Les journalistes sont peu à peu remplacés par des intelligences artificielles

Journalisme et intelligence artificielle"Depuis peu, des robots se sont glissés dans les rédactions des médias d’information. Aux États-Unis comme en Europe, cela fait quelques années qu’une partie de la production du contenu rédactionnel est automatisée (...) Le Monde a eu recourt à Data2Content pour écrire quelque 36 000 articles à l’occasion des élections cantonales de mars 2015", chronique Sophie Roche sur le site Futur d'Arte.

> Lire la suite sur Médiapart du 24-02-2017

Révélations Snowden : ce que ca change pour vous

Que change les révélation de snowdenUne conférence donnée par " Laure" de E-Responsible.
Si les révélations, les informations transmisent par E. Snowden vous semblent floues, même incompréhensibles, cette conférence vous permettra de mieux comprendre les enjeux mais aussi la nécessité de protéger vos données et votre vie privée.
> media.ubuntu.paris

Isaac Asimov, une histoire du futur

Auteur du Cycle des robots et de la série des Fondations, Asimov, surnommé, le bon docteur, aura marqué l’histoire de la science fiction par son génie créatif et l’invention de concepts comme la psycho-histoire ou les lois de la robotique qui ont influencé plusieurs générations d’auteurs.
> France Culture - 11.08.2012

50 alternatives pour remplacer tous les produits Google

Voici les critères principaux, mon « cahier des charges » en quelque sorte, qui a servi à constituer cette liste :

  • solutions libres et/ou open source, gratuites (ou basées sur des dons), sans pub
  • disponibles en multi-plateforme (Android, Linux, Windows, Tablette, Mobile, PC)
  • fonctionnalités au moins aussi bien que celles de Google
  • données chiffrées et stockées de préférence à l’étranger mais si possible pas aux US ou en GB
  • pas de connexion obligatoire avec Facebouc, Twitter, Google+ ou – (donc exit Feedly)
  • respect minimum des données privées de la part des hébergeurs de ces applications
  • export possible des données afin de les sauvegarder localement mes données quand je veux
  • pas de « Géant de l’Internet » ou de sociétés impliquées dans le scandale révélé par Snowden (comme Skype, Microsoft, Yahoo...)
  • transparence et indépendance des acteurs (donc exit Télégram possédé par un proche de Poutine)
  • pas de besoin d’avoir son propre serveur car j’ai d’autres priorités. De plus, si monter son propre serveur est la solution idéale, cette solution génère d’autres contraintes.

> Suite de l'article sur gafam.fr
> Source LinuxManua

Pour la défense des libertés numériques

[ video interview 1h30 ] "Quels enjeux pour les libertés sur Internet ? Quel chemin avons-nous déjà accompli ? Plus qu’un bilan, la Fédération FDN, Framasoft et La Quadrature du Net vous parleront de travail collaboratif et du futur. Chaque association a ses compétences, ses capacités et ses réseaux mais toutes les trois travaillent pour un Internet plus libre et plus collaboratif, que ça soit sur les questions de réseau, logicielles ou législatives, nous allons tous dans la même direction"...
> gafam.fr

Nettoyer son ordinateur

sécurité informatiqueComment nettoyer entièrement un ordinateur PC simplement et gratuitement ?

Après une mise à jour système, suite à un piratage, une navigation sur le web intense, un doute...
Sekurigi propose une liste de logiciel permettant de se protéger (en partie) des menaces diverses comme les virus, vers, cheval de troie...
@Sekurigi a écrit un guide en 2015 télécharchable sur son site sekrigi.com

Concernant les virus, aller sur le site d'AV-test pour comparer les différents logiciels anti-virus gratuits comme payant pour tout système.
https://www.av-test.org/fr/antivirus/particuliers-windows/

Doit-on avoir peur de son électroménager ?

L'Internet des objets est considéré comme l'avenir du numérique.
Oui mais...
Le 21 octobre 2016, les Etats-Unis subissaient de plein fouet une cyberattaque massive, dite par « déni de service », sur plusieurs très gros sites internet, comme Amazon, Netflix ou Paypal. Après enquête, il s’avère que cette attaque a été lancée en grande partie via des réfrigérateurs, des caméras de surveillance ou des téléviseurs tous connectés au réseau...
> Suite sur France Culture le 23-11-2016 [ Audio 59 mn ]

Qu'est ce qu'un ransomware ?

Menace ransomwareUn ransomware est un logiciel informatique malveillant, appelé rançongiciel, qui prend en « otage » des données personnelles, en contrepartie d’une rançon, comme son nom l’indique. Sa façon d’opérer est simple : le ransomware bloque et crypte les données personnelles, et réclame une rançon en échange d’une clé de décryptage...
Suite de l'article sur sekurigi.com

Les 15 mesures clés de la loi Numérique

Loi numérique : 15 mesures principales" Vous n’avez guère suivi les débats autour du projet de loi Numérique, qui vient tout juste d’être définitivement adopté par le Parlement ? Voici un panorama de quinze mesures emblématiques."
> Nextinpact - publié le 29-09-2016

 

La loi Numérique a définitivement été adoptée le 28 septembre 2016 dernier par le Sénat.
Une quarantaine de décrets d’application doivent en effet être publiés pour que la loi soit effective.
La plupart des mesures de la loi Numérique entreront en vigueur fin 2016 - début 2017

Framasoft accélère la «dégooglisation» du Web

degooglisons-internet - FramasoftVoilà deux ans que l’association Framasoft a lancé sa campagne « Dégooglisons Internet » et propose un service libre comme solution de rechange à chaque service américain des « Gafam » (Google, Apple, Facebook, Amazon et Microsoft). Le projet avance plus vite que ce qui était espéré, et Framasoft fête son anniversaire en dévoilant un nouveau service chaque jour de cette semaine.

> https://degooglisons-internet.org/ (Français / Anglais)

 

 

Vos données personnelles ont-elles été piratées

not pwndUn service sur lequel vous êtes inscrit a été piraté et vous craignez pour vos données personnelles ? Un site permet de vérifier si votre e-mail est concerné.
« Have I Been Pwned ? » que l’on pourrait traduire par « est-ce que je me suis fait avoir ? ». Le principe est simple : vous entrez votre adresse mail dans le champ prévu à cet effet et le site vous indique si votre mail est concerné par une fuite de données personnelles.

Comment les publicités sur Internet fonctionnent-elles ?

pub fonctionnement 00" Avec les médias numériques, les annonceurs obtiennent des outils puissants qui leur permettent d’en savoir plus sur les personnes exposées à leurs pubs. Ou, du côté du consommateur, les médias numériques offrent la possibilité aux annonceurs de vous espionner dans le but de vous vendre leurs produits que vous n’aviez jamais voulu acheter auparavant. "
> Suite de l'article sur Kapersky art. du 06.09.2016

Partie 3 : Les outils

logiciel libreQue faire, comment contrôler (en partie) les informations que vous diffusez ?
En commençant par changer quelques outils du quotidien !

Vous êtes sous Windows (xp, 7, 8, évitez dans la mesure du possible la 10 !) ou Mac, de multiples outils existent en open source et pour beaucoup d’entre eux ils sont gratuits.

Partie 2 : Le cas de Microsoft avec Windows 10

microsoft windows 10Voilà que depuis plusieurs mois, les actualités sont tournées vers la nouvelle version du système d’exploitation de Microsoft, Windows 10.

Peut-être que les méandres de ce nouveau système d’exploitation conduiront (enfin) le grand public à s’intéresser sérieusement aux risques potentiels de divulgation de données personnelles et à envisager de protéger sa vie privée !

Partie 1 : Pourquoi contrôler vos données ?

collecte de donnees personnelles en ligneVous avez sûrement remarqué que vous étiez suivi sur le web dans votre navigation ( exemple, une même publicité ‘qui vous accompagne’ sur Google, Facebook, site web d’actualité ...) .
Mais le savez-vous, chacun de vos clics et de vos mails sont analysés afin de dresser un profil de vos opinions et de votre caractère par les géants d'Internet : Google (Alphabet) , Apple, Facebook, Amazon, Microsoft, eBay.

Un autre monde numérique est possible

html« Comme on fait attention à ce qu’on mange, je crois qu’il faut aussi faire attention à la technologie qu’on consomme, pour que ça respecte l’écosystème numérique », apporte comme comparaison Marianne Corvellec, militante du logiciel libre.
Tout comme elle n’ingère « pas que du bio », elle croit qu’il est bien normal d’utiliser des logiciels propriétaires.
Toutefois...

> Suite de l''article " Un autre monde est possible " du 06 août 2016

« Il y a une alternative à la collecte de données » Léandri

logo google qwant" Les gens prennent de plus en plus conscience des enjeux de protection des données. Ils s’y mettent, mais il faut des applications, des produits, des browsers, des systèmes, qui tranquillement reprennent la marche sur un téléphone, sur un mobile, sur votre environnement, qui coupent, qui décorrèlent, qui vous proposent autre chose." ...

> Suite de l'entretien avec Eric Léandri - art.du 14.08.2016

" On peut faire exactement la même chose que ce que font aujourd’hui les grandes plateformes. On pourrait décentraliser, plutôt que centraliser. Pour ça, on a besoin d’index (de résultats de recherche). Si on met un index européen, comme ce qu’on fait avec Qwant, on va pouvoir faire un milliard de choses par rapport à ce que vous aimez : c’est vous qui nous direz ce que vous aimez et nous qui irons chercher ce qui vous plait. " ...

Firefox et Qwant

firefox qwantPour placer son moteur partout et capter un maximum de données et pouvoir les utiliser commercialement (pour la pub), Google a eu une excellente idée : proposer le navigateur Chrome, qui permet de connaitre encore plus de choses sur les habitudes de surf des internautes.

Qwant a annoncé la signature d’un partenariat mondial avec le géant américain Mozilla.

Dans les faits, c’est une nouvelle version du navigateur Firefox, spécialement optimisée pour l’utilisation de Qwant, qui est désormais disponible au téléchargement (Max, Windows et Linux).
On y retrouve les spécificités du moteur français : pas de traçage des utilisateurs ni de collectes des données personnelles.
Outre cette version, une application mobile devrait également être disponible dès le 2 août 2016

Version en téléchargement de Firefox utilise Qwant comme moteur de recherche et protection contre le pistage.

Répondre au design de nos vulnérabilités

Voilà un article fort intéressant de " Tristan Harris qui se présente comme ex-designer de l’éthique chez Google, a livré un long et passionnant article sur la manière dont le design aujourd’hui exploite nos vulnérabilités.
De plus en plus, la technologie exploite les faiblesses psychologiques, sociales et cognitives des gens, à la manière des magiciens qui cherchent à exploiter les vulnérabilités de la perception de leur public. Les concepteurs font la même chose : ils jouent de nos vulnérabilités psychologiques pour attirer et retenir notre attention, sans rencontrer beaucoup d’autres contraintes que l! es limites du public à les accepter. "

> L'article original (anglais)
> L'article sur Internet Actu (français)

Mise en garde des entreprises et des particuliers sur la valeur de leurs données

Les entreprises et les particuliers peinent à réaliser à quel point leurs données sont précieuses. Heureusement, des solutions existent, expliquées dans cet entretien en vidéo avec Alain Juillet.
Alain Juillet, qui fut directeur du renseignement de la DGSE entre 2002 et 2003 et responsable de la cellule Intelligence économique à Matignon jusqu'en 2009​, constate que trop d'entreprises et de particuliers n'ont toujours pas pris conscience de la valeur marchande de leurs données.

Source : ArchiMag 20.06.2016