PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

L’algorithme du gouvernement sera intrusif et inefficace. On vous le prouve

mercredi 15 avril 2015 à 21:35
CAFAI Liens en Vrac 15/04/2015
On a demandé à des spécialistes en informatique s’il était possible de concevoir un programme répondant aux attentes du gouvernement en matière de renseignement. Résultat : techniquement, c’est très foireux.
(Permalink)

Choses vues, sur le web et ailleurs 16/04/2015
3 méthodes pour les surveilles tous :
- les relations sociales : plus ou moins l'application de la théorie des six degrés de séparation. La NSA en est à 2...
- définir des règles : dire à la machine ce qui est considéré comme suspect
- un algorithme qui apprend : du coup, la machine apprend autant en surveillant ceux dont est sûr qu'ils sont suspects, que ceux dont est certain de l’innocence...

Et après il y a les faux positifs. Même moi qui suis une tanche en maths je peux comprendre ça :
"Supposons un algorithme d’une super-qualité qui n’a qu’une chance sur 100 de se tromper. Sur 60 millions de personnes, ça fait 600 000 personnes détectées à tort, plus les 1 000 “vrais positifs” qu’on a bien détectés. Donc l’algorithme détecte 601 000 personnes, parmi lesquelles en réalité 1 000 seulement sont de vrais terroristes. L’algorithme détecte alors les terroristes avec une probabilité de 1 000/601 000, soit 1/600, soit 0,02%... Tout ça pour ça ? "
(Permalink)

Loi renseignement : opposition de masse à la surveillance de masse !

mercredi 15 avril 2015 à 21:34
CAFAI Liens en Vrac 15/04/2015
Les débats parlementaires sur le projet de loi « relatif au renseignement » se déroulent au pas de charge à l'Assemblée nationale et dureront jusqu'au jeudi 16 avril. Le gouvernement et le rapporteur Urvoas refusent cependant d'entendre l'opposition croissante pointant les dangers de ce texte inacceptable. La Quadrature du Net appelle les citoyens à agir et les députés à faire face à leurs responsabilités en s'opposant en bloc à ce texte et à la surveillance de masse en général.
(Permalink)

STRENGTHEN WEB SECURITY ON THE DAY WE FIGHT BACK

mercredi 15 avril 2015 à 21:30
CAFAI Liens en Vrac 15/04/2015
We strongly oppose pervasive surveillance, and are very concerned by France's intelligence bill.
(Permalink)

Construye tu propio Apple II Watch, funciona » No Puedo Creer

mercredi 15 avril 2015 à 21:27
Bookmark Bronco 15/04/2015
Construire sa propre apple (II) swatch
mouhouhaha !
(Permalink)

Regardez Cazeneuve dire que la vie privée n'est pas une liberté

mercredi 15 avril 2015 à 21:27
CAFAI Liens en Vrac 15/04/2015
Mardi, Numerama rapportait que le ministre de l'intérieur Bernard Cazeneuve avait déclaré à l'Assemblée Nationale que le droit à la vie privée n'était pas une liberté, et qu'il mettait quiconque au défi de trouver une disposition attentatoire aux libertés dans le projet de loi Renseignement.
(Permalink)

Choses vues, sur le web et ailleurs 16/04/2015
Pour l'Histoire.
(Permalink)

Bookmark Bronco 16/04/2015
Vidéo à l'appui... le mec ne se cache même pas...

de gauche, hein... enfin, il paraît.
(Permalink)

Les liens de Kevin Merigot 16/04/2015
Raclure.
(Permalink)

Escales internautiques 17/04/2015
Goulag.
(Permalink)

Motocicleta propulsada por un motor a vapor » No Puedo Creer

mercredi 15 avril 2015 à 21:26
Bookmark Bronco 15/04/2015
Une moto à vapeur \o/
Steampunk style !
(Permalink)

Couples who play together stay together

mercredi 15 avril 2015 à 21:13
Les Post-It de la MerMouY 15/04/2015
(Permalink)

Cédez-le-passage cycliste - mode d'emploi - YouTube

mercredi 15 avril 2015 à 21:05
@jeekajoo shaarlinks 15/04/2015
"""
Le film « cédez-le-passage cycliste au feu : mode d’emploi » a pour objectif d’expliquer  comment en œuvre de ce dispositif destiné à faciliter la circulation des cyclistes.

Il s’adresse à tous les publics : aménageurs, élus, cyclistes et automobilistes.
"""
via http://www.velotaf.com/information/9816/le-tourne-a-droite-au-feu-explique-en-film

complément:  Double-sens cyclable. Mode d'emploi  https://www.youtube.com/watch?v=jjhtFWRSynw
(Permalink)

Masculinité hégémonique | Genre !

mercredi 15 avril 2015 à 20:47
Choses partagées 15/04/2015


Untangling MX: Setting up DNS records for a web site with different mail server. » SuperGeekery

mercredi 15 avril 2015 à 20:44
Liens de WebManiaK 15/04/2015
Un tutoriel expliquant le fonctionnement des enregistrements DNS "MX" (Mail Exchange) et leur configuration lorsque l'on veux disposer d'un site web sur un serveur et déplacer la gestion de ses emails sur un autre serveur.
(Permalink)

#SOSEurope : nouveau drame en Méditerranée | Amnesty International France

mercredi 15 avril 2015 à 20:29
Les liens de Kevin Merigot 15/04/2015
"Aujourd'hui, C'est l'anniversaire du naufrage du Titanic.

En 2014, 3400 migrants sont morts en Méditerranée.

L'équivalent de 2 Titanic."
(Permalink)

#streisand Loi Renseignement : le Gouvernement censure les critiques de sa propagande ! - Le Hollandais Volant

mercredi 15 avril 2015 à 20:01
Liens en vrac de sebsauvage > le hollandais volant 15/04/2015
Déciment, les hommes politiques et internet, ça fait toujours deux.
(Permalink)

Anadrark - Liens en bordel > le hollandais volant 16/04/2015
Ça promet tout ça...
(Permalink)

Voici venir le premier vrai robot cuisinier autonome | {niKo[piK]}

mercredi 15 avril 2015 à 19:53
Marquetapages Shazen 15/04/2015
> Il est prévu que ce robot cuisinier soit commercialisé d’ici 2 ans, pour un tarif de 14 990 € environ. Cela peut sembler au premier abord cher, mais si l’on prend en compte le fait que cela comprend l’équipement des bras robotisé, ainsi que d’un frigo, d’un évier, de plaques de cuisson et d’un four spécialement adaptés, et que l’on compare cela au coût d’une cuisine haut de gamme, le prix demandé pour ce robot cuisinier véritablement autonome n’est après tout pas si démesuré.

- {niKo[piK]}
(Permalink)

ZeShaarli 17/04/2015
Mieux qu'un Thermo mix !
(Permalink)

Metadata = Surveillance

mercredi 15 avril 2015 à 19:23
CAFAI Liens en Vrac 15/04/2015
Ever since reporters began publishing stories about NSA activities, based on documents provided by Edward Snowden, we've been repeatedly assured by government officials that it's "only metadata." This might fool the average person, but it shouldn't fool those of us in the security field. Metadata equals surveillance data, and collecting metadata on people means putting them under surveillance.

An easy thought experiment demonstrates this. Imagine that you hired a private detective to eavesdrop on a subject. That detective would plant a bug in that subject's home, office, and car. He would eavesdrop on his computer. He would listen in on that subject's conversations, both face to face and remotely, and you would get a report on what was said in those conversations. (This is what President Obama repeatedly reassures us isn't happening with our phone calls. But am I the only one who finds it suspicious that he always uses very specific words? "The NSA is not listening in on your phone calls." This leaves open the possibility that the NSA is recording, transcribing, and analyzing your phone calls—and very occasionally reading them. This is far more likely to be true, and something a pedantically minded president could claim he wasn't lying about.)

Now imagine that you asked that same private detective to put a subject under constant surveillance. You would get a different report, one that included things like where he went, what he did, who he spoke to—and for how long—who he wrote to, what he read, and what he purchased. This is all metadata, data we know the NSA is collecting. So when the president says that it's only metadata, what you should really hear is that we're all under constant and ubiquitous surveillance.

What's missing from much of the discussion about the NSA's activities is what they're doing with all of this surveillance data. The newspapers focus on what's being collected, not on how it's being analyzed—with the singular exception of the Washington Post story on cellphone location collection. By their nature, cellphones are tracking devices. For a network to connect calls, it needs to know which cell the phone is located in. In an urban area, this narrows a phone's location to a few blocks. GPS data, transmitted across the network by far too many apps, locates a phone even more precisely. Collecting this data in bulk, which is what the NSA does, effectively puts everyone under physical surveillance.

This is new. Police could always tail a suspect, but now they can tail everyone—suspect or not. And once they're able to do that, they can perform analyses that weren't otherwise possible. The Washington Post reported two examples. One, you can look for pairs of phones that move toward each other, turn off for an hour or so, and then turn themselves back on while moving away from each other. In other words, you can look for secret meetings. Two, you can locate specific phones of interest and then look for other phones that move geographically in synch with those phones. In other words, you can look for someone physically tailing someone else. I'm sure there are dozens of other clever analyses you can perform with a database like this. We need more researchers thinking about the possibilities. I can assure you that the world's intelligence agencies are conducting this research.

How could a secret police use other surveillance databases: everyone's calling records, everyone's purchasing habits, everyone's browsing history, everyone's Facebook and Twitter history? How could these databases be combined in interesting ways? We need more research on the emergent properties of ubiquitous electronic surveillance.

We can't protect against what we don't understand. And whatever you think of the NSA or the other 5-Eyes countries, these techniques aren't solely theirs. They're being used by many countries to intimidate and control their populations. In a few years, they'll be used by corporations for psychological manipulation—persuasion or advertising—and even sooner by cybercriminals for more illicit purposes.
(Permalink)

Revue de Presse rapide PJLSurveillance 14.04.2015

mercredi 15 avril 2015 à 19:22
CAFAI Liens en Vrac 15/04/2015
http://rue89.nouvelobs.com/2015/04/14/nokia-va-racheter-alcatel-lucent-chute-dun-ancien-fleuron-francais-258668
http://blogs.rue89.nouvelobs.com/chez-noel-mamere/2015/04/13/loi-sur-le-renseignement-un-patriot-act-qui-ne-dit-pas-son-nom-234465
http://rue89.nouvelobs.com/2015/04/14/loi-renseignement-libertes-negocient-assemblee-vide-258658
http://www.reporterre.net/La-loi-sur-le-renseignement-vise
http://www.philomag.com/lepoque/reportage/julian-assange-internet-est-devenu-le-systeme-nerveux-de-nos-societes-7525
http://www.philomag.com/les-idees/jeremie-zimmermann-la-surveillance-est-massive-et-generalisee-8096
https://lejournal.cnrs.fr/billets/reprenons-le-controle-de-nos-donnees
http://www.liberation.fr/societe/2015/04/14/loi-sur-le-renseignement-les-bugs-du-big-data_1241075
(Permalink)

Les torrents vidéo de la loi renseignement Fichiers .torrent (temporaires) :

mercredi 15 avril 2015 à 19:19
CAFAI Liens en Vrac 15/04/2015
Débats à l'assemblée nationale du 13 avril 2015, 16h-20h
http://eu.org/~pb/pjlrenseignement-20150413-16h-20h.torrent
Débats à l'assemblée nationale du 13 avril 2015, 21h30 au 14 avril 2015, 1h
http://eu.org/~pb/pjlrenseignement-20150413-21h30-01h.torrent
Débats à l'assemblée nationale du 14 avril 2015, 17h-20h30
http://eu.org/~pb/pjlrenseignement-20150414-17h-20h30.torrent
Débats à l'assemblée nationale du 14 avril 2015, 22h au 15 avril 2015, 1h
http://eu.org/~pb/pjlrenseignement-20150414-22h-01h.torrent
Débats à l'assemblée nationale du 15 avril 2015, 16h30-18h
http://eu.org/~pb/pjlrenseignement-20150415-16h30-18h.torrent
(Permalink)

Loi Renseignement : et si les boîtes noires nous prenaient tous pour des djihadistes en puissance ?

mercredi 15 avril 2015 à 19:15
CAFAI Liens en Vrac 15/04/2015
Vous pensez ne pas être concerné ? Erreur !
Vous êtes un(e) honnête citoyen(ne)  qui ne visite jamais de sites faisant l'apologie du terrorisme  et vous pensez donc ne rien avoir à vous reprocher ?
(Permalink)

France Télévisions colmate une énorme fuite de données - Next INpact

mercredi 15 avril 2015 à 19:12
Lien en vrac et message de Biniou 15/04/2015
Je savais qu'il y avait des failles mais a se point la :/ bon rien de sensible apparemment mais ca en dis long sur le reste...
(Permalink)

Loi renseignement : on a vérifié le « vrai/faux » du gouvernement

mercredi 15 avril 2015 à 19:11
CAFAI Liens en Vrac 15/04/2015
Prenant exemple sur les pratiques de vérification factuelle qui prennent de l'ampleur dans les médias, le service de communication du gouvernement a publié sur son site une liste d'arguments vrais et faux pour tenter de distinguer « l'info de l'intox ». Problème : il se prend parfois les pieds dans le tapis. Vérification de la vérification.
(Permalink)

La Fédération FDN signe la déclaration « Ni pigeons, ni espions »

mercredi 15 avril 2015 à 19:08
CAFAI Liens en Vrac 15/04/2015
En tant qu'acteurs du numérique en France (notamment), agissant à notre échelle pour faire vivre un réseau neutre et local, et foncièrement opposés à toute forme de surveillance, nous avons décidé de rejoindre l'appel lancé par Tristan Nitot et de signer l'appel « Ni pigeons, ni espions ». La fédération regroupe des associations à but non lucratif, qui, par définition, ne sont pas concernées par des considérations commerciales. Néanmoins, il nous semble qu'en tant qu'opérateurs responsables, transportant les flux de données de nos abonné⋅es, nous pouvions rejoindre la cohorte des entreprises déjà signataires  L'appel, suivi de la présentation de ses signataires, se trouve ici : http://ni-pigeons-ni-espions.fr/
(Permalink)