le chemin. Pays des droits de l'homme. Pff.

CEDH condamnation droit droits-de-l-homme enquête fichier France justice police privacy STIC
https://twitter.com/Maitre_Eolas/status/512519477473599488
Comment la montre Apple Watch facilitera les publicités hyperlocales
22/09/2014 19:52:29 archive.org
QRCode
cluster icon
  • A Popular Ad Blocker Also Helps the Ad Industry | MIT Technology Review - Nono's Links - Liens en vrac de sebsauvage : Ah, voila. SebSauvage est vraiment cohérent comme mec. J'suis heureux de voir ce correctif de sa part, parce qu'en ce moment, plusieurs personnes rel...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • David Bruant sur Twitter : "Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why." : Je copie/colle ici ces réflexions intéressantes sur la publicité : - « Stop talking about "content blocking". It's always been about ad/tracking bloc...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...

J'me demande si Apple et consort ne lisent pas SebSauvage pour savoir quoi faire pour la suite. Y a de la « valeur » dans ses idées ;)

En tout cas, il ferait un bon stratège dans ce type d'entreprise. Y a plus qu'à vendre son âme.

Apple digital Internet marketing privacy SebSauvage stratégie
http://sebsauvage.net/links/?Sv_ZEA
Buyster : pourquoi un moyen de paiement s'est éteint - JDN Web & Tech
29/07/2014 16:45:26 archive.org
QRCode
cluster icon
  • Paiement sans contact : des chercheurs ont subtilisé plus d’1 million d’euros - Le nouvel Observateur : « Mais si, c'est sécurisé » #fail
  • Big data, big business : Oh, un reportage sur le Big Data et la collecte de données où l'on voit Bluetouff et ensuite, Jean-Marc Manach interrogé. Bref, en résumé : Big Dat...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • En réponse à Free, Bouygues Tel offre la 4G aux abonnés B&You - JDN Web & Tech : Avec l'arrivée de Free chez les opérateurs mobiles, il semble que la concurrence recommence à vivre dans ce pays. Bouygues décide d'offrir la 4G, e...
  • Foxit PDF Download Center | Foxit Software : > ConnectedPDF Technology, The Better Way to PDF Rien que cette phrase est un condensé de la pire merde de toute la merde actuelle (d'ailleurs, je ...

« Et si, tout simplement, le besoin n’existait pas »
Et si on pensait en terme d'usage plutôt que de buzz ? Je suis content que cet échec soit arrivé. Ça refroidira un peu la tête aux "grands penseurs"…

argent Buyster carte e-contact mobile NFC paiement privacy échec
http://www.journaldunet.com/ebusiness/expert/58119/buyster---pourquoi-un-moyen-de-paiement-s-est-eteint.shtml
La conférence Black Hat cassant la sécurité de Tor annulée - JDN Web & Tech
24/07/2014 15:52:54 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • D'innombrables extensions Firefox vulnérables à un nouveau type d’attaque : Chaud cette histoire de faille dans les extensions Firefox. En cause : la non isolation des différentes apps. via : https://twitter.com/bluetouff/s...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates : Wow, Let's Encrypt est un véritable succès. Il est actuellement sur une croissance quadratique avec un fort taux de pénétration. Résultat : d'après F...

What ? Tor serait finalement vulnérable sur l'identité.
Intéressant.

anonymisation faille informatique privacy sécurité Tor
http://www.journaldunet.com/solutions/saas-logiciel/etre-anonyme-sur-internet-grace-a-tor-0714.shtml
Le renseignement britannique révèle sa politique de surveillance massive sur Internet - JDN Web & Tech
17/06/2014 16:40:45 archive.org
QRCode
cluster icon
  • ▶ John Oliver (HBO) - Neutralité du net (VOSTFR) - Vidéo Dailymotion : Ahah, pas mal. J'adore vraiment ces comic'shows aux USA. C'est toujours très drôle et souvent très pertinent. Ici, sur la Neutralité du Net. Les U...
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9" : Très bonne couverture du journal “The Independent” anglais.
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...

Joke Of The Day : pour le gouvernement Britannique, et compte tenu de leurs lois en vigueur, il est possible d'espionner Facebook, Twitter, etc. … parce que ces services sont basés à l'étranger.

J'apprécie toujours l'humour absurde des britanniques.

drôle espionnage humour justice loi privacy UK
http://www.journaldunet.com/ebusiness/le-net/surveillance-massive-au-royaume-uni-0614.shtml
▶ John Oliver (HBO) - Neutralité du net (VOSTFR) - Vidéo Dailymotion
04/06/2014 17:49:06 archive.org
QRCode
cluster icon
  • Le renseignement britannique révèle sa politique de surveillance massive sur Internet - JDN Web & Tech : Joke Of The Day : pour le gouvernement Britannique, et compte tenu de leurs lois en vigueur, il est possible d'espionner Facebook, Twitter, etc. … par...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • If Super Mario World had been released on an App Store | CommitStrip - Blog relating the daily life of web agencies developers : So « authentique » …
  • Le CNRS demande aux chercheurs qui consultent des sites jihadistes de se signaler pour éviter des poursuites : OK génial, il faut maintenant que des gens dont c'est le métier, se signalent auprès de leur direction pour pouvoir surfer librement sur le net. Ouch....
  • Le Terrorisme - YouTube : Les évènements actuels vus par un américain. C'est drôle ! via : https://twitter.com/SmarxMarx/status/755686933179797505
DailyMotion thumbnail

Ahah, pas mal.
J'adore vraiment ces comic'shows aux USA. C'est toujours très drôle et souvent très pertinent. Ici, sur la Neutralité du Net.

Les US ont vraiment un cran d'avance pour tout ce qui est lié à la présentation. Good job yankies.

via : http://rue89.nouvelobs.com/zapnet/2014/06/04/video-fait-comprendre-neutralite-net-est-sujet-important-ennuyeux-252676

drôle espionnage FAI humour Internet loi neutralité privacy USA vidéo
http://www.dailymotion.com/video/x1ybocf_john-oliver-hbo-neutralite-du-net-vostfr_tech?start=1
Twitter / Korben : A propos de TOR… ...
03/06/2014 17:47:12 archive.org
QRCode
cluster icon
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Alan White sur Twitter : "The Independent’s front page is superb http://t.co/TwUVU5PRm9" : Très bonne couverture du journal “The Independent” anglais.
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...

Inattendu !
Mais tellement bon…

but espionnage photo privacy question TOR
https://twitter.com/Korben/status/473846261372964865/photo/1
Papy fait la loi | Humeurs illustrées
30/05/2014 01:06:10 archive.org
QRCode
cluster icon
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • ▶ John Oliver (HBO) - Neutralité du net (VOSTFR) - Vidéo Dailymotion : Ahah, pas mal. J'adore vraiment ces comic'shows aux USA. C'est toujours très drôle et souvent très pertinent. Ici, sur la Neutralité du Net. Les U...
  • 15376_456963404423124_1900652984_n.png (Image PNG, 720x545 pixels) : Ahah. Tellement vrai. Une analogie entre le travail à l'heure capitalistique, et porter un gros caillou. via : Collectif Roosevelt 2012
  • Arnaud Montebourg, pourfendeur des autorités de régulation et de Free : Il faudra que quelqu'un remette Arnaud Montebourg à sa place. Vivement qu'il dégage, c'est un ennemi de la liberté. EDIT : Eolas qui parle de ça (j...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...

C'est beau, percutant, tellement vrai… Bref, du Luc Damas encore !

dessin drôle Internet loi politique privacy régulation vrai
http://www.luc-damas.fr/humeurs/papy-fait-la-loi/
Les Céréales du Dimanche Matin :: les rencards du futur
23/05/2014 10:46:28 archive.org
QRCode
cluster icon
  • Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates : Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • #227 : Ohohahah. J'ai ri.
  • 10 ans de blog : 51- Boulet - Le journal cinéma du Dr Orlof : Boulet je t'aime :)
  • 15376_456963404423124_1900652984_n.png (Image PNG, 720x545 pixels) : Ahah. Tellement vrai. Une analogie entre le travail à l'heure capitalistique, et porter un gros caillou. via : Collectif Roosevelt 2012

Bien vu, et effrayant.

dessin drôle futur humour privacy SMBC
http://cereales.lapin.org/index.php?number=3108
La conception algorithmique automatise-t-elle nos vies ? | InternetActu
21/03/2014 16:11:34 archive.org
QRCode
cluster icon
  • Après le rapport de Tariq Krim - <Glazblog/> : Youhou !!! Une bien belle action. Faut l'aider cet homme. À nos niveaux. Pour ma part, j'ai pas grand chose à faire pour aider, malheureusement, mai...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • CyanogenMod | Android Community Operating System : Hmmm, j'vais peut être passer à CyanogenMod un de ces quatre, parce qu'il y a des trucs qui m'agacent un peu dans l'interface actuelle d'Android (4.1....
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...

Long texte, mais ô combien intéressant. Une lecture sur la machine face à l'humain, les boîtes noires, la reprise de contrôle sur tout ça, le design, l'intelligence artificielle, les services-simlpes-mais-privateurs, etc. Plein de choses en fait.

Must read.

adaptation algorithmes Google libre logiciel long machines privacy texte
http://internetactu.blog.lemonde.fr/2014/03/14/la-conception-algorithmique-automatise-t-elle-nos-vies/
Twitter / kaepora : WhatsApp cares about privacy, ...
21/03/2014 16:08:56 archive.org
QRCode
cluster icon
  • Secure Messaging Scorecard | Electronic Frontier Foundation : Comparatif très intéressant de la sécurité des messageries instantanées les plus populaires. Et c'est fait par l'EFF, donc j'ai confiance. Cependant,...
  • Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP : Les recommandations d'un spécialiste (Bortzmeyer) pour générer sa clé PGP/GPG. Fascinant. via : http://sebsauvage.net/links/?XwOyrA
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • L'amour au temps du chiffrement : Beau. L'amour au temps du numérique, de l'espionnage massif, de la pérennité de la moindre donnée. Une histoire d'amour et de hackers. Je n'ai pas lu ...

No comment…

AES chiffrement clé privacy vol WhatsApp
https://twitter.com/kaepora/status/445623864065007616
Espionnage : comment Orange et les services secrets coopèrent
20/03/2014 18:17:31 archive.org
QRCode
cluster icon
  • Revealed: The true extent of Hacking Team contacts across Europe. — Medium : Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque. via : https://twit...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…

« « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractuels avec les géants d'Internet, explique un ancien chef de service de renseignement français. En France, c'est consubstantiel. » »
--> C'est tellement vrai et important ce qui est dit là. Quitte à avoir de la surveillance de merde massive, je préférerais le modèle américain, moins pire : au moins, la relation est formalisée, et le citoyen aura, un jour les moyens d'intervenir à certains niveaux. En France, c'est juste de la barbouserie.

« Interrogé, le patron d'Orange, Stéphane Richard, a indiqué que « des personnes habilitées secret-défense peuvent avoir à gérer, au sein de l'entreprise, la relation avec les services de l'Etat et notamment leur accès aux réseaux, mais elles n'ont pas à m'en référer. Tout ceci se fait sous la responsabilité des pouvoirs publics dans un cadre légal ». La DGSE s'est refusée à tout commentaire. »
--> Quel cadre légal ? Lequel ?
Si même le PDG d'Orange n'a pas son mot à dire… Bordel…

Attention, je ne dis toujours pas qu'il faut empêcher toute écoute. Mais seulement dans un cadre légal (donc légiféré) et démocratique. Du ciblage plutôt que du criblage.

via : https://twitter.com/bluetouff/status/446634815245152256

ciblage coucou criblage DGSE démocratie espionnage FAI GCHQ Internet NSA numérique Orange politique privacy surveillance
http://www.lemonde.fr/international/article/2014/03/20/dgse-orange-des-liaisons-incestueuses_4386264_3210.html
Découverte d'une backdoor dans les téléphones de Samsung « Korben
14/03/2014 10:31:03 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

C'est moche…

backdoor baseband espionnage NSA numérique piratage privacy téléphone
http://korben.info/decouverte-dune-backdoor-dans-les-telephones-de-samsung.html
A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4
29/12/2013 10:56:38 archive.org
QRCode
cluster icon
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org : Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...

Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.

espionnage loi LPM privacy
http://jcfrog.com/blog/a-partir-de-janvier-2014-vous-devrez-deposer-un-double-de-vos-cles-en-mairie/
Historique des positions Google
28/12/2013 16:31:34 archive.org
QRCode
cluster icon
  • ▶ Cellphone use tracks holiday population shifts - YouTube : Visualisation des déplacements des français, grâce à leurs téléphones portables. Année 2007. Génial.
  • @comeetie :: Galerie : Ouah, du beau boulot. Un bel exemple de data vizualisation à partir des données de "Le Bon Coin" Et tout ça, avec les détails techniques je vous prie...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Gestionnaire d'appareils Android : Si vous activez l'administrateur google sur Android, vous pourrez localiser, bloqué ou effacer votre téléphone perdu ou volé. La localisation est t...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...

Le service Google d'historique des positions.

Aussi incroyable que cela puisse paraître, j'ai un jour -- apparemment -- activé ce truc. Du coup, je retrouve par exemple, pour les 30 derniers jours :

  • mes aller-retours au boulot
  • un voyage à Paris
  • un voyage à Londres, puis Cambridge
  • des visites dans la famille (plusieurs endroits)
  • la visite chez un pote
  • les adresses de mes maitresses…

En plus, c'est très précis : déplacements minute-par-minute. Et tout ça à cause de mon téléphone Androïd.
J'ai désactivé l'option, mais ça ne change rien de toute façon. Je suis même allé jusqu'à me dire que je devrais autant en profiter, puisque Google et consort le font déjà.

via : http://www.challenges.fr/high-tech/20131219.CHA8655/big-data-comment-la-geolocalisation-de-google-traque-tous-vos-deplacements.html

Androïd DataViz Google GPS localisation privacy téléphone visualisation
https://maps.google.com/locationhistory/
Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur
28/12/2013 15:49:37 archive.org
QRCode
cluster icon
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...

Un historique à propos de la LPM.

espionnage informatique Internet loi LPM politique privacy
http://www.rue89.com/2013/12/19/loi-programmation-militaire-scandale-fait-sploutch-248467
LA NSA aurait payé RSA pour modifier son outil de chiffrement
24/12/2013 17:07:47 archive.org
QRCode
cluster icon
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...

Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté.

Il est loin le temps des barbus idéalistes (http://www-history.mcs.st-and.ac.uk/BigPictures/Adleman_R_S.jpeg)
En attendant, il faut boycotter cette société.

algorithme argent backdoor chiffrement cryptographie espionnage faible NSA privacy RSA
http://www.linformaticien.com/actualites/id/31468/la-nsa-aurait-paye-rsa-pour-modifier-son-outil-de-chiffrement.aspx
Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates
24/12/2013 15:11:38 archive.org
QRCode
cluster icon
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • Les Céréales du Dimanche Matin :: les rencards du futur : Bien vu, et effrayant.
  • #227 : Ohohahah. J'ai ri.
  • 10 ans de blog : 51- Boulet - Le journal cinéma du Dr Orlof : Boulet je t'aime :)
  • 15376_456963404423124_1900652984_n.png (Image PNG, 720x545 pixels) : Ahah. Tellement vrai. Une analogie entre le travail à l'heure capitalistique, et porter un gros caillou. via : Collectif Roosevelt 2012

Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !

cadeau ciblage dessin drôle humour Noël privacy publicité
http://vidberg.blog.lemonde.fr/2013/12/18/le-conseil-du-pere-noel-protegez-votre-ordinateur/
Google Says That Despite Changes, Marketers Can Still Track Open Rates In Gmail | TechCrunch
17/12/2013 00:17:48 archive.org
QRCode
cluster icon
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates : Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • Big data, big business : Oh, un reportage sur le Big Data et la collecte de données où l'on voit Bluetouff et ensuite, Jean-Marc Manach interrogé. Bref, en résumé : Big Dat...
  • Cisco et Facebook lancent une offre de Wi-fi Analytics - JDN Web & Tech : Rôô putain. Rien que le nom de l'offre en dit long « Connected Mobile Experience ». Genre expérience utilisateur, tout ça. On n'a pas finis d'être ...

Quel bulshit ce truc. GMail va maintenant afficher toutes les images des mails.

Leur réponse ? « E-mail marketers will no longer be able to get any information from images — they will see a single request from Google, which will then be used to send the image out to all Gmail users. Unless you click on a link, marketers will have no idea the e-mail has been seen. While this means improved privacy from e-mail marketers, Google will now be digging deeper than ever into your e-mails and literally modifying the contents. »
Et lorsque l'adresse de l'image est forgée pour chaque client ?

Bordel, je suis las.

EDIT : ah mais -- en plus, je viens de voir que le proxy google n'était pas capable de restituer correctement les propriétés des images. Du coup, j'ai un premier mail que j'peux pas lire parce que l'image dépasse de mon écran. Oh, bordel !

ciblage email gmail Google privacy publicité tracking
http://techcrunch.com/2013/12/12/gmail-open-rates/
Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org
16/12/2013 16:24:38 archive.org
QRCode
cluster icon
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...

Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ouvert les vannes pour que n'importe qui surveille massivement vos communications.

conseil-constitutionnel espionnage loi LPM privacy pétition sécurité élus
https://www.change.org/fr/p%C3%A9titions/internet-au-service-du-peuple-et-non-de-l-%C3%A9tat-%C3%A9lus-saisissez-le-conseil-constitutionnel
xkcd: Profile Info
14/12/2013 17:01:27 archive.org
QRCode
cluster icon
  • Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates : Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !
  • xkcd :: Fermirotique : Voyeurisme statistique. Drôle donc.
  • xkcd: Email Reply : Tellement moi :)
  • #227 : Ohohahah. J'ai ri.
  • 5 mensonges au sujet des toxines... et des produits pour nettoyer le système : Bon, encore une puis j'arrête avec mes BD :-) Celle-là, chez le pharamachien, elle est très drôle. Ça cause de toxine. GG
thumbnail

Ahahah, pas mal. Bien joué !

via : http://sebsauvage.net/links/?7pNHDQ

BD ciblage dessin drôle humour privacy publicité spam xkcd
http://xkcd.com/1303/
La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech
09/12/2013 18:09:53 archive.org
QRCode
cluster icon
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Le Sénat vote le blocage sans juge des sites de proxénétisme : La boîte de Pandore est ouverte. Qui sait ce qu'elle contient ? via : http://lehollandaisvolant.net/?id=20150330201438 EDIT : je trouve ça assez...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org : Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ...

D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain.

Voici un bel exemple de manipulation : faire passer dans un texte commun à la fois la protection numérique de l'état / institutions / entreprises et tout l'aspect surveillance, filtrage, etc. Ce n'est pas une démarche honnête : il s'agit de deux choses bien différentes.

bloquage défense espionnage filtrage lobby loi LPM militaire parlement privacy surveillance
http://www.journaldunet.com/ebusiness/le-net/lpm-article-13-1213.shtml
Si tu changes de trajet tous les jours, tu risques une attaque de drone | Rue89
06/12/2013 10:21:26 archive.org
QRCode
cluster icon
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • Zone d'Intérêt: Ce que les sources administratives révèlent de la DGSE : On ne le dira jamais assez : l'analyse des métadonnées en dit souvent aussi long que le contenu même. Ici, exemple appliqué avec brio et patience par...
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...

Une rubrique transcrite de France Culture : pourquoi les métadonnées intéressent autant les services de renseignements (et les autres, c'est à la mode) ?

L'analyse comportementale nécessite de calculer et confronter des patterns. Or, ces "patterns" représentent non pas les contenus, mais bien les interactions au sens large.

analyse analytic comportement métadonnées pattern privacy renseignement surveillance
http://www.rue89.com/2013/12/05/pourquoi-nsa-sinteresse-metadonnees-248125
Tor, les .onion, le "darknet" à votre portée - Benjamin Sonntag Blog
04/12/2013 22:54:28 archive.org
QRCode
cluster icon
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • CRYPTOOL PORTAL - CRYPTOOL2 - HOME : Mais génial ! Cet outil pour comprendre et jouer avec les concepts de cryptographie est tellement intéressant. via : http://korben.info/cryptool-po...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...

Un petit récapitulatif sur l'outil TOR. Je ne le trouve pas super complet, mais c'est une introduction.

Dommage qu'il n'explique pas comment surfer dans le DW (moins facile sans Google :p)

via : http://adrian.gaudebert.fr/feed/?gLT5Eg

anonymat cryptographie Dark-Web Deep-Web DW hacking navigation outil privacy surveillance TOR
http://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a-votre-portee
Mailvelope
24/10/2013 17:53:06 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP : Les recommandations d'un spécialiste (Bortzmeyer) pour générer sa clé PGP/GPG. Fascinant. via : http://sebsauvage.net/links/?XwOyrA
  • Secure Messaging Scorecard | Electronic Frontier Foundation : Comparatif très intéressant de la sécurité des messageries instantanées les plus populaires. Et c'est fait par l'EFF, donc j'ai confiance. Cependant,...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

Bon, j'ai voulu tester ces deux extensions.
Mailvelope me paraît pas mal du tout. WebPG est déjà sur le store, mais je n'ai pas réussi à le faire fonctionner.

Pour l'instant, je supprime les deux, mais il faudrait que je prolonge le test avec des partenaires (je pense à Adrian et PA surtout). On tente ? Je crois en plus que j'ai encore mes masters keys GPG dans un coin qqu'part.

via : http://sebsauvage.net/links/?dCNzvA et http://sebsauvage.net/links/?9ZYoRg

chiffrement espionnage GPG mails PGP PRISM privacy sécurité
http://www.mailvelope.com/
NSA Director Alexander Admits He Lied about Phone Surveillance Stopping 54 Terror Plots | The State Weekly
16/10/2013 15:59:05 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • DPI : la flûte enchantée : Reflets : Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Ber...

« Ah, finalement on vous a menti. L'espionnage massif sur les téléphones, ça servait à rien. Bonbatanpi hein. »

Fucker.

confessions DPI espionnage massif NSA privacy
http://thestateweekly.com/nsa-director-alexander-admits-he-lied-about-phone-surveillance-stopping-54-terror-plots/
Fund: A public TrueCrypt Audit - Fundfill
11/10/2013 12:02:57 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux - Liens en vrac de sebsauvage : En réponse : il s'agit de la 7.1a (petite coquille) Mais sinon, il y a truecrypt.ch qui poursuit le développement, fait financer les audits et évol...

Quand le crowdfunding rejoint le courant OpenSource. Un crowd pour financer un audit public de TrueCrypt. Faudra voir quels experts de revu de code crypto seront embauchés.

audit crowdfunding expertise OpenSource privacy sécurité TrueCrypt
https://www.fundfill.com/fund/4-spzFJdDQk211KJDAUfcOw==
Le blog de Mr. Sandwich » Blog Archive » Pensées matinales
11/10/2013 10:09:49 archive.org
QRCode
cluster icon
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • David Bruant sur Twitter : "Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why." : Je copie/colle ici ces réflexions intéressantes sur la publicité : - « Stop talking about "content blocking". It's always been about ad/tracking bloc...
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • Interstellar | What a wonderful world : Tellement bien vu. Hey, Zep a ouvert un blog BD sur le monde. Ça promet du bon pour le moment.
  • Klaire.fr : J'aime bien le blog BD de Klaire (Klaire fait grr…) À lire par exemple : http://www.rue89.com/2013/11/16/e-cigarette-nuit-gravement-a-sante-peut-et...

Un post de Mr Sandwich sur le monde de la pub et de la surveillance.

BD blog dessin marketing privacy publicité surveillance
http://mr-sandwich.com/blog/?p=758
Cisco et Facebook lancent une offre de Wi-fi Analytics - JDN Web & Tech
07/10/2013 16:32:01 archive.org
QRCode
cluster icon
  • Big data, big business : Oh, un reportage sur le Big Data et la collecte de données où l'on voit Bluetouff et ensuite, Jean-Marc Manach interrogé. Bref, en résumé : Big Dat...
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Google Says That Despite Changes, Marketers Can Still Track Open Rates In Gmail | TechCrunch : Quel bulshit ce truc. GMail va maintenant afficher toutes les images des mails. Leur réponse ? « E-mail marketers will no longer be able to get any...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • When CSI meets public wifi: Inferring your mobile phone password via wifi signals | the morning paper : Des chercheurs parviennent à découvrir les mots de passes tapés sur un téléphone, en utilisant les perturbations des ondes WiFi par la main du sujet. ...

Rôô putain. Rien que le nom de l'offre en dit long « Connected Mobile Experience ». Genre expérience utilisateur, tout ça.

On n'a pas finis d'être traqués par ces andouilles.

CISCO Facebook privacy tracking WiFi
http://www.journaldunet.com/solutions/analytics/wi-fi-analytics-1013.shtml
page 1 / 2
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn