Présentation effectuée lors des Etats généraux de l'identité numérique, le 27 avril 2009 au Sénat, en appui de l'article publié dans la revue Hermès du CNRS et intitulé "Comment contourner la cybersurveillance".
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
At the end of the last century, the European Parliament discovered that every kind of telecommunications were spied by the NSA. Since 911, security is often seen as terrorist tool, and our politicians forget what they intend to do when they discovered Echelon : we must regain our right to secure our telecommunications, and explain people how to do it.
The document discusses social media activism and examines case studies to evaluate its effectiveness. It defines social media activism as using social platforms to champion causes. While some critics argue offline activism is more impactful, examples like the marriage equality referendum in Ireland found social media helped engage young voters and shift perceptions to support LGBT rights. The document also explores environmental campaigns and the Arab Spring, noting social media was effective at raising awareness but usually one catalyst among others for change. Overall, the impact of social media activism depends on how effectiveness is measured.
Digital Activism & Power: How to Change the WorldMer Joyce
The document discusses digital activism and how it can be used for social and political change campaigns. Digital activists use technologies like Facebook, blogs, and SMS to organize international rallies, collect information, and provide live updates from protests. Digital activism gives power to peers through networks and challenges traditional forms of power and exclusion. However, there are questions around how to scale digital activism beyond the global middle class and how to create sustainable digital institutions to change global power structures.
Digital activism uses online tools and platforms to organize and promote causes. This can include creating and sharing content on social media sites like Flickr to raise awareness or coordinate online protests. One example is a "virtual sit-in" where activists edited locations on Google Earth to protest outside government buildings. Digital tools have allowed activists to amplify messages and coordinate actions remotely.
Tomeeka Farrington presented on using social media activism to achieve goals. She discussed how organizations like the Martin Luther King Jr. Day of Service use social media strategies like developing compelling content, articulating a clear vision or "dream", focusing messaging, and spreading influence across sites like Facebook, Twitter and YouTube. Students were challenged to develop their own social media activism campaigns to help others, following King's model of service and his question "What are you doing for others?". Additional resources on the MLK Day of Service were provided.
Social Media Activism (SMA) is the use of web-based platforms, applications and technologies to bring about political or social change and has the power to disseminate information rapidly and globally. It has played a central role in recent worldwide movements for change.
We discuss current trends and limitations, the main players and their changing market share, and innovations in the on-line activism arena.
Traditional players like Twitter, Facebook and YouTube are now being challenged by new tools and activist specific spaces.
Security concerns have led to the creation of tools such as Pidder, Crabgrass and OTR.
SMA is not always a force for good. Users must be responsible, evaluate the veracity of information and understand the potential to propagate crime.
Ultimately, SMA can only be a part of the movement for change - it still needs brave people on the streets to challenge the status quo.
The document discusses digital activism, which is defined as using digital technology, such as social networks, blogs, email, video and SMS, to achieve political or social change. It provides examples of tools for digital activism and how they can be used, such as using social networks to interact with supporters, blogs to share longer analysis, and video to get attention through emotion. The combination of a goal for change and use of digital technology is what constitutes digital activism.
Digital activism uses networked technologies like social media for grassroots political and social change campaigns. It allows activists to share public opinion, plan actions, protect themselves, issue calls to action, take action online, and transfer resources. Examples mentioned include the Occupy Movement, Arab Spring uprisings, KONY 2012, and Israel Loves Iran campaign, which show how digital tools have been used to raise awareness, organize protests, and support revolutions from a distance.
Slides for Guest Lecture Skype with COMM 4370 New Media Technologies and Communicationat Schreiner University, February 28, 2013. Focuses on the role of the Internet and social media in democracy, protest, activism, and social change.
Este documento proporciona información sobre las computadoras y su historia. Explica que una computadora es una máquina que recibe información, la procesa y muestra resultados. Describe algunas de las primeras computadoras como la UNIVAC y sus características. También cubre las partes principales de una computadora moderna como el hardware, software y humanware.
El documento presenta varios ejemplos de sistemas de información que incluyen entrada, procesamiento, salida y retroalimentación. Entre los ejemplos se encuentran un sistema de información general, balones, pantalones e instalación de Windows 7. También lista algunas cosas que son consideradas información como una impresora, direcciones, dispositivos electrónicos, lugares y personas.
Tutorial de como publicar información de su lector rss en una red socialalexandra4321
Este documento presenta un tutorial en 4 pasos para publicar información de un lector en línea en una red social a través de Netvibes. Los pasos incluyen iniciar sesión en Netvibes, seleccionar la red social deseada (como Facebook), conectarse a la cuenta de esa red social y luego compartir contenido como una frase.
El documento resume la historia del Ejército ecuatoriano desde su creación el 10 de agosto de 1809 hasta el presente. Destaca eventos clave como la consolidación de la independencia el 27 de febrero de 1829, la derrota en la guerra con Perú en 1941, la repulsión de la invasión peruana en 1981, y la victoria histórica en Alto Cenepa en 1995. También describe cómo el Ejército ecuatoriano se ha modernizado y profesionalizado para cumplir con éxito su misión de defensa de la sober
Trastorno de la personalidad por dependenciaAniusk26
Este documento describe el trastorno de la personalidad dependiente. Generalmente comienza en la infancia y sus causas son desconocidas. Los síntomas incluyen dificultad para tomar decisiones, evitar la responsabilidad personal y enfocarse demasiado en los miedos de ser abandonado. El tratamiento más efectivo es la psicoterapia, cuyo objetivo es ayudar a las personas a hacer elecciones más independientes. Los medicamentos pueden tratar condiciones como la ansiedad o depresión que acompañan al trastorno.
L’objectif est de permettre à tous d’être initiés à la cybersécurité ou d’approfondir leurs connaissances, afin de pouvoir agir efficacement sur la sécurité de leurs systèmes d’information (SSI) au quotidien.
At the end of the last century, the European Parliament discovered that every kind of telecommunications were spied by the NSA. Since 911, security is often seen as terrorist tool, and our politicians forget what they intend to do when they discovered Echelon : we must regain our right to secure our telecommunications, and explain people how to do it.
The document discusses social media activism and examines case studies to evaluate its effectiveness. It defines social media activism as using social platforms to champion causes. While some critics argue offline activism is more impactful, examples like the marriage equality referendum in Ireland found social media helped engage young voters and shift perceptions to support LGBT rights. The document also explores environmental campaigns and the Arab Spring, noting social media was effective at raising awareness but usually one catalyst among others for change. Overall, the impact of social media activism depends on how effectiveness is measured.
Digital Activism & Power: How to Change the WorldMer Joyce
The document discusses digital activism and how it can be used for social and political change campaigns. Digital activists use technologies like Facebook, blogs, and SMS to organize international rallies, collect information, and provide live updates from protests. Digital activism gives power to peers through networks and challenges traditional forms of power and exclusion. However, there are questions around how to scale digital activism beyond the global middle class and how to create sustainable digital institutions to change global power structures.
Digital activism uses online tools and platforms to organize and promote causes. This can include creating and sharing content on social media sites like Flickr to raise awareness or coordinate online protests. One example is a "virtual sit-in" where activists edited locations on Google Earth to protest outside government buildings. Digital tools have allowed activists to amplify messages and coordinate actions remotely.
Tomeeka Farrington presented on using social media activism to achieve goals. She discussed how organizations like the Martin Luther King Jr. Day of Service use social media strategies like developing compelling content, articulating a clear vision or "dream", focusing messaging, and spreading influence across sites like Facebook, Twitter and YouTube. Students were challenged to develop their own social media activism campaigns to help others, following King's model of service and his question "What are you doing for others?". Additional resources on the MLK Day of Service were provided.
Social Media Activism (SMA) is the use of web-based platforms, applications and technologies to bring about political or social change and has the power to disseminate information rapidly and globally. It has played a central role in recent worldwide movements for change.
We discuss current trends and limitations, the main players and their changing market share, and innovations in the on-line activism arena.
Traditional players like Twitter, Facebook and YouTube are now being challenged by new tools and activist specific spaces.
Security concerns have led to the creation of tools such as Pidder, Crabgrass and OTR.
SMA is not always a force for good. Users must be responsible, evaluate the veracity of information and understand the potential to propagate crime.
Ultimately, SMA can only be a part of the movement for change - it still needs brave people on the streets to challenge the status quo.
The document discusses digital activism, which is defined as using digital technology, such as social networks, blogs, email, video and SMS, to achieve political or social change. It provides examples of tools for digital activism and how they can be used, such as using social networks to interact with supporters, blogs to share longer analysis, and video to get attention through emotion. The combination of a goal for change and use of digital technology is what constitutes digital activism.
Digital activism uses networked technologies like social media for grassroots political and social change campaigns. It allows activists to share public opinion, plan actions, protect themselves, issue calls to action, take action online, and transfer resources. Examples mentioned include the Occupy Movement, Arab Spring uprisings, KONY 2012, and Israel Loves Iran campaign, which show how digital tools have been used to raise awareness, organize protests, and support revolutions from a distance.
Slides for Guest Lecture Skype with COMM 4370 New Media Technologies and Communicationat Schreiner University, February 28, 2013. Focuses on the role of the Internet and social media in democracy, protest, activism, and social change.
Este documento proporciona información sobre las computadoras y su historia. Explica que una computadora es una máquina que recibe información, la procesa y muestra resultados. Describe algunas de las primeras computadoras como la UNIVAC y sus características. También cubre las partes principales de una computadora moderna como el hardware, software y humanware.
El documento presenta varios ejemplos de sistemas de información que incluyen entrada, procesamiento, salida y retroalimentación. Entre los ejemplos se encuentran un sistema de información general, balones, pantalones e instalación de Windows 7. También lista algunas cosas que son consideradas información como una impresora, direcciones, dispositivos electrónicos, lugares y personas.
Tutorial de como publicar información de su lector rss en una red socialalexandra4321
Este documento presenta un tutorial en 4 pasos para publicar información de un lector en línea en una red social a través de Netvibes. Los pasos incluyen iniciar sesión en Netvibes, seleccionar la red social deseada (como Facebook), conectarse a la cuenta de esa red social y luego compartir contenido como una frase.
El documento resume la historia del Ejército ecuatoriano desde su creación el 10 de agosto de 1809 hasta el presente. Destaca eventos clave como la consolidación de la independencia el 27 de febrero de 1829, la derrota en la guerra con Perú en 1941, la repulsión de la invasión peruana en 1981, y la victoria histórica en Alto Cenepa en 1995. También describe cómo el Ejército ecuatoriano se ha modernizado y profesionalizado para cumplir con éxito su misión de defensa de la sober
Trastorno de la personalidad por dependenciaAniusk26
Este documento describe el trastorno de la personalidad dependiente. Generalmente comienza en la infancia y sus causas son desconocidas. Los síntomas incluyen dificultad para tomar decisiones, evitar la responsabilidad personal y enfocarse demasiado en los miedos de ser abandonado. El tratamiento más efectivo es la psicoterapia, cuyo objetivo es ayudar a las personas a hacer elecciones más independientes. Los medicamentos pueden tratar condiciones como la ansiedad o depresión que acompañan al trastorno.
L’objectif est de permettre à tous d’être initiés à la cybersécurité ou d’approfondir leurs connaissances, afin de pouvoir agir efficacement sur la sécurité de leurs systèmes d’information (SSI) au quotidien.
Cartographie des risques des réseaux_sociauxTactika inc.
Quelques éléments de contexte
définition, panorama, statistiques, enjeux, écosystème des réseaux sociaux
Un modèle de risque des réseaux sociaux
Étude de quelques cas …
La maîtrise des risques
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Pourquoi contourner la cybersurveillance ?
1. ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net, lemonde.fr & co-organisateur des Big Brother Awards Comment contourner les systèmes de surveillance et de traçabilité ?
2.
3. L'espionnage ? . à 60% économique, scientifique et industriel . à 40% politique, diplomatique ou de défense "Il faut cesser d’être naïf et de croire au hasard : 95% des vols d’ordinateurs sont ciblés". Des pirates ? Non, des "corsaires" : services de renseignements, sociétés de renseignements privées, concurrence, groupes mafieux et criminalité organisée . clefs USB qui aspirent les documents dans les PC, . douaniers qui "confisquent" les ordinateurs portables ... "Cryptez les informations importantes, surtout sur les terminaux mobiles. "Soyez paranoïaques et apprenez à dire non !" Et surtout n’oubliez pas de faire appel à la DST si nécessaire. La DST fait de l’audit, de la sensibilisation et organise des conférences. « N’hésitez pas à venir nous voir. Nous sommes joignables au 01.77.92.50.00 ». (Le n° est aujourd'hui celui de la DCRI). Réf.: "DST : Les attaques arrivent rarement par hasard…" (globalsecuritymag.fr)
4. security.tao.ca, le seul site qui explique comment "se protéger dans un monde constamment surveillé" (cf bugbrother.com/security.tao.ca), considéré comme une menace "hacktiviste" par l'organisme américain de protection des infrastructures internet. Philip Zimmermannn, le créateur de PGP, le pionnier des outils grands publics de cryptographie, fut longtemps harcelé par les autorités américaines. La CNIL? Elle explique certes comment nous sommes "pistés sur l'internet", mais nullement comment se protéger... securite-informatique.gouv.fr, censé aidé les Français à se familiariser avec les rudiments de la sécurité informatique... n'a été lancé qu'en 2008... ...et son logiciel ANSMO (apprécier le niveau de sécurité d’un micro-ordinateur) d’éducation et de recommandations est toujours "disponible prochainement". Sécurité & protection de la vie privée font peur... aux autorités
5. Les lois visant à placer les internautes sous surveillance sont “techniquement ineptes et inefficaces à l’encontre des criminels” et risquent, a contrario, de “saper le droit à la vie privée et à la sécurité des citoyens et du marché“. Un ex-directeur des communications électroniques stratégiques du ministère de la Défense britannique et de l’OTAN, qui explique comment les contourner, légalement. Mais comment, et où, apprendre à se protéger ? En résumé : . crypto "pour les masses" (GPG, financé par l'Allemagne) . anonymiseurs (TOR, développé par l'EFF) . coffres-forts électroniques . effacement sécurisé des données . LiveCD bootables (pas de traces sur le PC) . logiciels libres (les seuls -ou presque- a être sécurisés)
6. Une question (ou un problème) politique En ces temps de "guerre économique" et de "guerre de l'information", prérogatives de l'armée et des services de renseignement, les gouvernements n'aiment pas expliquer à leurs citoyens comment se protéger, mais sensibilisent les entreprises à la sécurité informatique. En France, internetsanscrainte.fr, site grand public, est à destination des... 7-12 ans, et vise plus à les protéger des "dangers" du Net qu'à leur apprendre à en maîtriser les outils, pour mieux en embrasser les possibilités. A contrario, et aux USA, la NSA a quant à elle un site ludique destiné à initier les enfants à la cryptographie... Les hackers y ont droit de cité, militaires et "services" n'hésitent pas à en recruter, et la surveillance des internautes, notamment par la NSA, y fait scandale. En France, le premier "club" de hackers avait été créé par... la DST.
7. En attendant... . vous pouvez téléphoner à la DCRI... pour qui la non-utilisation d'un téléphone portable fait de vous un suspect . vous pouvez aussi faire confiance aux ministères de l'Intérieur et de la Culture, qui n'ont de cesse d'inciter les internautes à apprendre à se protéger sur le Net A ce jour, seuls les défenseurs des droits de l'homme expliquent comment se protéger. REF : http://fr.security.ngoinabox.org/ Demain ? Google, Facebook et autres "services sociaux", intermédiaires privés qui, sauf à ce que l'on se défie, aussi, de leurs pouvoirs de surveillance, n'auront d'autre choix que de nous aider à protéger nos identités.
8. Des questions ? http://bugbrother.blog.lemonde.fr http://internetactu.net http://bigbrotherawards.eu.org http://twitter.com/manhack