1297 shaares
135 résultats
taggé
surveillance
Vous avez sans doute remarqué que lorsque les médias grand public évoquent les entreprises dominantes du numérique on entend « les GAFA » et on a tendance à oublier le M de Microsoft. Et pourtant…On sait depuis longtemps à quel point Microsoft piste ses utilisateurs, mais des mesures précises faisaient défaut.
Lors d’une élocution du président de la république face aux maires, un point a été soulevé : celui de l’anonymat. Emmanuel Macron souhaite que l’anonymat, sur Internet, soit levé progressivement. Pourquoi ? Quel est le problème ? Est-ce une bonne idée ? Décryptage.
La surveillance de masse viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide vous apprendra les bases d'une méthode d'autodéfense contre la surveillance : le chiffrement du courriel.
Ces dernières semaines nous avons publié par chapitres successifs notre traduction de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt.
Le temps d'une rencontre inédite, Edward Snowden, Lawrence Lessig et Birgitta Jónsdóttir, figures de la lutte pour les libertés, s'interrogent sur l'avenir de la démocratie.
Microsoft collects and stores personal data about the behavior of individual users of its enterprise offerings on a large scale, without any public documentation — according to a new report by Privacy Company.
Voici déjà la traduction du deuxième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Privacy concerns are rising with the advancement of technology. Today, we need to be a lot more careful about online browsing than we needed to a few years back despite that we have come far ahead with technology. Tor browser and VPNs are generally believed to protect our privacy online, but what if they are also maintaining records of our online activities?
Votre adblocker sur le web, c’est comme une capote pendant un rapport sexuel. Et mieux vaut se méfier quand un inconnu vous demande de l’enlever.
Une tendance actuelle des sites web, souvent des médias en mal de business-model, est de vous criminaliser et vous demander de désactiver votre adblocker.
Une tendance actuelle des sites web, souvent des médias en mal de business-model, est de vous criminaliser et vous demander de désactiver votre adblocker.
With its latest update, Privacy Badger now fights “link tracking” in a number of Google products.
« Web et vie privée » au Centre Social des Abeilles avec S. Bortzmeyer
Documentaire (Oct. 2016) dédié à l'acceptation de la surveillance dans la population à travers l'argument "je n'ai rien à cacher" (Mise en ligne CC* Oct. 2017). "Passionnant" (Inrocks), "Qui ouvre les yeux" (Forbes), "Inquiétant" (France 24). Le film est mis gratuitement sur internet mais sa réalisation n'échappe pas aux contraintes financières de la production audio-visuelle.
Les fameuses "boîtes noires" sont en service depuis le mois dernier. Il s'agit d'un outil d'analyse des données de communications Internet.
You might not know it, but inside your Intel system, you have an operating system running in addition to your main OS, MINIX. And it’s raising eyebrows and concerns.
Le journaliste, qui a fait un burn-out il y a quatre ans, a appris à s'éloigner de son smartphone. De son expérience, il a sorti un ouvrage pour aider à se reconnecter… à la vraie vie.
Alors que nous nous enfonçons chaque jour un peu plus dans le tout-répressif et que nous sommes surveillés et tracés comme jamais, petit kit d’outils, si possible libres et gratuits, afin d’éviter de donner le bâton pour se faire battre. Première partie : protéger nos communications.
Un petit billet pour parler d’une initiative que je trouve sympathique : un guide de survie Tails. Comme indiqué sur le site,
Déjà vendue à Kadhafi sous Sarkozy, la technologie développée par l'entreprise Amesys a été fournie au régime d'Al-Sissi en 2014, malgré une instruction en cours, dont «Libération» révèle les dernières avancées.
Benjamin Bayart, Grand Sorcier de l'Internet option vie privée [EN DIRECT]
It is a rare law enforcement officer or intelligence agent who doesn't want access to more information. Yet total information awareness, to use a term from the George W. Bush administration era, has never been possible.
Le vice-président de la Commission européenne et ex-premier ministre estonien Andrus Ansip a plaidé pour un chiffrement fort et sans aucune porte dérobée. Une prise de position sans doute influencé par sa nationalité, son pays dépendant très fortement des nouvelles technologies de l'information et de la communication.
Une enquête réalisée par un consortium de neuf journalistes européens met à jour les risques qui dérivent de la dépendance des gouvernements à Microsoft — aucun n’est indemne…
Google and a few other companies provide open dns resolvers to the people around the globe. Unfortunately it may happen that the resolver was hijacked and used for different purposes, such as redirecting to malicious pages or to block certain addresses (censorship).
We pay our monthly Internet bill to be able to access the Internet. We don’t pay it to give our Internet service provider (ISP) a chance to collect and sell our private data to make more money.
The goal of this simple python script is to analyze a Twitter profile through its tweets by detecting:
Average tweet activity, by hour and by day of the week
Timezone and language set for the Twitter interface
Sources used (mobile application, web browser, ...)
Geolocations
Most used hashtags, most retweeted users and most mentioned users
Friends analysis based on most frequent timezones/languages
Average tweet activity, by hour and by day of the week
Timezone and language set for the Twitter interface
Sources used (mobile application, web browser, ...)
Geolocations
Most used hashtags, most retweeted users and most mentioned users
Friends analysis based on most frequent timezones/languages
Conférence de Lunar - Informatique et Libertés
À la lecture des documents techniques, il est difficile d'avoir des idées définitives sur Vault 7. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela.
Une étude montre qu’entre 5 et 10 % des connexions web sécurisées HTTPS sont interceptés par des logiciels de sécurité. Et malheureusement, ces derniers sont mal configurés et apportent leurs propres vulnérabilités.
Vous cherchez un service mail français, performant et sans pub ?
Vous voulez une solution alternative, libre et respectueuse de votre vie privée, mais vous n'avez pas envie de louer votre propre serveur et d'installer tout ça vous même ?
Vous voulez une solution alternative, libre et respectueuse de votre vie privée, mais vous n'avez pas envie de louer votre propre serveur et d'installer tout ça vous même ?
Ces derniers temps, on voit passer des nouvelles pour des services de mail qui soignent la vie privée des utilisateurs. Je pense notamment à protonmail ou encore au retour de lavabit. Malgré le bien fondé et les excellentes intentions de ces services, je reste dubitatif (non, ce n'est pas un gros mot).
ProtonMail, le plus large fournisseur de service d’email chiffré a annoncé hier une nouvelle adresse Onion que les utilisateurs pourront désormais utiliser.
Now that the snooper’s charter has been passed, how can I protect myself? Should I use a VPN? Charles
Une nouvelle panne semble avoir touchée les serveurs DNS d'Orange ce mercredi (quelques semaines après "l'erreur humaine" qui a touché quelques - gros - sites). Encore une fois, les réseaux sociaux (mais pas que) ont répandus l'idée d'arrêter d'utiliser les résolveurs de son FAI pour passer sur ceux de Google, de Cisco (OpenDNS) ou autres OpenNIC fumeux (quelques examples).
Censure et surveillance de l'Internet Français, main rouge sur Google, Wikipedia et OVH : et après ?
Lundi dernier, les clients du FAI Orange, lorsqu'ils consultaient Google, Wikipedia ou OVH étaient redirigés sur le site du ministère de l'Intérieur, si tant est qu'ils utilisaient les résolveurs DNS de Orange.
On 17 October 2016, a website hosted by the French Ministry of the Interior went offline when a large number of customers of the Internet service provider, Orange, were redirected to the site. The problem occurred after Google, Wikipedia and cloud provider OVH were mistakenly placed on a terrorism block list.
There are many discussions on the Tor Mailing list and spread over many forums about combining Tor with a VPN, SSH and/or a proxy in different variations. X in this article stands for, "either a VPN, SSH or proxy". All different ways to combine Tor with X have different pros and cons.
Telegram est souvent présentée comme l’alpha et l’oméga du terrorisme de la messagerie cryptée. Nombreux sont ceux qui voient son utilisation par des djihadistes comme la conséquence logique des ses supposées qualités cryptographiques, de la personnalité libertarienne de son fondateur, Pavel Durov, ou encore de la nature insaisissable de son infrastructure juridique et technique.
This week, Privacy International, together with nine other international human rights NGOs, filed submissions with the European Court of Human Rights. Our case challenges the UK government’s bulk interception of internet traffic transiting fiber optic cables landing in the UK and its access to information similarly intercepted in bulk by the US government, which were revealed by the Snowden disclosures.
En août dernier, Libération éventait une note de l’ANSSI où Guillaume Poupard dégommait sans nuance l’idée d’installer des backdoors (portes dérobées) dans les solutions de chiffrement. Le sujet est revenu sur la scène des Assises de Monaco.
Le leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d'une porte dérobée permettant au renseignement militaire américain d'espionner ses clients.
Avez-vous déjà lu les conditions générales d'utilisation sur internet avant de cliquer "J'accepte"?
Vous seriez étonné de savoir ce qui est fait de vos données...
Vous seriez étonné de savoir ce qui est fait de vos données...
La sécurité des utilisateurs est capitale. Les entreprises technologiques doivent faire tout ce qui est en leur pouvoir pour garantir la sécurité de leurs utilisateurs et créer des produits et services intégrant les plus fortes mesures de sécurité possibles.
The following conversation is a transcribed and condensed version of a videoconference between Trevor Paglen in New York and Jacob Appelbaum in Munich. The exchange took place before audiences in both locations and was hosted by the NYC Goethe-Institut this past December as part of their symposium Images of Surveillance: The Politics, Economics, and Aesthetics of Surveillance Societies. It brought together artists, philosophers, writers, activists, and scholars, and opened Sensitive Data, a series of events that the organizers describe as "a long-term project that aims to advance international, interdisciplinary, and theoretical discourse and artistic exploration on and around surveillance and data capitalism."
(J’aurais bien intitulé ce post « BlindEagle, charlatanisme ou charlatanisme ? », mais il paraît que c’était déjà pris :D)
Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.
Interview with Mr. Jacob APPELBAUM, Independent security researcher and journalist
Ever since the Snowden revelations, more and more people have been educating themselves on how to use encryption. One of the first programs people might turn to is Pretty Good Privacy, or PGP, a version of which was thrust further into the public consciousness when it was explicitly credited in Citizen Four, Laura Poitras' documentary on the National Security Agency and her meeting with Snowden.
Apple CEO Tim Cook lashed out at the high-level delegation of Obama administration officials who came calling on tech leaders in San Jose last week, criticizing the White House for a lack of leadership and asking the administration to issue a strong public statement defending the use of unbreakable encryption.survei
Quand les internets réécrivent les lois antiterroristes
La DLPAJ (Direction des Libertés Publiques et des Affaires Juridiques) vient de faire sa liste au père noël et autant dire qu’elle est chargée. Très chargée. Et qu’elle présage des jours encore plus sombres si le père noël débarque avec de tels cadeaux.
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
My flight from Athens where I had the pleasure to attend the first “reproducible world summit” landed at the scheduled time in Paris (CDG). While people were getting their bags and putting their coats on, one member of the cabin crew announced that a police control will take place outside the plane and that we should have ready identity documents. My seat was in the back of the plane, so I had time to wait in the cold of the jetway while all passengers were controlled one after the other.
Il est d’usage de se dire qu’une des parades contre la Loi Renseignement est l’utilisation de Tor. Pourtant, en lisant les déclarations des ministres de la défense et de l’intérieur lors des débats à l’assembée on peut se demander si Tor sera une des cibles des fameuses boîtes noires.
L’ONG américaine Freedom House a publié ce mercredi un rapport de 40 pages sur la liberté sur Internet [PDF]. Par rapport à l’année passée, la liberté d’accès et d’expression sur le Net a reculé dans 32 pays sur les 65 étudiés. La France en fait partie, tout comme la Libye, l’Ukraine, la Birmanie ou encore la Turquie.
Les entreprises plébiscitent la Voix sur IP, synonyme de réduction de coûts et de fonctions à valeur ajoutée pour l’utilisateur. Cependant, les hackers sont aussi de la partie. Voici un petit guide de survie en 20 conseils.
Il y a quelques temps, je faisais état de mon scepticisme quant à une démocratisation de l’auto-hébergement. Mes reproches à l’époque portaient sur des points techniques, la solution, elle, étant humaine: que les gens se regroupent en associations mélangeant des profils techniques et non techniques.
The purpose of this document is to make recommendations on how to browse in a privacy and security conscious manner. This information is compiled from a number of sources, which are referenced throughout the document, as well as my own experiences with the described technologies.
La loi sur le renseignement a donc été votée par la Représentation nationale, puis validée par le Conseil constitutionnel – à quelques détails près qui ne nous intéressent pas ici.
Bruce Schneier: "If encryption is designed to be broken by the FBI, it can be broken by anybody."
Le bras de fer se poursuit entre les défenseurs du chiffrement et les gouvernements américains et anglais. Mardi 7 juillet, une quinzaine d’ingénieurs et de cryptographes mondialement réputés ont publié un article approfondi critiquant la volonté de ces gouvernements d’accéder aux données chiffrées.
Les documents piratés chez Hacking Team montrent que les services de police ont contacté le fournisseur d'outils d'espionnage pour préparer l'entrée en vigueur de la loi Renseignement, qui l'autorisera à pirater des ordinateurs et des réseaux informatiques à des fins de renseignement.
J’ai du mal à concevoir qu’on puisse enseigner quelque chose sans l’avoir expérimenté par soi-même auparavant. Non seulement parce que tester est la seule manière viable de se faire sa propre idée sur un sujet, mais aussi parce que c’est l’unique moyen d’avoir un minimum de crédibilité par rapport à un auditoire. Comment est-il possible de s’exprimer sur un sujet, quand personnellement, et d’autant plus quand ceci est parfaitement visible et public, on n’applique aucune des choses dont on est en train de parler et dont on cherche à convaincre son public ?
La loi sur le renseignement a fait l’objet de trois demandes d’examen adressées au Conseil constitutionnel. Après la saisine des députés, puis celle du président de la République, nous révélons celle de Gérard Larcher. Sa particularité ? Le président du Sénat a fait le choix d'une saisine blanche.
The company behind the open-source blogging platform Ghost is moving its paid-for service out of the UK because of government plans to weaken protection for privacy and freedom of expression. Ghost's founder, John O'Nolan, wrote in a blog post: "we’ve elected to move the default location for all customer data from the UK to DigitalOcean’s [Amsterdam] data centre. The Netherlands is ranked #2 in the world for Freedom of Press, and has a long history of liberal institutions, laws and funds designed to support and defend independent journalism."
La communauté Debian a récemment découvert que la dernière version du navigateur open source Chromium 43 téléchargeait silencieusement une extension (fichier binaire) contenant du code propriétaire au moment de son installation. Cette extension, baptisée « Chrome Hotword Shared Module » , s'intègre avec le microphone pour favoriser l'utilisation de la reconnaissance vocale au sein du navigateur ; permettant ainsi d'écouter les conversations des utilisateurs à leur insu. L'extension arriverait à faire cela en ajoutant à Chromium la célèbre fonctionnalité « OK Google » contenue dans les applications mobiles.
Nos présidents ont été espionnés ! C’est ce que révèlent aujourd’hui Libération et Mediapart sur la base de sources livrées par Wikileaks. Jacques Chirac, Nicolas Sarkozy et François Hollande ont été régulièrement placés sous écoutes de 2006 à 2012 par l’agence de renseignement américaine, la NSA.
Le premier numéro de la revue du Crieur, publié le 11 juin dernier, propose une enquête du philosophe Grégoire Chamayou, l’auteur de la Théorie du drone, sur la NSA (National Security Agency). Une histoire philosophique du renseignement américain indispensable pour comprendre comment pensent les grandes oreilles états-uniennes et par quelles voies nous sommes entrés dans un nouveau régime de surveillance.
Le Conseil constitutionnel devrait avoir à traiter de quatre recours qui tournent autour de la loi sur le renseignement. Pour essayer d'éclairer la position du Conseil, nous avons regroupé dans un document toutes les remarques que nous avions à faire sur le sujet. Ça s'appelle un Amicus curiae.
L'Assemblée et le Sénat se sont mis d'accord, mardi 16 juin, sur une version définitive de la loi renseignement. Un texte voté dans une sorte d'indifférence générale et qui dote la France d'une des lois les plus intrusives d’Europe.
Géo-localisation, recherches sur le Web… Les informations personnelles que nous laissons sur Internet font l’objet d’une réappropriation massive par de nombreuses entreprises.
Le 8 juin à 18h, rendez-vous est donné aux défenseurs de la liberté à la place de la République, histoire de convaincre les sénateurs de refuser la loi sur le renseignement.
Deux ans après avoir révélé l’étendue du programme de surveillance massive de la NSA, le lanceur d’alerte américain réfugié en Russie a confié une tribune à Amnesty International. «Libération», «The New York Times», «Der Spiegel» et «El País» la publient en exclusivité.
30% de croissance annuelle : les hébergeurs français se développent, créent des milliers d'emplois directs et indirects, et investissent des centaines de millions d’euros tous les ans en France. Et pourtant, par le biais du projet de loi renseignement en procédure accélérée, le gouvernement français les contraindra à l'exil. Pourquoi ?
La première bataille, celle de l’assemblée nationale, est perdue. Il reste plusieurs occasions qu’il va falloir saisir. Ce sont autant de raisons d’espérer. Passons les en revue.
Ce titre à lui tout seul sous forme de jeu de mot reflète la situation actuelle née du vote de la loi dite du Renseignement le mardi 5 mai 2015. Pendant toute la discussion sur le projet de loi à l’Assemblée nationale, une ambigüité a été entretenue de haut vol — par les auteurs de la loi, pas le ministre ; lui ne fait sans doute pas la différence — sur le sujet des métadonnées. via keltounet
La communication du gouvernement à propos du projet de loi renseignement est au moins efficace sur un point: il reste dans le flou. Son arme ? Le vocabulaire. Explications.
L’audience de mon billet à propos des enjeux non techniques de la loi a eu un succès qui a dépassé toutes mes espérances, et je profite de l’occasion pour remercier toutes celles et ceux qui ont partagé ce billet sur Twitter mais aussi au delà. Merci à tous.
Je pensais en avoir fini avec la vulgarisation. Je me trompais.
L’audience de mon billet à propos des enjeux non techniques de la loi a eu un succès qui a dépassé toutes mes espérances, et je profite de l’occasion pour remercier toutes celles et ceux qui ont partagé ce billet sur Twitter mais aussi au delà. Merci à tous.
Je pensais en avoir fini avec la vulgarisation. Je me trompais.
Voilà quelques temps que je vois des gens à aborder le sujet de l’interception du flux https en entreprise avec un point de vue qui me surprend.
Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).
Que penser du sondage liberté contre sécurité ?
Dans un avis adopté à l'unanimité en Assemblée plénière jeudi 16 avril, la Commission nationale consultative des droits de l'homme (CNCDH) s'alarme de la « surveillance de masse » permise par le projet de loi relatif au renseignement dont le vote final est prévu en urgence le 5 mai.
Nous l'avions promis, et honnêtement je ne suis pas certain que cela soit si pertinent, mais voici la vision du gouvernement vis a vis des hébergeurs.
Bien que plus clair sur ses implications pratiques pour les données de nos clients, ce projet n'en reste pas moins inacceptable.
Bien que plus clair sur ses implications pratiques pour les données de nos clients, ce projet n'en reste pas moins inacceptable.
Après avoir examiné le projet de loi sur le renseignement, dans sa version déposée à l’Assemblée nationale par le gouvernement, passons au texte issu de la commission des lois. Plusieurs passages, d’intérêt parfois très important, ont été modifiés à cette occasion. Voilà donc un long exposé enrichi et réactualisé à l'aide des principales modifications.
Bernard Cazeneuve exclut la vie privée des libertés
Le groupement d’hébergeurs qui avait signé le 10 avril dernier un communiqué conjoint appelant M. Manuel Valls à reconsidérer le projet de loi sur le renseignement débattu depuis lundi à l’Assemblée Nationale, a rencontré hier M. Bernard Cazeneuve, M. Emmanuel Macron et Mme Axelle Lemaire.
Dans les réflexions sur la surveillance, notamment la surveillance généralisée, il revient souvent la question d’un de ses effets : l’autocensure. via taziden
If you haven't heard, there's an emergency law currently “debated” in France, which wants to legalize illegal practices from the Intelligence services (both domestic - DGSI - and foreign - DGSE) and gives them impunity, circumvent the judge, and goes to a massive discriminatory surveillance.
La loi Renseignements ne marchera pas. Alors à quoi sert-elle ?
Les experts sont formels : la loi Renseignements ne produira pas les résultats annoncés. Aucun attentat ne sera évité grâce à cette loi. Et surtout, elle causera des dégâts immenses.
Les experts sont formels : la loi Renseignements ne produira pas les résultats annoncés. Aucun attentat ne sera évité grâce à cette loi. Et surtout, elle causera des dégâts immenses.
Projet de loi Renseignement ... examen en séance à partir de lundi : Lionel TARDY
Le projet proposé par le gouvernement de « Boite noire » va, par certain aspects, plus loin que ce que l’on a pu reprocher aux États-Unis avec le Patriot Act. Cette mesure permettant l’écoute à tout instant de tout le trafic d’un hébergeur ou d’un fournisseur d’accès à Internet dans le but de rechercher de potentiels terroristes semble relativement vaine, très peu ciblée et contre-productive économiquement.
30% de croissance annuelle : les hébergeurs français se développent, créent des milliers d'emplois directs et indirects, et investissent des centaines de millions d’euros tous les ans en France. Et pourtant, par le biais du projet de loi renseignement en procédure accélérée, le gouvernement français les contraindra à l'exil. Pourquoi ?
Mes parents adorent Internet. Ils trouvent ça génial. Mais ils ne le comprennent pas. Du tout… Non parce qu’ils ne veulent pas le comprendre, juste parce que… ça les dépasse, de très loin.
On his HBO program last night, John Oliver devoted 30 minutes to a discussion of U.S. surveillance programs, advocating a much more substantive debate as the June 1 deadline for renewing the Patriot Act approaches (the full segment can be seen here). As part of that segment, Oliver broadcast an interview he conducted with Edward Snowden in Moscow, and to illustrate the point that an insufficient surveillance debate has been conducted, showed video of numerous people in Times Square saying they had no idea who Snowden is (or giving inaccurate answers about him). Oliver assured Snowden off-camera that they did not cherry-pick those “on the street” interviews but showed a representative sample.
The National Security Agency has a gun aimed at the head of each and every American, Edward Snowden says in a new interview, and they’re being asked to accept the NSA’s vast surveillance operations in the name of counterterrorism.
En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les prochaines associations qui voudront se présenter devant le Conseil d'État aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a le mérite d'exister.
Deux liens importants, de deux grandes voix américaines, viennent se joindre à l’opposition au projet de loi Renseignement. De l’autre coté de l’Atlantique aussi, on s’inquiète de la surveillance de masse et de l’absence de juge dans ce que souhaite le gouvernement. via @nitot
Vous nous avez, sur le même discours, servi la Loi de programmation militaire, puis la loi anti-terroriste, puis encore, au travers de la loi sur l’égalité femme-homme (noble idée s’il en est et dont on a malheureusement tant besoin), encore plus de restrictions sur les acteurs et le réseau Internet, encore une fois accusés d’être la source même du terrorisme (90% parait-il d’après M. Cazeneuve qui devrait plutôt apprendre les statistiques, des terroristes sont passés par Internet pour se radicaliser — je ris, jaune). via @keltounet
La loi sur le renseignement prévoit des algorithmes pour détecter les comportement suspects. Une « idéologie du big data » qui risque de nous pousser à nous autocensurer, prévient la chercheuse Antoinette Rouvroy.
J’ai assisté le lundi 23 mars à un « café géo » consacré au « Renseignement à l’heure du jihad de masse », animé par Zone d’Intérêt, @zonedinteret sur Twitter.
Yves Trotignon, ancien analyste au ministère de la Défense et ancien diplomate y intervenait. via @jbfavre
Yves Trotignon, ancien analyste au ministère de la Défense et ancien diplomate y intervenait. via @jbfavre