Enfant, je n'aimais pas me promener, & préférais découvrir le monde à la télé. J'ai grandi une télécommande à la main ; aujourd'hui j'ai une souris, & un clavier.
Les "révélations" Snowden ont laissé entendre que la NSA faisait n'importe quoi n'importe comment en mode openbar, alors que non, loin de là ; j'ai rajouté un schéma simplifié de la procédure, ainsi qu'une mention de ma série d'articles sur « Ce que peuvent faire les agents de la NSA (ou pas) ».
Je réponds à ce commentaire pour que Jean-Marc voit le mien. Ça n'a rien à voir avec son commentaire mais avec le sujet de l'article.
Je viens de constater que j'ai reçu un mail de France Travail du 8 avr. 2024 intitulé : Alerte cyberattaque. Il était dans les spams chez gmail (ça va aider les gens à être informés) ! J'avais créé une adresse e-mail chez gmail pour ma recherche d'emploi et l'avais réservée à cet usage pour ne pas mélanger avec mon adresse mail habituelle.
Ils y disent :
Vos nom, prénom, identifiants France Travail, numéro de sécurité sociale, date de naissance, adresses électronique et postale, sont concernés par ce vol. Votre mot de passe France Travail et vos coordonnées bancaires ne sont en revanche pas concernés. Il n'existe pas de risque concernant votre indemnisation.
Comme je ne touche plus d'indemnités depuis septembre 2017, c'est heureux qu'il n'y ait pas de risque !
Vu comme c'est rédigé, j'ai l'impression qu'ils ne savent pas si je suis concerné ou pas et qu'ils envoient à tout le monde. En tout cas, ils ne sont pas pressés pour avertir les gens...
Ce mail me semble bien venir d'eux, même s'ils utilisent des liens de redirection passant par sfr business ce qui paraît un peu louche au départ.
Merci, vous pourriez me faire suivre le mail (avec les en-têtes) SVP ?
D'avance, merci
Le
21/03/2024 à
08h
07
C'est, semble-t-il, ce que croient un certain nombre de cyberdélinquants, mais et, comme indiqué, OnOff peut « identifier l'utilisateur et à communiquer les éléments détenus aux autorités ».
Tout aussi détestable que soit l'extrême droite dans tous les pays, je ne vois vraiment pas le rapport.
Le Hamas, qui a déclenché cette guerre, est considéré d'extrême droite ?
Le sixième gouvernement Netanyahou est considéré comme le plus à droite de l'histoire du pays, intégrant des partis d'extrême droite et les ultraorthodoxes.
Ce brief relate une information, qui me semble d'autant plus relever de la notion d'information d'intérêt général qu'elle va à l'encontre de ce que l'on avait pu lire jusqu'à présent au sujet du recours à la reconnaissance faciale pour l'identification de personnes de couleur.
Le
30/03/2024 à
11h
51
J'aurais, moi aussi, apprécié le fait d'en savoir plus sur le logiciel ; la photo aurait été récupérée dans le portable d'une connaissance de Slaughter, mais les articles ne précisent pas comment les enquêteurs de la cellule "cold case" l'auraient identifiés, 12 ans après le meurtre.
Et j'ai titré sur la reconnaissance faciale parce qu'on avait jusqu'alors surtout écrit au sujet des Afro-Américains identifiés "à tort" d'une part, d'autre part au vu de la résolution de la photo ; l'ADN n'a fait que confirmer, dans un second temps, l'identité du meurtrier.
Le
30/03/2024 à
11h
48
Comme indiqué dans le précédent article, il s'agit de "calculs de probabilités", d'où l'absence de "certitude absolue" ; il s'agit donc d'"indices", et non de "preuves" ; pour le coup, les calculs de probabilité de la reconnaissance faciale, puis de l'analyse génétique, auraient concordé pour désigner Slaughter comme étant l'auteur du meurtre.
Ah oui, [La CNIL sous le coup de la création du poste de Défenseur des droits
](https://www.lemondeinformatique.fr/actualites/lire-la-cnil-sous-le-coup-de-la-creation-du-poste-de-defenseur-des-droits-33331.html) : Elu en son sein, le président de la CNIL ne pourra plus être un élu. L'article 4 dispose en effet : « La fonction de président de la commission est incompatible avec toute activité professionnelle, tout mandat électif national, tout autre emploi public et toute détention, directe ou indirecte, d'intérêts dans une entreprise du secteur des communications électroniques ou de l'informatique. La durée du mandat de président est de cinq ans. »
Oui, le papier a vocation a être publié, c'est l'intro de ma thèse sur les évolutions réglementaires en Europe/USA du droit de la vie privée depuis 1945. De ce que j'ai compris, la commission Balladur qui a créé le défenseur des droits a supprimé d'autres organes de contrôle des libertés publiques en 2008 officiellement pour faire un geste fort pour les libertés publiques, mais officieusement pour réduire des coûts et n'avoir qu'une seule personne sous tutelle. Le défenseur des droits a intégré la CNIL en 2011, dont le Président Alex Türk en 2011 devient fonctionnaire en étant inéligible. Étant sénateur, il ne pouvait plus être Président de la CNIL, une bonne façon de l'évincer. Sur les analyses que j'ai lues, intégrer le défenseur des Droits et empêcher le Président de la CNIL d'être élu était une manœuvre pour réduire son pouvoir. En gros, le coup a été préparé depuis 2008 et a duré jusqu'en 2011, en tout cas, c'est ce que j'ai compris.
Sources: un condensé des livres de droit des libertés publiques de la BU et interviews des analyses des suites de la commission Veil (Simone) suite à la non inscription de la vie privée dans la Constitution (que Alex Türk soutenait).
Ah oui, [La CNIL sous le coup de la création du poste de Défenseur des droits
](https://www.lemondeinformatique.fr/actualites/lire-la-cnil-sous-le-coup-de-la-creation-du-poste-de-defenseur-des-droits-33331.html) : Elu en son sein, le président de la CNIL ne pourra plus être un élu. L'article 4 dispose en effet : « La fonction de président de la commission est incompatible avec toute activité professionnelle, tout mandat électif national, tout autre emploi public et toute détention, directe ou indirecte, d'intérêts dans une entreprise du secteur des communications électroniques ou de l'informatique. La durée du mandat de président est de cinq ans. »
Le
26/03/2024 à
20h
52
Certes, mais pour le coup, les rapporteurs du projet de refonte de 2004 étaient tous deux membres de la CNIL (Francis Delattre, à l'Assemblée), et tous deux se sont couchés devant la « raison d'État » résultant notamment, à l'époque, du fait que la CNIL avait jusque-là refusé de « légaliser » les fichiers (policier) STIC et JUDEX (son équivalent, à la gendarmerie), qui répertoriaient les personnes « suspectées » d'avoir commis des crimes ou délits, mais qui n'étaient pas mis à jour en fonction des décisions judiciaires (y compris de relaxe ou d'acquittement, notamment), et qui avaient été créés sans être déclarés à la CNIL, qui étaient donc « hors-la-loi » depuis une 20aine d'années (!) et qui ont depuis été fusionnés dans le traitement d'antécédents judiciaires (TAJ).
Le
26/03/2024 à
18h
47
Le papier a vocation à être publié ?
Mais sinon, quel rapport avec le défenseur des droits, Alex Turk étant par ailleurs resté à la CNIL jusqu'en 2011...
Le
26/03/2024 à
17h
23
En 2011, la team était fatiguée (les BBA, c'était énormément de boulot pour bétonner les dossiers); il y a eu ensuite quelques tentatives de revival, mais la dernière édition a eu lieu en juin 2013... aux tous débuts des "révélations" Snowden, qui ont paradoxalement mis les questions que l'on portait depuis 10 ans au premier plan, mais au prix de nombreux raccourcis, accusations erronées, pour ne pas dire d'une panique morale, cf De la surveillance de masse à la paranoïa généralisée.
Aujourd'hui, j'ai l'impression qu'on va bien plus loin que ce qui était initialement prévu pour le projet SAFARI
c'est un euphémisme
c'est la première raison de refuser le profilage
mais tout le monde s'en fout
Je cite Jean-Marc: La vie privée un problème de vieux cons
Alors pour le coup, le titre d'origine, c'était bien « La vie privée, un problème de vieux cons ? » (parce que non, ce n'est pas un problème de « vieux cons ») ; et pour ceux qui n'auraient pas suivi (ça date de 2009-2010) : Les « petits cons » parlent aux « vieux cons » (la version courte), où je revenais sur ce que les réseaux sociaux changeait en termes de vie sociale & de vie privée, avec un parallèle avec ce que la « révolution sexuelle » avait elle aussi entrainé.
Je me suis posé la même question : combien ça va bien pouvoir coûter tout ça ?
C'est peut-être nécessaire, j'en sais rien, je n'habite pas sur place, je ne connais la situation qu'à travers des reportages généralement anxiogènes et à forte connotation politique (biaisés ?).
Mais je me dis que pour l’État (police, gendarme, militaire, renseignement...) ça peut être un si formidable terrain de jeu pour tester pleins, pleins, pleins de technologies (avec de l'IA dedans évidemment, c'est tellement tendance), et qui seront utilisées par la suite pour pleins, pleins, pleins d'applications présentées comme indispensables.
Alors, Jean-Marc, des montants ont-ils été évoqués ?
Je n'ai pas vu mention d'autres montants que ceux évoqués dans l'article ; et il ne s'agit à ce stade que de "demandes d'information", pas d'appel d'offre avec des montants estimés.
J'ai rajouté un lien vers l'article Wikipedia consacré à la mort de Thomas.
Sinon, les articles continuent d'être "libérés" un mois après leur parution.
Le
20/02/2024 à
20h
09
De la spéculation de ma part pour ceci. Mais de manière générale, cela fonctionne comme cela en France et dans la plupart des pays.
Je travaille sur ces questions depuis plus de 20 ans, et ce n'est pas un problème de "copains", mais de "société", avec d'un côté une opinion publique qui, à force d'instrumentalisation politique et médiatique du "sentiment d'insécurité", a de plus en plus peur, et donc besoin d'être rassurée, de l'autre des édiles qui, pour les rassurer et se faire (ré)élire, investissent dans ce type de "solutionnisme technologique" et, enfin, des industriels et (surtout) PME qui, puisqu'il y a un marché, se positionnent entre les deux.
Cf notamment le n° de Cash Investigation que j'avais co-signé : « Le business de la peur ».
Le
20/02/2024 à
17h
19
À ses débuts, et comme son nom l'indique, le fonds interministériel de prévention de la délinquance avait vocation à... prévenir la délinquance ; puis, sous Nicolas Sarkozy, qui avait "promis" de multiplier par trois le nombre de caméras, jusqu'à 75% de ses subventions ont été réorientées vers la vidéosurveillance ; puis y a été rajoutée la lutte contre la radicalisation (mais sans forcément de lien avec la "vidéoprotection").
Tout est en doublon.
C'est pour ça que je me suis retrouvé comme un fruit avec un "/" saturé sur tout les Ubuntu de toute la famille...
Je faisais un partitionnement depuis toujours avec 20Go pour "/", le reste pour swap + /home.
Et les Snap m'ont progressivement saturé tout les "/", empêchant les mises à jours système grrrr
Je suis donc passé à 50Go pour "/", suivi de 20Go non attribué, et enfin le reste pour swap et /HOME.
Au moins, si "/" se sature je peux ettendre sur les 20Go suivant... Et eviter d'avoir à faire des libérations, mouvement, création de partition dans tout les sens pour etendre le "/" (sa prend un temps fou)
& vous avez fait comment pour passer "/" de 20 à 50Go, sans prendre de risque d'un bug ou pb au moment du repartitionnement ?
De mémoire, c'est Cryptome qui a publié en premier les données non expurgées.
Un journaliste du Guardian avait mis le mot de passe dans son livre, pensant (à tort) qu'il était temporaire (et sans avoir checké au préalable avec WikiLeaks), cf le résumé sur Wikipedia, et le communiqué qu'avait alors publié WikiLeaks.
Si les forces de police se comportent comme les malfrats, où va-t-on ?
Les autorités n'affichent pas les véritables identités des suspects mais, en s'inspirant de la façon qu'avait LockBit de faire pression sur les entreprises victimes de son RaaS pour qu'ils paient leurs rançons, place des compteurs à rebours au-dessus d'infos qu'ils n'ont pas encore rendues publiques mais s'apprêteraient à le faire.
Merci ; de ce que je comprends (cf aussi ce qu'en disait le journaliste Olivier Tesquet sur France Inter), les USA n'auraient pas attendu l'élection de Trump pour monter le dossier judiciaire ; suite à la publication (Vault 7) de documents consacrés aux armes numériques de la CIA (qui vient de valoir à 40 ans de prison à Joshua Schulte, le soi-disant "lanceur d'alerte"), celui qui était alors le chef de la CIA du temps de Donald Trump avait qualifié Wikileaks de "service de renseignement non étatique hostile", et les poursuites judiciaires ont ensuite été rendues publiques.
En 2010, Joe Biden avait de son côté comparé Julian Assange à un "terroriste high tech" (même si l'expression semble lui avoir été soufflée par la presse, cela dit) qui avait "conspiré" pour obtenir les documents émanant de Chelsea Manning, ce pourquoi il lui déniait le rôle de journaliste.
Je trouve ça risqué aussi en effet, il va y avoir des amendements votés que personne n'a lu. Et surtout c'est pas normal d'avoir à analyser régulièrement des centaines d'amendements (même si ça peut arriver ponctuellement sur de gros textes), c'est à la source qu'il faudrait attaquer le problème.
Aussi le nom est totalement nul et introduit 2 grosses fautes d'orthographe : les 2 L à la suite qui n'existent pas en début de mot en français, et bien sûr le deuxième A de amandement qui est normalement un E (sinon c'est un fruit sec).
C'est une référence au LLaMA (Large Language Model Meta AI), le grand modèle linguistique développé par Meta utilisé pour développer cette IA.
Ce n'est pas une question de novlangue : la "pornographie" est légale, entre adultes consentants, ce que la "pédopornographie" n'est pas, ce pourquoi nombreux sont ceux à ne plus vouloir utiliser ce terme, pour privilégier, en anglais, l'expression "child sexual abuse material" (CSAM) ou donc sa traduction « abus sexuels d'enfants ».
Est-ce son goût pour les contenus pedopornographiques est confirmé par des sources d'infos autres que la le FBI ? Il me semble que dans les articles complets il y a une citation de Schulte qui parle de crime sans victime ou un truc comme ça.
Je me suis toujours dit qu'avec les moyens des agences américaines, plomber quelqu'un avec ce genre de contenu est un truc qui doit faire partie de leur arsenal.
“The crime I am charged with is in fact a non-violent, victimless crime,” he objected, displaying an obdurate heedlessness when it comes to how child pornography is made, dixit le New Yorker.
Aller chercher des vidéos de viols d'enfants, ce n'est pas un "crime sans victime"...
Le
05/02/2024 à
19h
23
Le portrait dépeint du "lanceur d'alerte" n'émane pas de la CIA, mais de la (longue) enquête du New Yorker (que j'avais résumée dans les 2 articles sur la « cyberguéguerre »), ainsi que du ministère de la Justice, qui se base sur l'enquête du FBI.
Quant à ma "vision" des lanceurs d'alerte, il se trouve que j'ai, en règle générale, le plus grand respect pour eux : je travaille avec des lanceurs d'alerte depuis 2001, et j'ai aussi été le journaliste français ayant le plus travaillé avec WikiLeaks (y compris sur Vault7) ; mais pour le coup, Schulte ne cherchait pas à dénoncer des pratiques scandaleuses ou hors la loi, mais à se venger de la CIA, après s'y être comporté comme un troll puéril.
Le fait que le FBI ait trouvé des contenus pédosexuels ne fait que rajouter à son côté sulfureux ; et j'ai bien indiqué que la CIA cherchait elle aussi à se « venger » de WikiLeaks en ciblant de la sorte Julian Assange.
Le
05/02/2024 à
13h
08
Ouais.
Ouais, ouais, ouais, ouais, ouais ...
Même sans vouloir tomber dans le complotisme de base, c'est difficile de ne pas avoir un warning qui se déclenche quand on voit "ex salarié de la CIA accusé des pires maux, condamné à 40 ans de prison".
Déjà, y a rien qui va dans cette histoire: le troll qui nerf ses collègues, qui exfiltre et diffuse plein d'infos, même une fois en prison. Hein? Quoi? Il bossait pour la CIA ou pour le Mr.Bricolage de Chamouy-sur-Bonnette?
Genre aujourd'hui, après tout ce qui a pu déjà se passer (entre autre à la NSA), ils ont en stock à la fois des boulets et des procédures de protection des données suffisamment nulles pour que lesdits boulets fassent mumuse avec même sous les barreaux... Mouais, okay, admettons... Nan vraiment, soit j'ai rien compris, soit c'est très bancal.
Ensuite, carte joker du pédosatanistocommunistonazi. Il était aussi cannibale à ses heures perdues?
Putain merde, à ce stade, la CIA, vous avez vraiment pas d'bol!!!
À votre place je mettrais aussi sous les barreaux votre cellule de recrutement.
À moins que, vu le taf demandé, ils n'arrivent à recruter que les pires déchets dans ce genre là?
Ou alors tout ça est rigoureusement vrai?
Je vais tâcher de ne pas avoir d'avis.
Ou plutôt de douter de l'info mais aussi de mes propres doutes.
Je n'arrive juste pas à visualiser comme tout ça peut être véridique mais c'est peut-être juste moi qui fais un blocage.
Je vous invite à lire les 2 articles consacrés à ladite « guéguerre » : sa personnalité et ses comportements sont tellement puérils qu'on peut effectivement se demander comment il avait même pu être recruté.
J'ai corrigé (grâce à leurs outils), cf le paragraphe d'origine de l'article du WSJ : The high number of extremist groups was concerning, the presentation says. Worse was Facebook’s realization that its algorithms were responsible for their growth. The 2016 presentation states that “64% of all extremist group joins are due to our recommendation tools” and that most of the activity came from the platform’s “Groups You Should Join” and “Discover” algorithms: “Our recommendation systems grow the problem.”
Privilégier les applications sans publicités, dans la mesure du possible.
À toutes fins utiles, ce type de logiciels de cybersurveillance est réservé aux forces de l'ordre et services de renseignement, la probabilité que vous soyez ciblé dépend donc aussi de votre "modèle de menace"... ainsi que de la probabilité que vous comptiez un "terroriste" dans votre entourage proche (les services pouvant aller jusqu'à surveiller les relations directes, voire "3 hops", cf Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis).
Je nuancerais le propos suivant la façon dont est "localisé" l'objet.
Si c'est par GPS ou autre proximité d'une borne WI-Fi, je suis d'accord. La géolocalisation n'est pas assez précise.
Si c'est un PC localisé par Internet par son adresse IP correspondant à un abonnement internet "filaire", avec l'aide du FAI, on sait parfaitement chez quel abonné du FAI il est et le FAI connaît son adresse. On peut donc perquisitionner uniquement chez lui. Par contre, c'est plus compliqué : il faut interroger le FAI.
Non, cf les explications de Matthieu Audibert : Si un appareil géolocalisé est dérobé et est localisé ensuite dans un immeuble, il est juridiquement impossible de perquisitionner tous les logements et de fouiller tous les habitants de l’immeuble. C’est la loi. À l’inverse, si l’appareil est localisé dans un habitat individuel (maison par exemple), juridiquement aucun problème pour une perquisition, déjà pratiqué plein de fois.
Intéressant, je ne connaissais pas. Sur la version en anglais de l'article de Wikipedia consacré à l'histoire des ordinateurs, on lit que « Colossus was the world's first electronic digital programmable computer », alors que le Zuse 3 serait « the world's first working electromechanical programmable, fully automatic digital computer ».
En 2017, Julia Cagé, Nicolas Hervé et Marie-Luce Viaud, auteurs de « L’Information à tout prix » (Ina Éditions) avaient analysé l’intégralité du contenu produit en ligne par les médias d’information en France sur l’année 2013, qu’il s’agisse de la presse écrite, de la télévision, de la radio, des pure internet players ou encore de l’AFP, et découvert que « 64 % de ce qui est publié en ligne est du copié-collé pur et simple », en partie du fait des reprises des dépếches AFP & Cie, mais également à cause de la course (et concurrence) lancée par les chaînes d'infos en continu & les sites web, et enfin parce que de nombreuses rédactions imposent aux journalistes de "batonner de la copie" et de produire plusieurs articles par jour.
La situation a changé depuis, avec bien plus de paywalls notamment, nécessitant des contenus inédits et/ou approfondis, mais je suis par ailleurs formateur depuis près de 20 ans (en formations continues, et donc avec des journalistes professionnels), et l'un de leurs principaux problèmes c'est qu'ils n'ont pas le temps de vérifier, recouper, recontextualiser...
Enfin, les sites que j'évoque ne relèvent pas d'IA génératives qui vont "inventer" des articles, au risque d'halluciner, mais d'IA programmées pour pomper tout ou partie des articles de tels ou tels médias (et donc écrits par des journalistes humains) avant que de les traduire en français (ou autre). Et pour ça, les IA seront toujours plus rapides que les humains.
Il y a quelques années, un universitaire avait posé cette question volontairement provocatrice (je ne me souviens plus qui) : journaliste qu'as-tu fait pour mériter ton salaire ? Je ne pense pas que la solution se borne à apprendre à travailler avec les IA, mais plutôt à pouvoir offrir une véritable valeur ajoutée.
Le
19/01/2024 à
17h
55
Merci !-)
PS : "IT Zucks", c'était de moi (et non, je ne dénoncerai pas la proposition initiale de Mr Sébastien Gavois)
Serait-il possible de mettre à jour l'article avec les images modifiées pour avoir un fond transparent s'il vous plaît ?
Et hop !
Le
17/01/2024 à
14h
05
anéfé, mais avec le thème Dracula ça passe FYI. Je ne sais pas, cela dit, comment on pourrait faire à l'avenir, d'autant que la todolist de nos dev' est encore bien chargée, mais je vais alerter la rédaction pour qu'on évite les fonds transparents à l'avenir.
J'entends, et la CNIL ne mentionne pas ce problème d'arnaques ; mais je ne pouvais pas ne causer que de la seule amende de la CNIL et faire l'impasse sur les (très) nombreuses arnaques, depuis des années, alors que le principal problème des utilisateurs de Neosurf, ce n'est pas le RGPD, mais ces arnaques...
Pas forcément, a priori l'idée n'est pas d'utiliser le capteur inclus mais que le capteur en question puisse transmettre via le smartphone des données chiffrées à faire vérifier par le serveur d'identification . En gros, un lecteur d'empreinte Bluetooth, voire utiliser simplement le smartphone comme point d'accès WiFi.
D'ailleurs, je suis même pas sûr que ça les intéressent de les avoir, l'enjeu est beaucoup trop énorme pour les collecter telle quelle. D'ailleurs, même les déverrouillages biométriques gardent "l'empreinte de l'empreinte" enclavée sur l'appareil lui-même, l'information n'est donc transmise ni à Google, ni à Apple.
Les empreintes sont transmises par USB-C sur les terminaux sécurisés & durcis NEO des policiers et gendarmes, cf https://fr.wikipedia.org/wiki/NEO_(terminal_mobile_police_gendarmerie)
Sauf à ce que l'attribution du marché se soit réalisée de façon douteuse, ça n'est pas trop le périmètre d'Anticor ; plutôt d'associations de défense des mineurs, pour la défense des libertés fondamentales et/ou numériques...
Je ne sais pas s'il y a déjà un lien entre le FAED et le TES (et je suis surpris que l'État n'ait pas prévu de lien Eurodac-TES, mais c'est peut-être le cas de façon indirecte), mais à la vitesse à laquelle on va au nom du sécuritarisme, on va au-devant de très graves problèmes le jour où on a un réel état-policier qui met la main sur ces données. Je n'ose imaginer à quoi aurait été réduite la résistance durant la 2GM si la police nationale avait eu un tel niveau d'information tant sur les citoyens que les populations en migration...
Le TES ne peut être utilisé à des fins répressives que dans le cadre de missions de prévention et de répression des atteintes aux intérêts de la Nation et des actes de terrorisme, ou dans le cadre de collaborations avec INTERPOL et avec les États appliquant le système Schengen II (SIS II).
cf https://www.cnil.fr/fr/le-fichier-des-titres-electroniques-securises-tes
Comme indiqué plus haut, le fait qu'il y ait très peu d'erreurs judiciaires reconnues comme telles en France fait que l'on n'a pas de données en la matière à ma connaissance.
Le problème de la contamination d'une trace ADN est très connu, cf l'affaire dite du « Fantôme de Heilbronn »
Le
18/12/2023 à
18h
29
Il y a très peu d'erreurs judiciaires reconnues comme telles en France, du fait notamment des différences du système judiciaire, mais je n'ai pas d'info sur les différences de modus operandi en matière de PTS.
Cela fait des années que l'on propose des liens renvoyant à nos autres articles relatifs (on ne part pas du postulat que tout le monde a tout lu, ni tout retenu), mais on attend (avec impatience) que l'interlignage ne soit plus si espacé, et avec une indentation allégeant la lecture, comme c'était le cas auparavant.
Terrorgram, la fabrique de terroristes d’extrême-droite, à coups de mèmes et de shitposts
Le 24/04/2024Le 25/04/2024 à 13h 52
L'article Wikipedia consacré à David Lewis Rice, dont la peine de mort a été commuée en prison à vie au motif qu'il souffrait de paranoïa, FYI.
Aux USA, la surveillance des communications d’étrangers sans mandat (FISA) fait débat
Le 15/04/2024Le 17/04/2024 à 09h 22
Les "révélations" Snowden ont laissé entendre que la NSA faisait n'importe quoi n'importe comment en mode openbar, alors que non, loin de là ; j'ai rajouté un schéma simplifié de la procédure, ainsi qu'une mention de ma série d'articles sur « Ce que peuvent faire les agents de la NSA (ou pas) ».
« La vidéoprotection augmentée ne sera pas optimum au moment des JO »
Le 12/04/2024Le 12/04/2024 à 17h 14
le marché de VSA ?...
France Travail : un piratage limité à 3 % des 43 millions des victimes « potentielles » ?
Le 20/03/2024Le 12/04/2024 à 14h 55
Merci, vous pourriez me faire suivre le mail (avec les en-têtes) SVP ?
D'avance, merci
Le 21/03/2024 à 08h 07
C'est, semble-t-il, ce que croient un certain nombre de cyberdélinquants, mais et, comme indiqué, OnOff peut « identifier l'utilisateur et à communiquer les éléments détenus aux autorités ».
Le créateur des IA israéliennes de bombardement automatisé identifié suite à une boulette
Le 08/04/2024Le 08/04/2024 à 13h 55
Le sixième gouvernement Netanyahou est considéré comme le plus à droite de l'histoire du pays, intégrant des partis d'extrême droite et les ultraorthodoxes.
Un logiciel de reconnaissance faciale identifie un afro-américain à partir d’une vieille photo
Le 29/03/2024Le 30/03/2024 à 12h 03
Ce brief relate une information, qui me semble d'autant plus relever de la notion d'information d'intérêt général qu'elle va à l'encontre de ce que l'on avait pu lire jusqu'à présent au sujet du recours à la reconnaissance faciale pour l'identification de personnes de couleur.
Le 30/03/2024 à 11h 51
J'aurais, moi aussi, apprécié le fait d'en savoir plus sur le logiciel ; la photo aurait été récupérée dans le portable d'une connaissance de Slaughter, mais les articles ne précisent pas comment les enquêteurs de la cellule "cold case" l'auraient identifiés, 12 ans après le meurtre.
Et j'ai titré sur la reconnaissance faciale parce qu'on avait jusqu'alors surtout écrit au sujet des Afro-Américains identifiés "à tort" d'une part, d'autre part au vu de la résolution de la photo ; l'ADN n'a fait que confirmer, dans un second temps, l'identité du meurtrier.
Le 30/03/2024 à 11h 48
Comme indiqué dans le précédent article, il s'agit de "calculs de probabilités", d'où l'absence de "certitude absolue" ; il s'agit donc d'"indices", et non de "preuves" ; pour le coup, les calculs de probabilité de la reconnaissance faciale, puis de l'analyse génétique, auraient concordé pour désigner Slaughter comme étant l'auteur du meurtre.
Il y a 20 ans, la CNIL se couchait devant l’État
Le 26/03/2024Le 27/03/2024 à 11h 23
La Cour des comptes avait aussi publié un rapport très critique envers la gestion de la CNIL par Alex Turk ; & j'en avais aussi parlé ici : Défenseur des droits: le gouvernement veut décapiter la CNIL
Le 27/03/2024 à 11h 00
Ah oui, [La CNIL sous le coup de la création du poste de Défenseur des droits
](https://www.lemondeinformatique.fr/actualites/lire-la-cnil-sous-le-coup-de-la-creation-du-poste-de-defenseur-des-droits-33331.html) : Elu en son sein, le président de la CNIL ne pourra plus être un élu. L'article 4 dispose en effet : « La fonction de président de la commission est incompatible avec toute activité professionnelle, tout mandat électif national, tout autre emploi public et toute détention, directe ou indirecte, d'intérêts dans une entreprise du secteur des communications électroniques ou de l'informatique. La durée du mandat de président est de cinq ans. »
Le 26/03/2024 à 20h 52
Certes, mais pour le coup, les rapporteurs du projet de refonte de 2004 étaient tous deux membres de la CNIL (Francis Delattre, à l'Assemblée), et tous deux se sont couchés devant la « raison d'État » résultant notamment, à l'époque, du fait que la CNIL avait jusque-là refusé de « légaliser » les fichiers (policier) STIC et JUDEX (son équivalent, à la gendarmerie), qui répertoriaient les personnes « suspectées » d'avoir commis des crimes ou délits, mais qui n'étaient pas mis à jour en fonction des décisions judiciaires (y compris de relaxe ou d'acquittement, notamment), et qui avaient été créés sans être déclarés à la CNIL, qui étaient donc « hors-la-loi » depuis une 20aine d'années (!) et qui ont depuis été fusionnés dans le traitement d'antécédents judiciaires (TAJ).
Le 26/03/2024 à 18h 47
Le papier a vocation à être publié ?
Mais sinon, quel rapport avec le défenseur des droits, Alex Turk étant par ailleurs resté à la CNIL jusqu'en 2011...
Le 26/03/2024 à 17h 23
En 2011, la team était fatiguée (les BBA, c'était énormément de boulot pour bétonner les dossiers); il y a eu ensuite quelques tentatives de revival, mais la dernière édition a eu lieu en juin 2013... aux tous débuts des "révélations" Snowden, qui ont paradoxalement mis les questions que l'on portait depuis 10 ans au premier plan, mais au prix de nombreux raccourcis, accusations erronées, pour ne pas dire d'une panique morale, cf De la surveillance de masse à la paranoïa généralisée.
Le 26/03/2024 à 17h 00
anéfé, c'est corrigé.
50 ans d’histoire de la CNIL : de Safari au bourbier du Health Data Hub
Le 25/03/2024Le 26/03/2024 à 19h 00
Alors pour le coup, le titre d'origine, c'était bien « La vie privée, un problème de vieux cons ? » (parce que non, ce n'est pas un problème de « vieux cons ») ; et pour ceux qui n'auraient pas suivi (ça date de 2009-2010) : Les « petits cons » parlent aux « vieux cons » (la version courte), où je revenais sur ce que les réseaux sociaux changeait en termes de vie sociale & de vie privée, avec un parallèle avec ce que la « révolution sexuelle » avait elle aussi entrainé.
Mayotte va ériger un « rideau de fer » de technologies civilo-militaires de surveillance
Le 19/03/2024Le 20/03/2024 à 10h 42
Je n'ai pas vu mention d'autres montants que ceux évoqués dans l'article ; et il ne s'agit à ce stade que de "demandes d'information", pas d'appel d'offre avec des montants estimés.
« Vidéoprotection » : le ministère de l’Intérieur triple les subventions en prévision des JO
Le 20/02/2024Le 22/02/2024 à 16h 43
J'ai rajouté un lien vers l'article Wikipedia consacré à la mort de Thomas.
Sinon, les articles continuent d'être "libérés" un mois après leur parution.
Le 20/02/2024 à 20h 09
Je travaille sur ces questions depuis plus de 20 ans, et ce n'est pas un problème de "copains", mais de "société", avec d'un côté une opinion publique qui, à force d'instrumentalisation politique et médiatique du "sentiment d'insécurité", a de plus en plus peur, et donc besoin d'être rassurée, de l'autre des édiles qui, pour les rassurer et se faire (ré)élire, investissent dans ce type de "solutionnisme technologique" et, enfin, des industriels et (surtout) PME qui, puisqu'il y a un marché, se positionnent entre les deux.
Cf notamment le n° de Cash Investigation que j'avais co-signé : « Le business de la peur ».
Le 20/02/2024 à 17h 19
À ses débuts, et comme son nom l'indique, le fonds interministériel de prévention de la délinquance avait vocation à... prévenir la délinquance ; puis, sous Nicolas Sarkozy, qui avait "promis" de multiplier par trois le nombre de caméras, jusqu'à 75% de ses subventions ont été réorientées vers la vidéosurveillance ; puis y a été rajoutée la lutte contre la radicalisation (mais sans forcément de lien avec la "vidéoprotection").
Conteneurs, machines virtuelles : quelle différence ?
Le 21/02/2024Le 22/02/2024 à 15h 32
& vous avez fait comment pour passer "/" de 20 à 50Go, sans prendre de risque d'un bug ou pb au moment du repartitionnement ?
La possible extradition de Julian Assange ne sera jugée qu’au début du mois de mars
Le 22/02/2024Le 22/02/2024 à 12h 03
Un journaliste du Guardian avait mis le mot de passe dans son livre, pensant (à tort) qu'il était temporaire (et sans avoir checké au préalable avec WikiLeaks), cf le résumé sur Wikipedia, et le communiqué qu'avait alors publié WikiLeaks.
L’infrastructure du rançongiciel LockBit a été saisie par les autorités
Le 21/02/2024Le 21/02/2024 à 19h 04
Les autorités n'affichent pas les véritables identités des suspects mais, en s'inspirant de la façon qu'avait LockBit de faire pression sur les entreprises victimes de son RaaS pour qu'ils paient leurs rançons, place des compteurs à rebours au-dessus d'infos qu'ils n'ont pas encore rendues publiques mais s'apprêteraient à le faire.
Julian Assange ne doit pas « mourir aux USA », plaident de nombreuses personnalités et ONG
Le 19/02/2024Le 19/02/2024 à 20h 26
Merci ; de ce que je comprends (cf aussi ce qu'en disait le journaliste Olivier Tesquet sur France Inter), les USA n'auraient pas attendu l'élection de Trump pour monter le dossier judiciaire ; suite à la publication (Vault 7) de documents consacrés aux armes numériques de la CIA (qui vient de valoir à 40 ans de prison à Joshua Schulte, le soi-disant "lanceur d'alerte"), celui qui était alors le chef de la CIA du temps de Donald Trump avait qualifié Wikileaks de "service de renseignement non étatique hostile", et les poursuites judiciaires ont ensuite été rendues publiques.
En 2010, Joe Biden avait de son côté comparé Julian Assange à un "terroriste high tech" (même si l'expression semble lui avoir été soufflée par la presse, cela dit) qui avait "conspiré" pour obtenir les documents émanant de Chelsea Manning, ce pourquoi il lui déniait le rôle de journaliste.
LLaMandement : l’IA générative de Bercy pour résumer 10 000 amendements en 15 minutes
Le 14/02/2024Le 16/02/2024 à 15h 47
C'est une référence au LLaMA (Large Language Model Meta AI), le grand modèle linguistique développé par Meta utilisé pour développer cette IA.
La Commission européenne propose d’élargir la répression des « abus sexuels d’enfants »
Le 09/02/2024Le 09/02/2024 à 16h 46
Ce n'est pas une question de novlangue : la "pornographie" est légale, entre adultes consentants, ce que la "pédopornographie" n'est pas, ce pourquoi nombreux sont ceux à ne plus vouloir utiliser ce terme, pour privilégier, en anglais, l'expression "child sexual abuse material" (CSAM) ou donc sa traduction « abus sexuels d'enfants ».
Le troll pédophile et soi-disant « lanceur d’alerte » de la CIA condamné à 40 ans de prison
Le 05/02/2024Le 08/02/2024 à 13h 45
“The crime I am charged with is in fact a non-violent, victimless crime,” he objected, displaying an obdurate heedlessness when it comes to how child pornography is made, dixit le New Yorker.
Aller chercher des vidéos de viols d'enfants, ce n'est pas un "crime sans victime"...
Le 05/02/2024 à 19h 23
Le portrait dépeint du "lanceur d'alerte" n'émane pas de la CIA, mais de la (longue) enquête du New Yorker (que j'avais résumée dans les 2 articles sur la « cyberguéguerre »), ainsi que du ministère de la Justice, qui se base sur l'enquête du FBI.
Quant à ma "vision" des lanceurs d'alerte, il se trouve que j'ai, en règle générale, le plus grand respect pour eux : je travaille avec des lanceurs d'alerte depuis 2001, et j'ai aussi été le journaliste français ayant le plus travaillé avec WikiLeaks (y compris sur Vault7) ; mais pour le coup, Schulte ne cherchait pas à dénoncer des pratiques scandaleuses ou hors la loi, mais à se venger de la CIA, après s'y être comporté comme un troll puéril.
Le fait que le FBI ait trouvé des contenus pédosexuels ne fait que rajouter à son côté sulfureux ; et j'ai bien indiqué que la CIA cherchait elle aussi à se « venger » de WikiLeaks en ciblant de la sorte Julian Assange.
Le 05/02/2024 à 13h 08
Je vous invite à lire les 2 articles consacrés à ladite « guéguerre » : sa personnalité et ses comportements sont tellement puérils qu'on peut effectivement se demander comment il avait même pu être recruté.
[Édito] Liberté d’expression n’est pas synonyme d’irresponsabilité
Le 26/01/2024Le 27/01/2024 à 14h 32
J'ai corrigé (grâce à leurs outils), cf le paragraphe d'origine de l'article du WSJ : The high number of extremist groups was concerning, the presentation says. Worse was Facebook’s realization that its algorithms were responsible for their growth. The 2016 presentation states that “64% of all extremist group joins are due to our recommendation tools” and that most of the activity came from the platform’s “Groups You Should Join” and “Discover” algorithms: “Our recommendation systems grow the problem.”
Une régie publicitaire surveillait plus de 5 milliards de portables via 500 000 applications
Le 26/01/2024Le 27/01/2024 à 10h 24
Privilégier les applications sans publicités, dans la mesure du possible.
À toutes fins utiles, ce type de logiciels de cybersurveillance est réservé aux forces de l'ordre et services de renseignement, la probabilité que vous soyez ciblé dépend donc aussi de votre "modèle de menace"... ainsi que de la probabilité que vous comptiez un "terroriste" dans votre entourage proche (les services pouvant aller jusqu'à surveiller les relations directes, voire "3 hops", cf Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis).
Le 26/01/2024 à 13h 32
Oups, bien vu, j'ai corrigé, merci !
La Quadrature réitère son appel à l’interdiction des logiciels de police prédictive
Le 24/01/2024Le 26/01/2024 à 08h 17
Je pense que Vince120 faisait référence au récent article de Marianne intitulé Ordinateur volé, mais vous pouvez le localiser ? Pourquoi la police n'interviendra pas forcément… qui racontait le désarroi d'un quidam ayant indiqué à la police l'immeuble où il avait géolocalisé son MacBook volé.
Le 25/01/2024 à 16h 26
Non, cf les explications de Matthieu Audibert : Si un appareil géolocalisé est dérobé et est localisé ensuite dans un immeuble, il est juridiquement impossible de perquisitionner tous les logements et de fouiller tous les habitants de l’immeuble. C’est la loi. À l’inverse, si l’appareil est localisé dans un habitat individuel (maison par exemple), juridiquement aucun problème pour une perquisition, déjà pratiqué plein de fois.
80 ans de Colossus, l’ancêtre des ordinateurs numériques, et 40 ans du premier Macintosh
Le 23/01/2024Le 23/01/2024 à 14h 45
Intéressant, je ne connaissais pas. Sur la version en anglais de l'article de Wikipedia consacré à l'histoire des ordinateurs, on lit que « Colossus was the world's first electronic digital programmable computer », alors que le Zuse 3 serait « the world's first working electromechanical programmable, fully automatic digital computer ».
Google se moque « de savoir si un article a été rédigé par une IA ou par un humain »
Le 19/01/2024Le 20/01/2024 à 15h 24
En 2017, Julia Cagé, Nicolas Hervé et Marie-Luce Viaud, auteurs de « L’Information à tout prix » (Ina Éditions) avaient analysé l’intégralité du contenu produit en ligne par les médias d’information en France sur l’année 2013, qu’il s’agisse de la presse écrite, de la télévision, de la radio, des pure internet players ou encore de l’AFP, et découvert que « 64 % de ce qui est publié en ligne est du copié-collé pur et simple », en partie du fait des reprises des dépếches AFP & Cie, mais également à cause de la course (et concurrence) lancée par les chaînes d'infos en continu & les sites web, et enfin parce que de nombreuses rédactions imposent aux journalistes de "batonner de la copie" et de produire plusieurs articles par jour.
La situation a changé depuis, avec bien plus de paywalls notamment, nécessitant des contenus inédits et/ou approfondis, mais je suis par ailleurs formateur depuis près de 20 ans (en formations continues, et donc avec des journalistes professionnels), et l'un de leurs principaux problèmes c'est qu'ils n'ont pas le temps de vérifier, recouper, recontextualiser...
Enfin, les sites que j'évoque ne relèvent pas d'IA génératives qui vont "inventer" des articles, au risque d'halluciner, mais d'IA programmées pour pomper tout ou partie des articles de tels ou tels médias (et donc écrits par des journalistes humains) avant que de les traduire en français (ou autre). Et pour ça, les IA seront toujours plus rapides que les humains.
Il y a quelques années, un universitaire avait posé cette question volontairement provocatrice (je ne me souviens plus qui) : journaliste qu'as-tu fait pour mériter ton salaire ? Je ne pense pas que la solution se borne à apprendre à travailler avec les IA, mais plutôt à pouvoir offrir une véritable valeur ajoutée.
Le 19/01/2024 à 17h 55
Merci !-)
PS : "IT Zucks", c'était de moi (et non, je ne dénoncerai pas la proposition initiale de Mr Sébastien Gavois)
Le 19/01/2024 à 11h 29
Adopté !-)
« Digital Services (h)Acked », le hackathon du PEReN
Le 17/01/2024Le 17/01/2024 à 19h 41
Et hop !
Le 17/01/2024 à 14h 05
anéfé, mais avec le thème Dracula ça passe FYI. Je ne sais pas, cela dit, comment on pourrait faire à l'avenir, d'autant que la todolist de nos dev' est encore bien chargée, mais je vais alerter la rédaction pour qu'on évite les fonds transparents à l'avenir.
La plateforme Neosurf de paiement en ligne sans carte bancaire écope d’une amende de la CNIL
Le 12/01/2024Le 12/01/2024 à 17h 23
J'entends, et la CNIL ne mentionne pas ce problème d'arnaques ; mais je ne pouvais pas ne causer que de la seule amende de la CNIL et faire l'impasse sur les (très) nombreuses arnaques, depuis des années, alors que le principal problème des utilisateurs de Neosurf, ce n'est pas le RGPD, mais ces arnaques...
L’ANSSI ne publie quasiment plus d’indicateurs de compromission depuis deux ans
Le 11/01/2024Le 11/01/2024 à 11h 28
L'article n'a effectivement publié que la seule partie gratuite pendant quelques minutes, le problème semble réparé, désolé.
[MàJ] Guerlain ne parle plus « quantique » ni « Gold Quantum™ » pour sa crème à 650 euros
Le 06/01/2024Le 06/01/2024 à 15h 41
C'est corrigé, merci !
L’Intérieur achète plusieurs milliers de capteurs nomades d’empreintes digitales pour 56M€
Le 02/01/2024Le 02/01/2024 à 15h 14
Les empreintes sont transmises par USB-C sur les terminaux sécurisés & durcis NEO des policiers et gendarmes, cf https://fr.wikipedia.org/wiki/NEO_(terminal_mobile_police_gendarmerie)
Le fichier EURODAC va ficher les empreintes faciales et digitales des enfants à partir de 6 ans
Le 02/01/2024Le 02/01/2024 à 15h 11
Le TES ne peut être utilisé à des fins répressives que dans le cadre de missions de prévention et de répression des atteintes aux intérêts de la Nation et des actes de terrorisme, ou dans le cadre de collaborations avec INTERPOL et avec les États appliquant le système Schengen II (SIS II).
cf https://www.cnil.fr/fr/le-fichier-des-titres-electroniques-securises-tes
USA : 25 % des erreurs judiciaires relèvent de « preuves médico-légales fausses ou trompeuses »
Le 18/12/2023Le 18/12/2023 à 18h 32
Comme indiqué plus haut, le fait qu'il y ait très peu d'erreurs judiciaires reconnues comme telles en France fait que l'on n'a pas de données en la matière à ma connaissance.
Le problème de la contamination d'une trace ADN est très connu, cf l'affaire dite du « Fantôme de Heilbronn »
Le 18/12/2023 à 18h 29
Il y a très peu d'erreurs judiciaires reconnues comme telles en France, du fait notamment des différences du système judiciaire, mais je n'ai pas d'info sur les différences de modus operandi en matière de PTS.
Un roman graphique explique les logiciels libres aux enfants
Le 08/12/2023Le 08/12/2023 à 12h 19
Merci de la remarque ; pour éviter de la mégenrer, j'ai précisé : la première personne à avoir réalisé un véritable programme informatique
AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés
Le 05/12/2023Le 05/12/2023 à 17h 06
Cela fait des années que l'on propose des liens renvoyant à nos autres articles relatifs (on ne part pas du postulat que tout le monde a tout lu, ni tout retenu), mais on attend (avec impatience) que l'interlignage ne soit plus si espacé, et avec une indentation allégeant la lecture, comme c'était le cas auparavant.
Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine
Le 02/12/2023Le 02/12/2023 à 15h 18
Corrigé (ainsi que celui pour contacter les dev', y'a pas d'raison ;)
Le fichier des empreintes digitales sera interconnecté avec huit autres fichiers
Le 26/04/2024Terrorgram, la fabrique de terroristes d’extrême-droite, à coups de mèmes et de shitposts
Le 24/04/2024L’extension des prestataires américains devant collaborer avec la NSA fait polémique
Le 22/04/2024Les recommandations de la NSA pour « déployer des systèmes d’IA en toute sécurité »
Le 19/04/2024L’Institut des normes de télécommunication de l’UE (ETSI) défie la Commission européenne
Le 18/04/2024Aux USA, la surveillance des communications d’étrangers sans mandat (FISA) fait débat
Le 15/04/2024« La vidéoprotection augmentée ne sera pas optimum au moment des JO »
Le 12/04/2024« Made with AI » : des deepfakes volent les corps d’influenceuses, Meta ajoute une étiquette
Le 10/04/2024HUBSIDE, filiale du très controversé « plus jeune milliardaire de France », sanctionnée par la CNIL
Le 10/04/2024Le créateur des IA israéliennes de bombardement automatisé identifié suite à une boulette
Le 08/04/2024La FCC interroge les opérateurs sur la sécurité de leurs réseaux mobiles, un problème mondial
Le 05/04/2024Le réchauffement climatique redessine la carte des câbles sous-marins pour Internet
Le 04/04/2024Pionnier de la sécurité informatique, le professeur Ross Anderson est décédé
Le 03/04/2024La CNIL fait le bilan des 17 483 violations de données notifiées en cinq ans
Le 03/04/2024Un manifestant condamné après avoir été identifié par reconnaissance faciale
Le 29/03/2024Les États-Unis offrent jusqu’à 10 M$ pour toute information sur sept pirates d’État chinois
Le 27/03/2024Extradition de Julian Assange : Londres demande des garanties aux États-Unis et temporise
Le 27/03/2024Il y a 20 ans, la CNIL se couchait devant l’État
Le 26/03/2024La police américaine demande à Google la liste des personnes ayant visionné des vidéos YouTube
Le 26/03/2024France Travail : un piratage limité à 3 % des 43 millions des victimes « potentielles » ?
Le 20/03/2024Piratage de France Travail via Cap Emploi : trois suspects interpellés
Le 20/03/2024Mayotte va ériger un « rideau de fer » de technologies civilo-militaires de surveillance
Le 19/03/2024Plus d’1/3 des drogues achetées sur le dark web seraient frelatées
Le 13/03/2024L’armée française veut devenir « le n°1 en Europe de l’IA militaire et dans le Top 3 mondial »
Le 11/03/2024FORIOU, filiale du très controversé « plus jeune milliardaire de France », sanctionnée par la CNIL
Le 07/03/2024Le rançongiciel LockBit 3.0 est (déjà) de retour
Le 27/02/2024Les campagnes anti-piratage incitent les hommes à pirater davantage
Le 23/02/2024La possible extradition de Julian Assange ne sera jugée qu’au début du mois de mars
Le 22/02/2024« Vidéoprotection » : le ministère de l’Intérieur triple les subventions en prévision des JO
Le 20/02/2024Julian Assange ne doit pas « mourir aux USA », plaident de nombreuses personnalités et ONG
Le 19/02/2024LLaMandement : l’IA générative de Bercy pour résumer 10 000 amendements en 15 minutes
Le 14/02/2024Viginum découvre un nouveau réseau de désinformation prorusse, « Portal Kombat »
Le 13/02/2024Contrôle des logiciels espions : l’Élysée trouve un compromis avec les DGSE, DGSI et CNCTR
Le 12/02/2024Logiciels espion : les États-Unis, la France et le Royaume-Uni veulent lutter contre les « abus »
Le 09/02/2024Le ministère de l’Intérieur britannique veut pouvoir interdire des mises à jour de sécurité
Le 05/02/2024Le troll pédophile et soi-disant « lanceur d’alerte » de la CIA condamné à 40 ans de prison
Le 05/02/2024David Kahn, historien de la cryptologie censuré, puis célébré par la NSA, est décédé
Le 01/02/2024Qu’est-ce que le vishing, ou arnaque vocale au faux conseiller bancaire ?
Le 31/01/2024Panoramax, l’alternative libre et française à Google Street View
Le 30/01/2024Une régie publicitaire surveillait plus de 5 milliards de portables via 500 000 applications
Le 26/01/20244 000 lycéens et « près de 1 000 lycéennes » participent au 2ᵉ défi « Passe ton hack d’abord »
Le 25/01/2024La Quadrature réitère son appel à l’interdiction des logiciels de police prédictive
Le 24/01/202480 ans de Colossus, l’ancêtre des ordinateurs numériques, et 40 ans du premier Macintosh
Le 23/01/2024Le nouvel Office anti-cybercriminalité (OFAC) devrait doubler ses effectifs d’ici 2027
Le 22/01/2024États-Unis : un projet de loi et un concours de la FTC ciblent les dangers du clonage de voix par IA
Le 22/01/2024Google se moque « de savoir si un article a été rédigé par une IA ou par un humain »
Le 19/01/202410 experts ont 72 jours pour « déterminer le bon usage des écrans : il en va de l’avenir de nos démocraties »
Le 19/01/2024« Digital Services (h)Acked », le hackathon du PEReN
Le 17/01/2024Messageries chiffrées : la PNIJ du ministère de la Justice utiliserait des « outils » de la DGSE
Le 16/01/2024Les IA peuvent aussi être entrainées à tromper, et de manière « persistante »
Le 16/01/2024