AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Ada Lovelace Institute - AI Now - Algorithm Watch - Algorithmic Justice League - AlgoTransparency - Atlas of Surveillance - Big Brother Watch - Citizen Lab - Conspiracy Watch - Constantvzw - controle-tes-donnees.net - Data Detox Kit - Digital Freedom Fund - Domaine Public - Do Not Track Electronic Frontier Foundation - europe-v-facebook - Fight for the Future - Forbidden Stories - Gender Shades - Google Spleen - greatfire.org - Guard//Int - hiljade.kamera.rs - Homo Digitalis - Human Rights Watch - Inside Google - Inside Airbnb - Liberties - LobbyPlag - Make Amazon Pay - Manifest-No - Ministry of Privacy - More Perfect Union - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’Etat fouineur - Nothing to Hide - noyb - NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - Pixel de tracking - Police spies out of lives - Prism Break - Privacy.net - Privacy International - Privacy Project - La Quadrature du Net - Radical AI Project - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Amazon - Stop Data Retention - Stop Killer Robots - Stop Spying - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Technopolice - Tech Transparency Project - Transparency Toolkit - URME Surveillance - Watching Alibaba - Where are the Eyes ? - Who Targets Me ? - Wikifémia - Wikileaks

données


analyse
British mobile phone users’ movements ’could be sold for profit’ - 4 avril 2016
Hackers could steal users’ location data, finding out ‘where you are, how you got there and where you are going’, say campaigners British mobile phone users are one data breach away from having the routines of their daily lives revealed to criminals, privacy campaigners have said. Mobile phone networks and wireless (...)

analyse
Les données de connexions accessibles aux services du renseignement - 1er février 2016
Au Journal officiel, ce week-end, a été publié l’un des tout derniers décrets d’application de la loi sur le renseignement. Il touche au cœur de la mécanique de surveillance, en dressant la liste des données techniques de connexion accessibles aux services de surveillance. Ce décret confie d’abord un rôle pivot au groupe (...)

analyse
Surveillance : le Canada a suspendu le partage d’informations avec ses alliés - 30 janvier 2016
Le Centre de la sécurité des télécommunications (CST) a partagé par erreur des métadonnées mal protégées à ses alliés. En conséquence, le Canada a suspendu la transmission de ces informations jusqu’à nouvel ordre pour protéger la vie privée des Canadiens. Dans son rapport annuel, le commissaire Jean-Pierre Plouffe souligne que (...)

analyse
L’EFF s’attaque aux 14 années d’archives téléphoniques de la NSA - 26 janvier 2016
L’Electronic Frontier Foundation cherche actuellement un moyen de faire détruire les 14 années d’archives téléphoniques récupérées par la NSA. Une procédure juridique est en cours, avec la crainte en cas d’échec que l’agence de renseignement ne puisse garder les données encore plusieurs années. Pour comprendre le combat (...)

plainte
Enquêtes et vie privée : la police rabrouée pour avoir ratissé trop large - 15 janvier 2016
La Cour supérieure de l’Ontario conclut que la police a violé les droits constitutionnels de 43 000 clients de Telus et de Rogers en réclamant des renseignements personnels d’usagers, dans le cadre d’une enquête sur une série de vols commis dans des bijouteries. Ce sont les entreprises elles-mêmes qui avaient contesté en (...)

analyse
This Rectal Thermometer Is the Logical Conclusion of the Internet of Things - 14 janvier 2016
There aren’t many places left for the Internet of Things to go. In this hyper-connected world, where fitness obsessives track their every move with dedicated wearables and companies want people to put internet-enabled cameras inside their fridges, there don’t seem to be many places for the Internet of Things to go (...)

analyse
Espionner les méta-données d’un contact sur Telegram ? Possible et facile - 1er décembre 2015
Une nouvelle recherche montre que l’application Telegram n’est pas aussi soucieuse de la protection des communications qu’elle le laisse entendre. Le service de messagerie Telegram avait été pointé du doigt comme un outil de propagande djihadiste avant les attentats du 13 novembre, mais depuis cette nuit terrible, elle (...)

information
La NSA n’aura plus d’accès illimité aux données téléphoniques - 30 novembre 2015
L’agence nationale de sécurité américaine (NSA) a officiellement mis fin, dans la nuit de samedi 28 à dimanche 29 novembre, à son programme de collecte des données téléphoniques dévoilé par les révélations d’Edward Snowden en 2013. Une fermeture symbolique, puisqu’un délai technique l’empêchait déjà de fonctionner depuis juin. (...)

analyse
« Karma Police » : le nouveau programme de surveillance de masse révélé par Edward Snowden. - 3 novembre 2015
Alors qu’au Royaume-Uni la Ministre de l’Intérieur, Theresa May, prépare une nouvelle loi de surveillance, répondant ainsi aux jérémiades d’Andrew Parker, chef du MI5, le journal en ligne The Intercept dévoile plus d’une vingtaine de documents « confidentiels » fournis par le plus célèbre des ex-sous-traitants de la NSA, (...)

analyse
Peut-on encore reprendre le contrôle de nos données ? - 30 octobre 2015
À l’ère des mégadonnées, de l’informatique en nuage, du marketing comportemental basé sur la publicité ciblée, de la surveillance et de la cybercriminalité, les citoyens se sentent dépossédés de leurs données personnelles et aspirent à davantage de maîtrise. Concilier le développement de l’économie numérique, fondée sur (...)

analyse
Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ? - 26 octobre 2015
Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée "Unique dans la foule : les limites de confidentialité de la mobilité humaine" ), nos déplacements quotidiens sont tellement prévisibles que même anonymisées (c’est-Ã -dire sans disposer d’information (...)

analyse
Unique in the Crowd : The privacy bounds of human mobility - 26 octobre 2015
We study fifteen months of human mobility data for one and a half million individuals and find that human mobility traces are highly unique. In fact, in a dataset where the location of an individual is specified hourly, and with a spatial resolution equal to that given by the carrier’s antennas, four (...)

information
En Australie, les services de renseignement auront accès sans mandat aux données Internet - 12 octobre 2015
Une nouvelle loi entre en vigueur ce 13 octobre en Australie, qui obligera les fournisseurs d’accès à Internet et de services Web (FAI) à conserver les métadonnées "“ les informations entourant un message : géolocalisation, destinataire, adresse IP"¦ "“ de tous leurs clients et utilisateurs pour une durée de deux ans. Les (...)

analyse
« La République sur écoute » : enquête sur une surveillance de masse - 9 octobre 2015
Fadettes, métadonnées, algorithme, boîte noire, IMSI-catchers, signal faible"¦ Ces termes racontent bien plus qu’une révolution technologique : un projet politique de mise sous surveillance des citoyens ou de monitoring de toute une population. Pour l’expliquer, Mediapart publie La République sur écoute, chroniques d’une (...)

analyse
Only You, Your Doctor, and Many Others May Know - 28 septembre 2015
Washington State is one of 33 states that share or sell anonymized health records I conducted an example re-identification study by showing how newspaper stories about hospital visits in Washington State leads to identifying the matching health record 43% of the time This study resulted in Washington State (...)

analyse
A Dubious Deal with the NSA - 28 août 2015
Internal documents show that Germany’s domestic intelligence agency, the BfV, received the coveted software program XKeyscore from the NSA "“ and promised data from Germany in return. The agents from the Federal Office for the Protection of the Constitution (BfV), Germany’s domestic intelligence agency, were deeply (...)

analyse
L’Allemagne fournit les métadonnées de tous ses citoyens à la NSA en échange du programme d’espionnage XKeyscore - 28 août 2015
Pour obtenir le logiciel XKeyscore de la NSA, une agence allemande de renseignement a accepté de fournir les métadonnées de citoyens allemands. Selon les documents qui ont été analysés par le média Die Zeit, les États-Unis et l’Allemagne ont signé un accord de partage de données après 18 mois de négociations. L’accord a été (...)

analyse
Ashley Madison : hackers release 10GB database of 33m accounts - 20 août 2015
Second release of data by Impact Team hackers reveals senior staff raised concerns about security on infidelity site a month before it was attacked Hackers have released what appear to be sensitive and confidential details of 33m user accounts on the infidelity site Ashley Madison, including names, addresses, (...)

analyse
La loi sur la conservation des données entre en seconde session - 17 août 2015
Les ministres réussiront-ils leur coup ? Le 11 juin dernier, la Cour constitutionnelle annulait le projet de loi sur la conservation des données de communication. Profitant cette fois de l’été, le gouvernement vient de peaufiner un nouveau projet qui sera notamment soumis aux opérateurs de télécoms ces prochaines (...)

analyse
Windows 10 sends identifiable data to Microsoft despite privacy settings - 13 août 2015
Operating system contacts OneDrive, MSN and other services even if a user has activated privacy-protecting options, report discovers Windows 10 sends identifiable information to Microsoft, even if a user turns off its Bing search and Cortana features, and activates the software’s privacy-protection settings. (...)