Explications et photos d’un micro avec carte SIM et alimentation ajoutés dans une photocopieuse. À Paris.
Probablement des policiers venus l’installer sur place, un bricolage ingénieux visant à mettre sur écoute une assoc. anarchiste
Les ministères français interdisent le recours aux clouds américains car les données peuvent être captées par le gouvernement US.
Le cloud oui, le cloud Microsoft, non.
Lien direct vers des centaines de plateforms avec la page de désinscription
Belle victoire de l’ADP pour confirmer le fait que les popups de consentement sous leur forme actuelle sont illégales.
Liste sourcée de techniques sournoises utilisées par des logiciels : contourner les permissions Android, installer un malware qui détourne les credentials, désactivation après une certaine date, jeux qui créent une addiction pour forcer à revenir sans cesse, etc.
Appli Android montrant les propositions des candidats à l’élection présidentielle française de 2022 et leur montrant leur candidat le plus proche selon leurs réponses. L’application viole la GDPR (récolte et vend potentiellement les données, même s’ils prétendent que non), les données sont stockées sur AWS (Amazon) et un chercheur en sécurité a même trouvé une faille de sécurité (token d’identification en clair à la base de données avec les propositions soumises au vote, les permissions pour lire et écrire étaient les mêmes). Et explications foireuses à gogo (c’est pas notre faute, c’est le framework – qu’on a choisi d’utiliser – qui envoie des données aux GAFAM).
Certes, ça date de 2016 et Blackberry n’existe plus depuis 2022.
Mais ça illustre comment des entreprises sont capables de mentir effrontément à leurs clients en promettant une messagerie sécurisée tout en partageant les clés de déchiffrement avec la police. Ils auraient également 15 employés à temps plein dont le job était de parcourir tous les messages à la recherche de contenu illicite.
Bel article didactique montrant l’ampleur des data leaks et extorsions de données.
Comment les GAFAM qui centralisent tout y sont pour beaucoup.
Beaucoup d’entreprises mentent pour rassurer leur clientèle (« il n’y a pas eu de piratage »).
Explication de la légalité des bandeux de cookies et des cookie walls (tu acceptes les cookies, ou tu paies, ou sinon tu dégages).
Avec surtout les références des textes légaux en France sur l’accessibilité des sites Web.
Bel article de synthèse résumant les principaux domaines où les GAFAM sont nuisibles.
Pouvoir financier, étouffe la concurrence, captation de l’attention, collecte de données au bénéfice d’autres acteurs, bulles de filtres, etc.
Beau résumé de tous les mensonges de Zoom.
Ils s’en tirent à bon compte, l’accord financier étant minime par rapport à leurs profits et le gain de notoriété obtenu depuis 2020 (p.m. 660 millions USD de profits en 2020 et ils ne paient pas d’impôts).
[YouTube] Interview de 24 minutes où Daniel Solove explique la collecte de données à l’insu des internautes.
Parallèle avec le livre ''Le procès'' de Kafka et les décisions arbitraires et opaques.
Clarifie : contre le terrorisme la question n’est pas de savoir si gouv. doit surveiller mais si ça doit se faire démocratiquement ou pas.
Ensemble de conseils, plutôt vers les enfants/ados, pour éviter de tomber victime d’un prédateur en ligne (sextorsion, agression).
Ils ont beaucoup d’autres articles didactiques. Bonne ressource à garder au cas où.
Bel exemple de risque de collecter des données.
Les Talibans d’Afghanistan ont apparemment mis la main sur un DB biométrique de la population réalisée par les Américains.
Illustration de la NSA qui intercepte la commande de routers destinés à une organisation, et qui y installe un module espion.
Mais bon, puisqu’on vous dit que c’est nous qui sommes paranos…
Encore une démonstration que Zoom n’est pas fiable et a vendu des données sur ses utilisateurs sans leur consentement.
Ils s’en sortent avec une amende extrêmement faible pour éviter un procès.
Encore un bel article très didactique sur la collecte de données personnelles. Contre le « rien à cacher ».
Exemple des banques, assurances, démarcheurs, etc. qui les utiliseront.
Exemple de courriel de demande d’un client à une entreprise de lui fournir la liste des données personnelles le concernant + de certifier que l’usage des données est conforme.
Petite animation amusante expliquant l’emprise de Google sur le web (trackers, rétention indéfinie de données)
Ça finit par une recommandation d’utiliser DuckDuckGo
Liste de fuites de données : poor security, hacking, inside job, etc.
Elles sont classées par année, entreprise ou nombre de comptes impactés.