Exemple de violation flagrante du RGPD par le site français Le Bon Coin.
On détaille les requêtes vers des sites tiers.
Même quand on refuse tout, il continue de balancer plein de données personnelles vers des partenaires. C’est à gerber.
Un peu technique mais ça peut aider à comprendre pour les autres, surtout quand ils verront le nom des sociétés (des trucs russes, etc.)
Pour élucider des enquêtes, la police US demandait déjà le geofencing (tous les smartphones vus dans un périmètre).
À présent, ils demandent tous ceux qui ont cherché une adresse dans Google Maps ou certains mots-clés dans Google Search.
Caméras ADT : un employé repérait des jolies femmes et ajoutait un canal pour les espionner.
Bonne leçon pour ceux qui n’ont rien à cacher + ceux qui s’en foutent de l’éthique et qui veulent juste que l’appareil fonctionne, point. Voilà ce que ça donne.
Au passage, ADT a proposé de dédommager les clients plutôt que de risquer des plaintes.
Coup de gueule d’un homme en fauteuil roulant contre les autos mal garées, les obstacles sur les trottoirs, les déjections de chiens, etc.
Bon pour montrer les visuels avec l’ampleur des données collectées pour certaines apps (FB Messenger est le pire).
Pas bon par contre pour certaines conclusions : affirme que les applis météo sont les moins intrusives (certes mais attention à d’autres risques) et la liste des alternatives est bof (ça reste du propriétaire).
Argumentaire pour la généralisation du télétravail.
Meilleur pour le moral, pour la productivité + gain de temps et d’argent.
Excellent tutoriel expliquant la sécurité des mots de passe.
Et comment créer une DB avec des mots de passe et un sel.
Explication du système de vote électronique en Estonie (chiffrement, possibilité de changer son vote, etc.)
À montrer aux gens pour qui le nombre de vues ou le nombre de téléchargements est un indicateur de qualité.
Explications simples comment en Chine on aligne des centaines de téléphones avec des gens qui téléchargent en boucle.
Exemple pour montrer que les trottinettes peuvent être dangereuses pour les piétons
Collection de dark patterns montrant toutes les fourberies utilisées pour contourner le consentement ou pousser à des achats non voulus.
Son produit par la bouche en fonction de l’endroit où on oriente la lange et les lèvres, plus ou moins nasal, etc.
On peut jouer en continu avec les paramètres
Site de vulgarisation avec des liens vers des articles expliquant qu’on a tous qqch à cacher
[YouTube] Démonstration d’un vol d’identité via l’obtention de photos Facebook + mail de phishing pour avoir les codes bancaires.
On reconstitue le visage d’un homme et on commande des trucs à son nom
En NL sous-titres FR
Mode d’emploi des plateformes pour acquérir des bitcoins.
Critères de comparaison pour choisir un VPN fiable + quelques exemples de providers
Liste de radios
Dans le style Sky My Teacher, une suite d’expressions courtes traduites littéralement
FAQ du gouvernement belge, très complète
10 exemples réels avec d’énormes fuites de données : vol de données, vente de données personnelles, DDoS, malwares, etc.