PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Horus | Connexion

vendredi 3 avril 2015 à 18:42
CAFAI Liens en Vrac 03/04/2015
« En fouillant un peu dans les IP du gouvernement, on est tombés sur un site vraiment étrange, et surtout très mal protégé comme ils savent les faire... Login : admin. Mdp : g0uv3rnement (sic). Tu en penses quoi ? Ça vaut le coup d’en parler ? »

(ou sinon taper n'importe quoi)

http://horus.dnri.fr/console/
http://rue89.nouvelobs.com/2015/04/03/loi-renseignement-aussi-scanne-trafic-faux-258499
(Permalink)

some links − chabotsi 04/04/2015
un avant goût de la surveillance de masse ?

(tous les login/password fonctionnent)
(Permalink)

Bookmark Bronco 04/04/2015
Ce ne serait pas simplement un appel à la vigilance n'ayant rien à voir avec le gouvernement ?!
Quand on clique sur une des lignes du tableau, on obtient le message suivant:
"
LE PARLEMENT S'APPRÊTE À VOTER LE 14 AVRIL UNE LOI TRÈS DANGEREUSE EN MATIÈRE DE SURVEILLANCE
MOBILISONS-NOUS POUR GARDER LE CONTRÔLE SUR NOS LIBERTÉS INDIVIDUELLES
1
J'interpelle Manuel Valls et Bernard Cazeneuve

Avec un Tweet

2
Je partage ce site

 

3
J'interpelle mes parlementaires

Par Téléphone



Made by N.O.U.S
POURQUOI CETTE LOI EST-ELLE DANGEREUSE ?
1 — La surveillance automatisée massive du trafic internet en temps réel

2 — Un contrôle assuré par une Commission consultative aux pouvoirs limités

3 — Un recours citoyen inapplicable

4 — La légalisation des pratiques illégales des services de renseignement

"
(Permalink)

Projet de Loi Renseignement

vendredi 3 avril 2015 à 18:40
CAFAI Liens en Vrac 03/04/2015
Non, OWNI ne revient pas

01 avril 2015. Il est des poissons d’avril qu’on aurait aimé ne jamais avoir à faire. Non, OWNI ne revient pas. Celles et ceux qui le constituaient, en revanche, sont bel et bien là. Et si certains d’entre eux ont décidé de se réunir à nouveau, c’est pour alerter sur les risques que fait peser un nouveau projet de loi sur nos libertés.

Le projet de loi renseignement, c’est son nom, est discuté ce jour en commission des lois à l’Assemblée nationale. Il a pour objectif de renforcer les services de renseignement français dans toutes leurs missions, encore plus pour la lutte contre le terrorisme. Difficile d’informer sereinement après l’horreur des tueries de janvier, que personne ne souhaite évidemment voir se reproduire. Le gouvernement veut agir. Mais faut-il aller aussi loin ?

Les articles de cette « une » éphémère sont éclairants : ce projet de loi est au coeur d’un véritable choix de civilisation. On nous rabâche que la France a toujours essayé de trouver le bon équilibre entre sécurité et liberté. Nous venons d’Internet, et c’est bien l’attaque frontale sur le réseau et sur nos libertés que nous dénonçons. Car au-delà de toutes les subtilités techniques de ce projet de loi, au-delà del’assurance du gouvernement d’un contrôle renforcé des services de renseignement, les faits s’accumulent. Alertes répétées des associations de défense des libertés sur Internet, installation d’une « boîte noire » au coeur du réseau pour « détecter, par un traitement automatique, une succession suspecte de données de connexion », audition programmée au coeur de la représentation républicaine d’une entreprise américaine pour le moins sulfureuse : tout indique que nous sommes face à une extension du domaine de la lutte, qui part du terrorisme pour in fine attenter à la liberté de tous.

Pas besoin d’être fan de science fiction pour saisir ce que le fait d’installer sur le réseau des opérateurs français un appareil qui fonctionnerait selon des formules mathématiques visant à prédire les comportements potentiellement dangereux a d’effrayant. D’autant que personne n’aura de visibilité sur les informations recueillies par les services de renseignement. Ni sur l’étendue réelle de la surveillance. En matière d’Internet, ce n’est pas en élargissant le filet que l’on attrape les plus gros poissons.

Le confort quotidien que nous donne le réseau ne doit pas obérer la vigilance nécessaire à la préservation de notre vie privée, de notre liberté, et des principes qui fondent l’Etat de droit auxquels, contrairement à ce que l’on voudrait nous faire croire, Internet n’échappe pas. « Au moins, dans un système totalitaire, on sait à quoi on à affaire », résume la chercheuse Antoinette Rouvroy. Espérons que les parlementaires auront conscience de l’impact de ce qu’ils s’apprêtent à voter, et le courage de s’y opposer. Il n’est pas trop tard pour le leur rappeler : le vote de la loi aura lieu à la mi-avril.

OWNI, ou presque
(Permalink)

[Surveillance] Mise en service d'Horus

vendredi 3 avril 2015 à 18:34
Anadrark - Liens en bordel 03/04/2015
Au cas-où ça en fassent réfléchir quelques uns.
(Permalink)

Note : article "choisissez votre parti" de demo-fr-actualites⋅blogspot⋅fr

vendredi 3 avril 2015 à 18:28
Liens des pleutres 03/04/2015
(je rechigne à faire un lien qui puisse d'une manière ou d'une autre contribuer au pagerank et donc à la promotion de ce site)

Cet article est originellement issu de wikistrike (remember : http://sammyfisherjr.net/Shaarli/?7OEGHQ) et a environ 2 ans si on en croit archive.org. Ce site, comme wikistrike, partage visiblement l'intérêt pour le complot illuminati / 11 septembre / extraterrestes, comme en atteste le contenu d'un article du 15 avril 2013 intitulé « Livre Les illuminati, édition "j'ai lu" ».

---

Demo-fr-actualites⋅blogspot⋅fr promeut la "Démosophie" : « modèle de société qui, au lieu d'être dirigée par l'oligarchie politique issue de la République, le serait par l'élite intellectuelle du pays, sans aucune sélection par la situation sociale, donc sans partis politiques, ni élections de dirigeants. »
Eh oui car l'élite intellectuelle tout le monde sait bien qu'elle n'a aucun rapport avec la situation sociale. Et tout le monde sait que "la République" implique nécessairement oligarchie politique. Et tout le monde a envie d'être dirigé par des types qui s'autoproclament "élite" sans les élire. #LOL.
(bon ok le concept de Démosophie ne se réduit pas à cette seule proposition, m'enfin elle suffit à mettre en exergue la naïveté et la dangerosité du truc, alors combiné au discours complotiste, ça me donne pas envie)

D'ailleurs ce discours m'en rappelle un autre que j'ai croisé aujourd'hui, sur un tout autre site : un site royaliste (http://www.la-couronne.org/blog/militantisme/etre-royaliste-en-2013.html) : « La réalité historique de la France plonge ses racines très profondément dans la culture chrétienne, et la gouverner en n’en tenant pas compte est une aberration dangereusement criminelle […] choisir simplement l’homme légitime que Dieu et l’Histoire ont mis à cette place […] paraît bien plus naturel et plus légitime pour représenter, pour être la France ».
(j'étais tombé sur ce site en cherchant "comment peut-on être royaliste" − merci Lorànt Deutsch de m'inspirer ces question \o/. Du coup ma réponse est toute trouvée : en ayant l'esprit malade ;).

---

Alors, s'il est évidemment détestable de voir que nombre de politicien-ne-s ne sont pas des anges, et s'il est fort possible que les condamnations listées dans cet article soient parfaitement véridiques (j'ai juste vérifié pour 4-5 d'entre elles) :

- il ne faut pas pour autant s'en étonner : notre système est ainsi fait que dans une position de pouvoir, la tentation est grande d'en faire un abus. Et la façon dont on se hisse au pouvoir passe également par d'autres caractéristiques que la seule éthique du sujet…
- on remarquera que dans le cas des condamnations liées au PS, c'est ce type de condamnation, liées au pouvoir, qui prévaut (corruption, favoritisme, trafic d'influence, etc.). Dans le cas de l'UMP, on a en sus un peu plus de harcèlement, viol, homophobie, racisme. Et dans le cas du FN, racisme, meurtres, etc. Mais bon, comme tout ça n'est ni sourcé ni exhaustif, je ne vais pas me lancer dans les stats ou la sociologie foireuses.
- il serait quand même de bon sens d'indiquer la source pour chaque fait énoncé (mais dans la fachosphère complotiste on rechigne souvent à indiquer ses sources hélas).
- l'absence des autres partis est peut être une simple flemme mais tend à conforter l'idée selon laquelle le FN serait un équivalent du PS et de l'UMP, et selon laquelle les autres partis n'existent simplement pas…
- l'aspect "masse d'accusation pour chaque parti" a probablement pour but de susciter chez le lecteur non une lecture attentive et réfléchie des faits mais un rejet global des politiciens (d'ailleurs l'article original commence par "Un pour tous, tous pourris"), comme si le problème venait des personnes qu'il suffisait de changer.

− Yvain
(Permalink)

Riff's Links > Liens des pleutres 06/04/2015
Bien vu, Yvain...
(Permalink)

L'éditorial à charge du « New York Times » contre la loi française sur le renseignement

vendredi 3 avril 2015 à 18:16
Marquetapages Shazen 03/04/2015
(Permalink)

http://videaustral.tumblr.com/

vendredi 3 avril 2015 à 17:54
☠☣☠⚡☠ Liens en vrac de nW44b ☠☣☠⚡☠ 03/04/2015
Les vidéos des coupaings.
Owi que j'aime cette musique.
(Permalink)

BitTorrent : T411 sera bloqué en France

vendredi 3 avril 2015 à 17:04
Mitsu'liens 03/04/2015
hihihi, encore un blocage DNS qui se prépare
(Permalink)

Liens en vrac de sebsauvage 04/04/2015
T411 a 5,6 millions de membres ?  C'est énorme oO
Bon encore un blocage qui ne servira à rien, à part jouer à Whack-a-mole d'un nom de domaine à l'autre.
(Permalink)

Escales internautiques 06/04/2015
Une raison de plus pour moi de m’y intéresser. Bande de nazes.
(Permalink)

Le Sénat prie l'eurodéputée pirate Julia Reda de garder ses idées pour elle - Le Hollandais Volant

vendredi 3 avril 2015 à 16:55
Nekoblog.org :: Marque-pages > le hollandais volant 03/04/2015
J'ai lu "Le Sénat pirate l'eurodéputée Julia Reda pour garder ses idées pour eux".

Vais p't'être arrêter d'enchaîner les nuits de 3h...
(Permalink)

Process Stack Faker (cheats on "ps auwx" output)

vendredi 3 avril 2015 à 16:51
@jeekajoo shaarlinks 03/04/2015
Programme utilisé par des attaquants pour cacher un programme.
Au lieu d'utiliser un rootkit, il gruik l'affiche de `ps` en ajoutant des espaces avant la ligne du programme qu'il veut cacher. C'est fait via des appels systèmes et ça donne ça:
"""
# ps auwx
...
stas        84  0.0  0.6  2012 1232 pts/0    S    19:12   0:00 bash -rcfile .bashrc
stas       440  0.0  0.1  1204  376 tty2     S    20:09   0:00 pine -i

stas       450  0.0  0.4  2544  816 tty2     R    20:12   0:00 ps auwx
...
"""
La ligne vide correspond à la ligne du programme caché. C'est old-school.
`ps auwx --cols 1024` permet d'outrepasser ce hack.
(Permalink)

kill by grep ?

vendredi 3 avril 2015 à 16:38
Les Liens de Memiks 03/04/2015
pour killer directement un process par grep voila ce que j'utilise:

ps auxww | grep 'ce que vous cherchez' | grep -v grep | sed -e  's/ [ ]*/ /g' | cut -f 2 -d ' ' | xargs kill
(Permalink)

@jeekajoo shaarlinks > Les Liens de Memiks 03/04/2015
Je pense qu'il y a plus simple:
* killall - kill processes by name
* pgrep, pkill - look up or signal processes based on name and other attributes

$ killall vlc
$ pkill vlc
(Permalink)

Java VM Options You Should Always Use in Production – Software Engineer Sandbox

vendredi 3 avril 2015 à 16:23
@jeekajoo shaarlinks 03/04/2015
via https://www.mypersonnaldata.eu/shaarli/?0hq9eQ
(Permalink)

Liens en vrac de sebsauvage 04/04/2015
Conseils de config de la JVM pour des environnements de production (via http://www.mypersonnaldata.eu/shaarli/?0hq9eQ)
(Permalink)

JMLRT's Shaarli 05/04/2015
Une liste des options de la JVM utiles en production
Ça permet d'aller un peu plus loin que le traditionnel -Xms/-Xmx pour dimensionner la Heap.

(via https://fralef.me/links/?GPbwaw)
(Permalink)

Vers un DNS moins indiscret

vendredi 3 avril 2015 à 16:16
CAFAI Liens en Vrac 03/04/2015
L'Afnic travaille, notamment au sein du CENTR et de l'IETF, à améliorer la protection de la vie privée pour les utiisateurs du DNS. Le protocole DNS est un élément peu connu mais crucial de l'infrastructure de l'Internet. Aujourd'hui où les préoccupations sur la vie privée ont pris beaucoup d'ampleur, il est donc normal de se pencher sur la question « DNS et vie privée ». Tout utilisateur de l'Internet se sert abondamment du DNS, même s'il ne s'en rend pas compte, et même s'il ignore tout du DNS et des noms de domaine. À chaque fois que cet utilisateur envoie un message, qu'il clique sur un lien hypertexte, que son ordinateur met à jour ses logiciels, il y a une (et souvent bien plus d'une) requête DNS. Mais, autant les questions de vie privée liées au protocole du Web, HTTP, ont été longuement discutées (qu'on songe aux débats comme « faut-il une autorisation explicite de l'utilisateur pour placer des cookies ? » ou bien « l'adresse IP est-elle une donnée nominative ? »), autant celles liées au DNS ont été d'abord négligées, puis ensuite étudiées uniquement dans un petit cercle, essentiellement à l'IETF. La sortie prochaine du RFC « DNS privacy considerations » sera la première manifestation officielle de cet intérêt.
(Permalink)

Errata Security: Pin-pointing China's attack against GitHub

vendredi 3 avril 2015 à 16:13
@jeekajoo shaarlinks 03/04/2015
"""
China blocks the offending websites, but it cannot easily block the GitHub mirrors. Its choices are either to block or allow everything on GitHub. Since GitHub is key infrastructure for open-source, blocking GitHub is not really a viable option.

Therefore, China chose another option, to flood those specific GitHub URLs with traffic in order to pressure GitHub into removing those pages. This is a stupid policy decision, of course, since Americans are quite touchy on the subject and are unlikely to comply with such pressure. It's likely GitHub itself can resolve the issue, as there are a zillion ways to respond. If not, other companies (like CloudFlare) would leap to their defense.

The big question is attribution. Is this attack authorized by the Chinese government? Or is it the work of rogue hackers?
"""

"""
By looking at the IP addresses in the traceroute, we can conclusive prove that the man-in-the-middle device is located on the backbone of China Unicom, a major service provider in China.
"""
Plus de détails: http://www.netresec.com/?page=Blog&month=2015-03&post=China%27s-Man-on-the-Side-Attack-on-GitHub
Notez que c'est encore plus simple de faire une attaque MITM vu que baidu ne force pas le https.
(Permalink)

L'étude d'impact du #PJLRenseignement semble méconnaitre la réalité de l'exploitation d'un réseau d'un FAI.

vendredi 3 avril 2015 à 16:00
CAFAI Liens en Vrac 03/04/2015
Pour faire simple, l'article 2 du Projet de Loi Renseignement prévoit, au sein du Code de la sécurité intérieure, un nouvel article L.851-4 visant à imposer aux FAIs l'installation, dans leurs réseaux, de sondes (les fameuses "boites noires") équipées d'algorithmes opérés par les pouvoirs publics visant à détecter des "signaux faibles" de comportements terroristes sur la base, d'après les éléments fournis par les pouvoirs publics, des métadonnées. Le caractère lacunaire de l'étude d'impact sur une disposition de nature à affecter profondément l'exploitation des réseaux des FAIs est de nature à vicier cette dernière dans la mesure où les impacts opérationnel et budgétaire sont passés sous silence.
(Permalink)

20 nouvelles photos prises exactement au moment parfait!

vendredi 3 avril 2015 à 15:58
☠☣☠⚡☠ Liens en vrac de nW44b ☠☣☠⚡☠ 03/04/2015
J'avoue, c'est joli. Coups de bal, mais osef c'est krès chauli.
(Permalink)

Mr Urvoas, j'ai un cadeau pour vous - Korben

vendredi 3 avril 2015 à 15:55
☠☣☠⚡☠ Liens en vrac de nW44b ☠☣☠⚡☠ 03/04/2015
J'ai riz :)
(Permalink)

Loi Renseignement et chiffrement

vendredi 3 avril 2015 à 15:49
CAFAI Liens en Vrac 03/04/2015
La Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique présente sa Recommandation sur le projet de loi relatif au renseignement, et ça n’est pas tendre pour le projet de loi Renseignement
(Permalink)

CAFAI Liens en Vrac 04/04/2015
C’est une attaque en règle contre le chiffrement en France. Non seulement on fait de la surveillance de masse, mais en plus on affaiblit la crypto. On voudrait planter un couteau dans le dos du numérique en France en encourageant tous les clients à partir à l’étranger qu’on ne s’y prendrait pas autrement.
(Permalink)

Publication du recours contre le décret LPM - le Blog de FDN

vendredi 3 avril 2015 à 15:43
CAFAI Liens en Vrac 03/04/2015
Comme nous l'avions dit dans le billet annonçant le recours, nous publions ici le texte du recours.

http://www.fdn.fr/2014-1576/recours.pdf

En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les prochaines associations qui voudront se présenter devant le Conseil d'État aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a le mérite d'exister.
Délais et procédures

Ce mémoire a été reçu par le greffe du Conseil d'État le 18 février. Nous avons trois mois pour préparer un "mémoire ampliatif" dans lequel nous reprenons nos arguments, pouvons les développer davantage, et en ajouter d'autres. Nous devons impérativement envoyer ce mémoire ampliatif avant le 19 mai, pour le moment on espère l'avoir terminé plutôt début mai.

Entre temps, devrait être déposée une QPC[1]. Ce qui va rendre la procédure un peu moins lisible sur les délais (suspension, transmission, etc).

Ensuite, on devrait recevoir dans les deux mois[2] après notre mémoire ampliatif les réponses des ministères. Réponses auxquelles nous pourrons répliquer dans les mêmes délais. Les ministères pouvant eux aussi répliquer, etc. Jusqu'à ce que personne ne réponde, ou que le juge d'instruction siffle la fin de la récrée et s'estime suffisamment informé.

Tout le travail de préparation du recours a été mené par des bénévoles, et continuera d'être mené par des bénévoles. Cependant, pour la suite de la procédure nous serons représentés devant le Conseil d'État par un avocat aux Conseils[3], maître Patrice Spinosi qui a proposé de nous aider gracieusement. Son expérience nous sera d'un soutien précieux.
Comment nous aider

Alors, pour les non-juristes, qui ont déjà mal à la tête en ayant lu jusque-là, en nous soutenant. En faisant en sorte que nos associations se portent bien. En prenant grand soin des bénévoles qui font tout ce travail. En faisant que celles de nos associations qui ont besoin de financement pour vivre aient ce financement.

Pour les juristes, en nous aidant à soulever d'autres moyens de droit intéressants, à mieux argumenter tel ou tel passage, en nous signalant une jurisprudence qui a pu nous échapper. Notre groupe de travail est assez ouvert, on ne rechigne pas trop à communiquer nos brouillons aux copains pendant la préparation des documents (même si on n'a pas forcément envie de faire les réunions de travail à 50).
Moyens de droit

Le texte du recours est structuré selon un plan simple de 4 chapitres. Le premier rappelle les faits, en exposant quel acte de l'administration nous attaquons, d'où il sort. Le deuxième chapitre indique à quel titre nous avons intérêt à agir[4]. Le troisième chapitre reprend les arguments qui relèvent de la légalité externe (erreur de procédure, ou décision que l'administration ne peut pas prendre parce que seul le législateur peut en décider, etc). Enfin le dernier chapitre regroupe les arguments qui relèvent de la légalité interne (le décret est contraire à la loi ou à la constitution, ou à une directive européenne, etc).
> Légalité externe

Le premier point soulevé est que le décret est prévu en application d'un article (246-4) mais est essentiellement consacré à préciser un article (246-1) qui lui ne prévoit pas de décret. C'est embêtant parce que quand la loi dit "le décret précise X" alors le décret ne peut pas préciser Y, il faudrait que la loi dise "le décret précise X et Y". En donnant des précisions sur un article de loi qui n'a pas prévu de décret d'application, le décret est entaché d'incompétence[5].

Le deuxième point soulevé est que le décret, comme tout texte qui touche à l'économie numérique, aurait du être présenté à la Commission Européenne, et qu'il ne l'a pas été. Ça, c'est une faute de procédure assez grossière.

Le dernier point soulevé est que tout texte qui touche des PME doit être accompagné d'une étude d'impact, et que le commissaire à la simplification doit en être saisi. Ce qui n'a pas été le cas. L'idée de ce truc était qu'à chaque fois que l'administration complique les règles (ou en ajoute, ce qui revient au même) elle doit en retirer autant, pour pas que ça déborde.
> Légalité interne

Le premier point, qui est le point clef de l'ensemble du recours, est que la CJUE a annulé la directive européenne qui prévoyait la conservation des données. Et que cette directive a été annulée avec une explication de texte, en particulier parce qu'elle prévoyait la conservation des données de tout le monde, suspect ou pas, protégé par le secret[6] ou pas. Or les lois françaises sur le sujet ne respectent pas du tout la décision de la CJUE. Et le décret est pris en application de ces lois. En toute logique le Conseil d'État devrait constater que les lois sont contraires à la décision de la CJUE, donc qu'elles ne sont pas applicables en France, et que donc le décret doit être annulé puisqu'il applique une loi qui ne doit pas l'être.

Si le Conseil d'État a un doute sur le sujet, il peut demander à la CJUE de préciser sa pensée, si tel ou tel passage de la décision n'est pas assez clair. Nous, nous pouvons l'y inviter, en suggérant qu'il faudrait poser une telle question, voire en proposant une formulation de la question.

Le second moyen est que le décret prévoit des intrusions dans la vie privée qui ne sont pas prévues par la loi. Or la Cour européennes des droits de l'Homme (Cour EDH) est formelle sur ce sujet-là: une intrusion dans la vie privée, quel que soit le motif, ne peut être prévue que par une loi, pas par un décret, et doit être prévue de manière précise et prévisible. Or la loi n'est pas précise.

Le troisième moyen est que la loi prévoit la conservation des données permettant l'identification de l'auteur d'un contenu. Or le décret prévoit que soient conservées les informations sur toute personne qui se connecte à Internet. Même si cette personne n'est l'auteur d'aucun contenu. Le décret élargi donc le champ prévu par la loi. Ce qu'il n'a pas le droit de faire.

Le quatrième moyen est que la mesure est excessive, sur pas mal de choses. Trop de données, conservées trop longtemps, accessibles à trop d'administrations, pour trop de raisons différentes, avec un contrôle très faible de ce que fait l'administration, et alors qu'il existe d'autres moyen d'obtenir le même résultat (on en cite quelques uns). Ça, c'est du droit général, une mesure de restriction de liberté doit être nécessaire et proportionnée.

Le cinquième moyen est que l'article 246-4, en application duquel est pris le décret, précise bien que le décret doit préciser certaines informations (procédures de suivi), alors que le décret ne précise pas ces informations. Et donc n'est pas conforme à la loi.
(Permalink)

Comment le blocage des sites est devenu leur réponse à tout - Rue89 - L'Obs

vendredi 3 avril 2015 à 15:42
CAFAI Liens en Vrac 03/04/2015
En dix ans, le blocage des sites internet s’est imposé dans la tête de nos élus comme remède à des maux toujours plus divers : téléchargement illégal, pédopornographie, terrorisme... Jusqu’où iront-ils ?
(Permalink)

Liens en vrac de sebsauvage 03/04/2015
(Permalink)

Nekoblog.org :: Marque-pages 03/04/2015
« Je [...] confirme que le gouvernement – c’est quelque chose que la majorité a toujours défendu, y compris quand elle était dans l’opposition – n’autorisera pas le blocage de sites sans autorisation du juge. » Fleur Pellerin, 2013.

(via http://sebsauvage.net/links/?QFLEhA)
(Permalink)

GuiGui's Show - Liens 05/04/2015
Très bonne analyse, avec des stats/graphes. Rien de surprenant ceci dit : Internet, ses usages et ses disruptions se diffusent dans la société d'où hausse de la peur de perte de contrôle et résistance au changement d'où blocage/censure/filtrage est de plus en plus utilisé par nos représentants.

Via http://korben.info/news/comment-le-blocage-des-sites-est-devenu-leur-reponse-a-tout-rue89
(Permalink)

Facebook récolterait aussi des informations sur les personnes non-inscrites à son service sans leur consentement | {niKo[piK]}

vendredi 3 avril 2015 à 15:41
☠☣☠⚡☠ Liens en vrac de nW44b ☠☣☠⚡☠ 03/04/2015
Tsss, on le sait depuis longtemps, les personnes (normales) n'ayant pas de compte facebook en ont en fait un, vrtuel, dormant, chez facebook.
Du coup dès que tu t'inscris, facebook fait le lien et tu es super étonné de voir qu'il connait déjà tout tes potes.
Pour contrer ce genre de trucs, quelques plugins firefox par exemple :
* Disconnect
* Privacy Badger
* Blur
(Permalink)