Tout ou presque sur les logiciels libres, linux, protection de la vie privée... et aussi Humeur!

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - Actualité

Fil des billets - Fil des commentaires

mercredi 1 mars 2017

France Culture et notre vie privée numérique

France Culture et notre vie privée numérique

Ce n'est pas mon habitude de faire de la promo, mais France Culture que j'écoute régulièrement (là, ça fait intello, j'aime ça) a fait une série de chroniques, trop brèves à mon goût.
Je vous mets quelques exemples (liens) à lire ou à écouter.

jeudi 21 juillet 2016

Arnaque sur smartphones et à qui profite les pétitions en ligne

News et paranoDeux alertes, elles ne viennent pas de moi, mais j'en fais le relais ! Deux alertes, suivez les liens pour en être informé !

Arnaque sur smartphones
Vous, vos enfants, vos amis avez un smartphone, soudain, vous avez un message d'alerte plus ou moins similaire à l'image ci-dessous… Si vous êtes parano comme moi, vous allez réinitialiser votre téléphone et repartir de "zéro". Si vous cliquez, vous vous retrouverez avec une facture téléphonique qui risque de dépasser l'entendement.

Pour bien comprendre, lire l'article que je souhaite relayer pour son importance (j'ai aussi pompé son image, mais il me pardonnera, j'espère).

Il s'agit d'androïde, mais on peut imaginer sur d'autres systèmes :
Sécurité des mobiles : anatomie d'une arnaque sur Android
Article très bien décrit par Philippe Macia.

arnaque_sous_android_12.jpg

À qui profitent les pétitions en ligne ?
J'ai toujours été dubitatif vis-à-vis les pétitions en ligne… Que valent les valeurs apportées à de telles signatures, certains signent parce qu'ils ont vu leurs amis des réseaux sociaux la signer, ils ont lu en diagonale, le titre plaît… Mais où est le véritable acte militant ? La pétition papier nécessite un engagement, enclenche le débat, le contact… À mon avis, 10 signatures papiers valent plus que 100 en ligne… Mais au-delà, que deviennent nos données ? Lors des pétitions en ligne, il faut mettre notre mail, nos noms et prénoms, voire notre adresse. Nos données ont une valeur… Lisez l'article :
Ce que valent nos adresses quand nous signons une pétition

Articles à lire sur des sujets Similaires

samedi 21 mai 2016

Purism crée une tablette avec Linux mis au point pour la confidentialité

purism-02.png

"La confidentialité n'agit pas sur ce que tu essaies de cacher, elle agit sur ce que tu as besoin de protéger". Ainsi commence la vidéo promotionnelle de la dernière invention de Purism (Librem), une tablette créée pour protéger notre vie informatique, et éliminer le contrôle des corporations. Elle est déjà proposée à travers une page de crowdfunding.

Lien vers la vidéo.

Mais ce n'est pas tout ! Il faut lire la suite...

Lire la suite...

Articles à lire sur des sujets Similaires

    vendredi 26 février 2016

    Vie privée - mot de passe - justice (suite)

    Doit-on donner notre mot de passePrivés de vie privée ?

    Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

    De quoi est-il accusé ?

    « refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

    Lire la suite de ce billet sur le site de PixelLibre.net "Privés de vie privée ?"

    Cet article lie à l'actualité de ce que j'écrivais dans mon billet "Vie privée - mot de passe - justice" en mai 2015. Cet article fait référence à "Art. 434-15-2 du Code pénal", je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

    Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment... Mais déjà l'intitulé porte à débat "le droit de ne pas participer à sa propre incrimination", ce qui sous-entend dans les termes, que si l'on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à "ne pas participer à sa propre incrimination", mais si en plus, on est innocent?... Le fait d'exercer ce droit, signifierait-il que nous sommes incriminables?
    Il y a matière à débattre.

    Articles à lire sur des sujets Similaires

    mardi 26 janvier 2016

    Mais c'est quoi un logicile libre?

    C'est quoi un logiciel libre

    Vous voulez tout savoir, ou presque sur ce qu'est le logiciel libre, l'open source, la différence entre le logiciel libre et le logiciel propriétaire...

    Pourquoi mieux vaut-il utiliser du logiciel libre, plutôt que des logiciels propriétaires?...

    Sima78 vous invite à sa présentation (j'aime bien parler de moi à la troisième personne, ça donne un certain prestige, que je n'ai pas :)) le samedi 6 février 2015 à 14h dans l'école Victor Hugo de Fontenay le Fleury (78).

    Pour en savoir plus suivez le lien ci-dessous :Pour en savoir plus suivez le lien ci-dessous:

    Cinq bonnes raisons de privilégier les logiciels libres

    Articles à lire sur des sujets Similaires

    lundi 16 novembre 2015

    La motion du 29 octobre 2015 du Parlement Européen soutient le Logiciel Libre

    Merci JLD pour l'info:

    Entre autres, j'ai retenu ça :

    • invite les États membres de l'Union à abandonner toute poursuite en cours contre Edward Snowden, à lui offrir une protection et à empêcher en conséquence son extradition ou sa restitution par une tierce partie, en signe de reconnaissance de son statut de lanceur d'alerte et de défenseur international des droits de l'homme;
    • s'inquiète de certaines lois qui, adoptées récemment dans certains États membres, étendent les capacités de surveillance des services de renseignements, notamment, en France, de la nouvelle loi adoptée par l'Assemblée nationale le 24 juin 2015, dont plusieurs dispositions soulèvent, selon la Commission, d'importants problèmes juridiques, au Royaume-Uni, de l'adoption du Data Retention and Investigatory Powers Act (loi sur la conservation des données et les pouvoirs d'enquête) de 2014 et de la décision de justice ultérieure selon laquelle certains articles étaient contraires à la loi et ont dû être écartés et, aux Pays-Bas, des propositions de nouvelle législation visant à actualiser la loi de 2002 sur le renseignement et la sécurité; réitère son appel à tous les États membres de veiller à ce que leurs cadres législatifs et mécanismes de surveillance régissant les activités des agences de enseignement actuels et futurs soient conformes aux normes de la convention européenne des droits de l'homme et à tous les actes législatifs pertinents de l'Union;
    • appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrôlables et vérifiables dans toutes les institutions de l'Union, à l'introduction d'un critère de sélection "open-source" obligatoire dans toutes les procédures de passation de marchés dans le domaine des TIC à l'avenir, et à la mise à disposition rapide d'outils de cryptage;

    Sources de l'info:
    Linux.org
    CIO
    Textes adoptés - édition provisoire

    jeudi 12 novembre 2015

    Participation à Be the Future of Sound

    participer be the future of sound 2015Avant tout, merci à Hélène S. pour ce mail que je partage sur ce blog.

    Etudiant, chercheur, entrepreneur ou autre passionné de son, vous avez un projet innovant dans le domaine du son, ou vous souhaitez partager vos compétences en intégrant une équipe projet ? 

    Osez participer à l’événement "Be the Future of Sound", concours organisé par la SATT Lutech pour booster l’innovation, avec 70 000 € à la clé pour développer votre projet !

    Inscrivez-vous dès maintenant

    A ce jour, 26 projets pour l’événement Be the Future of Sound ont été déposés.

    Si vous souhaitez partager vos compétences en intégrant une de ces équipes projets, venez écouter les porteurs de projets et les professionnels du secteur et choisissez votre projet préféré parmi ceux présentés le 19 novembre 2015.

    Inscriptions avant le 15 novembre 2015.

    Les projets proposés sont visibles sur le site.

    Articles à lire sur des sujets Similaires

    mardi 10 novembre 2015

    Richard Stallman à Choisy-le-Roi - 14-11-2015

    Richard Stallmanconférence "Pour une société numérique libre" donnée par Richard Stallman ce Samedi à 17h à la médiathèque de Choisy-le-Roi (94) (20 mn depuis Bibliothèque Nationale de France sur la ligne C)
    Vous trouverez les détails sur le site :

    Conférence de Richard Stallman "Pour une société numérique libre"

    Articles à lire sur des sujets Similaires

    Aux antipodes des logiciels dits « propriétaires », les « libristes »

    reporterreAux antipodes des logiciels dits « propriétaires », les « libristes » défendent des ressources informatiques développées collectivement et utilisables par tous.

    Continuez la lecture : Internet, le royaume où les biens communs prospèrent

    Articles à lire sur des sujets Similaires

    dimanche 1 novembre 2015

    Ma première participation à un "Café vie privée"

    première participation à café vie privée - sima78C'était le 17 octobre 2015 à Versailles.

    Zenzla m'avait parlé de ce "café vie privée", il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j'y suis allé en tant que participant et non en tant qu'intervenant. J'en avais entendu parler par le biais du blog de Gemna il y a déjà plus d'un an, mais par paresse, je n'y étais jamais allé.

    Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m'attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

    *Je préfère user du terme "utilisateur lambda", plutôt que "débutant". En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers "débutant", "intermédiaire", "avancé", "expert", etc... Utilisateur lambda n'est pas péjoratif et signifie qu'il s'agit d'une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

    Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres...).

    Lire la suite...

    Articles à lire sur des sujets Similaires

    lundi 6 juillet 2015

    Utilisation d'ODF dans l'administration, est-ce possible?

    odf - Open document FormatPartant d'un article publié sur le site Silicon :

    ODF face à OpenXML : l’Elysée se saisit du dossier
    par Reynald Fléchaux, 2 juillet 2015, 8:31

    ODF comme seul format bureautique dans l’administration ? Défendue par la DSI de l’Etat, cette position suscite l’ire de Microsoft et de l’Afdel. L’Elysée met son nez dans ce dossier masquant les luttes d’influence entre le premier éditeur mondial et l’Open Source au sein de l’administration.
    Lire la suite de l'article !

    Mon avis :
    Utilisation d'ODF dans l'administration, est-ce possible ?
    Sincèrement, lorsque je constate toutes les décisions prisent ces dernières années (ADOPI, DRM, loi sur renseignement, etc.), je ne suis pas optimiste ! Certains mettent en doute les compétences des conseillers informatiques face aux décisions prises contraires au bon sens. Personnellement, je ne mets pas en doute les compétences, mais la capacité des décisionnaires à faire les bons choix face aux lobbyings, face à l'envi de tout contrôler et tout surveiller, face à la paranoïa...

    Oui, je ne suis pas optimiste ! J'espère que l'avenir me donnera tord !

    Articles à lire sur des sujets Similaires

    dimanche 31 mai 2015

    News - Mes liens - semaine 22

    news, iens hebdomadaireOn perçois le manque de temps, pour ce billet je ne commente pas les billet mais vous fournis les premières lignes des articles, vous n'avez plus qu'à suivre le lien dessous chaque article.

    DÉCRYPTAGE Le texte, très controversé, est discuté à partir de mardi à la Haute assemblée. Malgré la mobilisation des opposants, la commission des lois ne l’a amendé qu’à la marge. Mais le débat est amené à rebondir...
    Loi renseignement : ce qui peut bouger au Sénat

    Où se cachent donc les IMSI-catchers français et comment sont-ils utilisés ? Ces appareils sophistiqués destinés notamment à intercepter les appels entre téléphones mobiles pourront être utilisés par les services secrets lorsque la loi sur le renseignement...
    [LeMonde] Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale

    La semaine dernière, le TGI de Paris a jugé qu'une photographie de Jimi Hendrix prise par le photographe anglais Gered Mankowitz n'était pas protégée par les droits d'auteur, faute pour l'auteur de prouver son originalité. Un avis "idéologique" contre le droit d'auteur, selon certains. Un appel à une réforme, peut-être....
    Une rébellion de juges français contre le droit d'auteur ?

    Souvenez-vous, en novembre 2013, Gimp envoyait bouler Sourceforge suite aux dérives prublicitaires croissantes de ce dernier. Les fichiers d'installations pour la plate-forme Windows ont été déplacés sur le propre serveur de Gimp : download.gimp.org...
    Sourceforge de pire en pire: usurpation d'identité du projet GIMP

    Il y a plusieurs manières d’envisager des événements qui n’ont aucuns rapports directs visibles entre eux mais se concentrent sur des sujets similaires, ou tout du moins parallèles. La première est de traiter chacun d’entre eux séparément et de faire les constats qui s’imposent...
    Affaire Bluetouff, Loi renseignement, Snowden, Wikileaks : the big picture

    Le logiciel de téléchargement illégal est la bête noire de Hollywood. Mais son fonctionnement demeure secret et ses auteurs restent très discrets. Fonctionnement, projets... Un développeur français parle de l'intérieur. Interview...
    "En rentrant du boulot, certains allument la télé. Moi je développe PopCorn Time"

    vendredi 29 mai 2015

    Les péripéties de mon ancien blog

    péripéties de mon ancien blog Sima78

    Suite aux quelques mails reçus me demandant : "Mais pourquoi tu as arrêté ton ancien blog, pourquoi tu ne l'as pas simplement déplacé, qu'est-ce qui t'es arrivé… etc." je vais vous expliquer.

    Faites ce que je dis, pas ce que je fais !

    Le contexte.
    Je faisais régulièrement des sauvegardes (bases de données et site), pour cela, j’utilisais gftp dont j'avais une nouvelle version depuis avril 2014, régulièrement mis à jour. Ceci dit, cette version de gftp n'a jamais vraiment bien marché chez moi, il arrivait qu'elle se fige, voir quitter sans prévenir, cela ajouté à la déconnexion régulière du ftp de chez free (avec reconnexion au bout de 30 secondes… La sauvegarde du site était toujours problématique.

    Lire la suite...

    Articles à lire sur des sujets Similaires

    mardi 26 mai 2015

    Prochainement sortie du livre du Blogueur condamné

    couv_1000coups-fouet.png 1 000 coups de fouet parce que j'ai osé parler librement

    C'est le titre du livre de  Raif Badawi, jeune blogueur saoudien est arrêté en 2012 et condamné à 10 ans de prison et 1 000 coups de fouet, parce qu’il a osé écrire que musulmans, chrétiens, juifs et athées sont tous égaux.

    Parution : 04 juin 2015 aux éditions Kero

    Disponible au format papier
    64 pages
    Format : 120*180
    3.00€
    ISBN : 978-2-36658-158-4

    Disponible au format numérique
    0.00€
    ISBN : 978-2-36658-159-1

    Source :
    Editions Kero

    Articles à lire sur des sujets Similaires

    dimanche 24 mai 2015

    News - Mes liens - semaine 21

    news, iens hebdomadaireRien à cacher ? OK : un collectif enregistre des Américains en secret et rediffuse les enregistrement sur leur site.
    Une façon de sensibiliser sur ce qu'est la surveillance de masse.
    Rien à cacher ? OK
    We are always listening

    Snowden dénonce à son tour la loi sur le renseignement:
    «Nous savons que dans l'attaque Charlie Hebdo, celle au Canada et celle en Australie, les individus (parlant des terroristes) étaient connus du gouvernement avant les attaques. Que cela ait eu lieu n'est pas du fait d'un manque de surveillance, mais d'un excès de surveillance et nous ne comprenions pas ce que nous avions". (ma traduction approximative d'un extrait).
    Snowden dénonce à son tour la loi sur le renseignement sur The Guardian (en anglais)

    Le blogueur Bluetouff condamné en cassation pour avoir téléchargé des documents en libre accès via Google sans avoir utiliser la moindre méthode de piratage.
    Reflets.info - Notre pourvoi en cassation est rejeté

    Les inventions qui ont fait du mal à Internet
    Je pense que vous trouverez le moyen d’allonger encore un peu cette liste mais voici 7 inventions (et leurs inventeurs) qui ont bien pourri le net... (sic)
    Korben.info - Les inventions qui ont fait du mal à Internet

    mercredi 20 mai 2015

    De nouveaux documents nous montrent ce que la NSA peut déchiffrer

    nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

    Le journal allemand "Der Spiegel" a publié de nouveaux documents qui montrent les efforts intenses qu'a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
    Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

    De la vulnérabilité de ces deux derniers (SSL et TLS) s'ensuit que la NSA serait en mesure d'intercepter les trafics "sécurisés" HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions "percées" par jour étaient prévues dans un rapport classé fin 2012).
    Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

    Lire la suite...

    Articles à lire sur des sujets Similaires

    dimanche 17 mai 2015

    News - Mes liens - semaine 20

    news, iens hebdomadaireCette semaine, une nouvelle technologie (CHIP), une polémique concernant la diffusion de musiques libres de droits sur les lieux publics, le retour de Dogmazic et deux articles liés, d'une façon ou d'une autre, à la vie privée, les risques du vote électronique (Belgique), Le parcours d'une journaliste pour connaître les renseignements que détient la police, DGSE, etc... Et deux liens de dernière minute.

    Mes liens
    C.H.I.P. - Open Source et basé sur Debian, il ne mesure que 40mmX60mm et à l'épaisseur d'une clé usb.
    Processeur de 1GHz, 512 MB de ram, 4GB de stockage
    Ouvre de nombreuses possibilités et beaucoup d'options possibles (batterie, boîtier, etc.).
    - CHIP micro ordinateur à partir de 9$

    Dogmazic - la musique libre est de retour
    Dogmazic est un site qui permet l'écoute, la diffusion et le téléchargement de musique sous licence de libre diffusion et est géré par l'association française Musique Libre.
    - L'article sur linuxfr.org
    - DogMazic

    Sonorisation des lieux : A lors qu'on apprécie le retour Dogmazic, voilà qu'on lit que les musiques libres serait, ou devrait-être soumises à rémunération équitable ? Un lien qui devrait interpeler et faire réagir
    - Sonorisation des lieux : les musiques libres soumises à rémunération équitable ?

    [Belgique] Le vote électronique, les risques, pour le respect de la vie privée, la démocratie, etc.
    Article très bien écrit et très clair, assez technique et simple «Le vote papier, finalement, c’est quand même pas si mal.»
    - Comment ne pas construire un système de vote électronique

    Grammalecte a besoin de vous! Un correcteur grammatical libre de qualité, bien intégré à vos outils sous GNU/Linux... Il n'attend plus que vos contributions.
    - Grammalecte

    Sommes-nous fiché par la police, DGSE ou autres
    Obtenir des renseignements... pas si simple...
    Le parcours d'une journaliste pour obtenir les renseignements la concernant.
    - Fichée par les services de renseignement ? Encore du suspense

    Si on a le temps, on peut lire ces deux derniers liens de dernière minute...

    On savait la police nationale espagnole en pointe sur les questions numériques. Depuis mars 2009, elle est dotée d’un compte Twitter très suivi (1,58 million de followers à ce jour, beaucoup plus que le compte du FBI)...
    La police espagnole propose un contrat familial sur le numérique

    Alex Hern, journaliste au Guardian, reçoit accidentellement le courrier des autres depuis 5 ans...
    Voilà cinq ans qu’il reçoit (malgré lui) les e-mails des autres

    vendredi 15 mai 2015

    Smartphone et vie privee.

    Do not Track SmartphoneDo Not Track - Smartphone et vie privée.

    Vidéo ludique et pédagogique. Voir plus bas

    A quel point sommes-nous pistés? Cela peut aller au-delà de l'imagination!
    J'ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
    Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
    J'active l'un des services qu'en cas de besoin et, que le temps nécessaire à ce besoin (j'ai besoin d'aller sur internet et je sais qu'il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j'active la connexion de données, je suis perdu dans une ville, besoin de mon gps...).

    Le fait d'activer qu'occasionnellement ces services économisent ma batterie et limite le pistage... Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu'une géolocalisation.

    Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

    Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d'enjeux dont vous n'avez pas conscience.
    Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

    Regardez cet épisode!

    A lire aussi:
    Plein de renseignements en suivant les tags "téléphonie" du blog Zenzla"
    Do Not track vu par rue89
    Do not Track par Wikipédia

    Articles à lire sur des sujets Similaires

    mardi 12 mai 2015

    Vie privée - mot de passe - justice

    Doit-on donner notre mot de passeDoit-on donner notre mot de passe?


    Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d'identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur "TrueType" "VeraCrypt", des fichiers chiffrés sous "GnuPG", etc.


    A ceux qui disent... (je l'ai trop souvent entendu):

    • "Pourquoi tout ça? Je n'ai rien à cacher!". Donnez votre disque dur à quelqu'un de mal intentionné, il vous démontrera l'inverse!
    • "Je n'ai rien à cacher, donc rien à me reprocher!" Or l'un n'a rien à voir avec l'autre. Vous ne souhaitez pas divulguer, les photos de famille en maillot de bain sur la plage, le premier bain de votre enfant, des copies de vos courriers avec votre dulcinée, des papiers bancaires, etc. sans avoir pour autant quoi que se soit à vous reprocher!

    Et si c'est la police qui vous demande de donner votre mot de passe, qu'en est-il?

    "Je ne suis ni juriste ni avocat, donc pas compétant pour vous conseiller. Je donne juste des pistes, mais aussi pose une interrogation."

    Le code pénal dit que vous devez le donner : Article 434-15-2
    Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
    Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende

    Droit au silence :
    En lisant un article sur le site Rue89 je découvre que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination.

    Le code pénal pose tout de même un problème…

    Par exemple, j'ai un disque dur qui me sert qu'à faire des tests de tous genres, un billet sur mon blog sur comment récupérer des fichiers involontairement effacés (finalement, j'avais un souci de docking j'ai fait ce billet en utilisant une carte SD "Récupérer des images effacées sur carte SD"), tester des distributions…. Il y a quelques mois, j'envisageais de faire un billet sur crypsetup en testant différents cyphers (j'ai abandonné l'idée du billet après en avoir lu d'autres très bien faits) ceci dit, mon disque dur reste dans l'état, chiffré, jusqu'au jour où j'en aurai un autre usage… Si on me demandait le mot de passe aujourd'hui, je serais bien embêté, je ne me souviens ni du dernier cypher utilisé ni du mot de passe… Et d'ailleurs, je m'en fiche complètement. Mais comment prouver sa bonne foi ?

    Articles à lire sur des sujets Similaires

    dimanche 10 mai 2015

    News - mes liens - semaine 19

    news, iens hebdomadaireJ'ai décidé de créer une catégorie hebdomadaire "News - mes liens". Dans mon ancien blog, j'avais essayé de tenir une rubrique hebdomadaire que je n'avais pas réussi à la maintenir… Je vais essayer de faire mieux ici, à suivre…

    Cette semaine tourne court, car spéciale, puisque je redémarre ce blog et que je passe beaucoup de temps à récrire mes anciens billets, et passe donc moins de temps sur le web.

    Les liens
    L'actualité de cette semaine tourne beaucoup autour de la loi "projet de loi relatif au renseignement", en effet, qui aurait pu croire qu'ici, au pays qui se dit "le pays des droits de l'homme" une telle loi puisse être votée?
    - Sous surveillance
    - L'Assemblée nationale vote la surveillance de masse des citoyens français!
    - Opération (R)enseignement
    - Renseignement : la France post- « Charlie » comparée aux Etats-Unis après le 11 Septembre
    - Loi Renseignement : "Les agents ont un blanc-seing pour s’introduire dans nos vies"

    Ceux qui ont voté pour, contre et ceux qui sont allés pisser, se sont abstenus.
    - Scrutin de l'assemblée Nationale

    J'avais déjà donné mon avis sur les DRM sur mon ancien blog, cet excellent article et la vidéo qui l'accompagne mérite l'intérêt de chacun.
    - Un livre électronique verrouillé par un DRM ne peut être comparé à un livre imprimé (vidéo)

    Scandale ! Un blogueur condamné pour avoir parlé des failles des faiblesses des sécurités WIFI, partager un script Python pour retrouver le plain text d'un hash MD et montrer l'usage de Teensy…
    Quand j'aurai fini de récrire mes anciens articles… Serais-je condamnable, sans compter sur ceux à venir ?…
    - krachin un blogueur condamne pour avoir traite de securite informatique

    - Son blog qu'il a dû fermer... et ses explications.