Site original : Framablog
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Le Brésil a connu une augmentation alarmante des abus raciaux, des agressions sexuelles, des féminicides et de la violence contre les femmes et les personnes LGBT en 2018, selon de nouveaux chiffres publiés mardi.[…] Bueno a cité le langage incendiaire de Bolsonaro – comme le fait de dire à une congressiste qu’elle ne méritait pas d’être violée et ses éloges pour les tortionnaires latino-américains de l’époque de la guerre froide – comme facteurs contributifs.
« Il partage toujours avec les gens ce qu’il pense des femmes, ce qu’il pense de la torture. Il est difficile de croire que si vous avez un maximum d’autorité pour dire ça, cela n’a pas d’impact sur les gens, » dit-elle. « Les gens ont plus de préjugés parce que nous avons des dirigeants politiques qui les expriment. »
Au cours de la vie professionnelle, dans le système « à points », chaque euro cotisé donne droit à un certain nombre de points (on parle d’une « valeur d’achat »). A la retraite, ces points permettent de racheter des euros de pension (ce qu’on appelle une « valeur de service »). Valeur d’achat ou valeur de service n’ont évidemment pas la même valeur. Qu’augmente la « valeur d’achat », ou que baisse (ou augmente moins vite que l’inflation) la « valeur de service », et toutes les retraites diminuent. Hop, d’un seul coup. […] Des milliards d’euros de diminution, quasi indolore. Résultat ? Terminé les âges pivots et les annuités, les retraités pauvres seront amenés à cotiser de longues années supplémentaires pour décrocher une retraite correcte. Un système simple, lisible, mécanique. Un rêve de gestionnaire. Le nouveau monde. Est-ce que ça ne va pas mieux en le disant ?
La capitaine du navire Sea Watch, Pia Klemp, poursuivie par la justice italienne et risquant jusqu’à 20 ans de prison pour avoir secouru les femmes, hommes et leurs enfants qui se risquaient à parcourir la Méditerranée, a refusé de recevoir la médaille Grand Vermeil que souhaitait lui remettre la mairie de Paris.
L’affaire a suscité un vaste débat cet été en France, alors que Pia Klemp a accusé la ville de Paris d’hypocrisie.
« Votre police vole les couvertures de gens contraints de vivre dans la rue, pendant que vous réprimez des manifestations et criminalisez des personnes qui défendent les droits des migrants et des demandeurs d’asile. Vous voulez me donner une médaille pour des actions que vous combattez à l’intérieur de vos propres remparts. »
Jusqu’à présent, l’IGPN faisait valoir que le téléphone du jeune homme avait borné pour la dernière fois à proximité de la fête plus d’une heure avant l’intervention des forces de l’ordre.
Beaucoup d’utilisateurs de Chromebook et Chromebox ne s’en rendent pas compte, mais tous les appareils ChromeOS ont une date d’expiration. À l’origine, la politique de Google consistait à prendre en charge les appareils pendant cinq ans, mais l’entreprise a récemment prolongé cette période à 6 ans et demi.
Lorsque votre Chromebook ou Chromebox approche de sa date d’expiration intégrée, il vous avertit qu’il est temps d’acheter un nouvel appareil. Peu de temps après, il refusera d’appliquer d’autres mises à jour de sécurité ou de fonctionnalités. En plus de rendre les utilisateurs vulnérables aux exploits de sécurité non corrigés, cela signifie que des services en constante évolution tels que Gmail finiront par cesser complètement de fonctionner.
[…] Ce n’est pas forcément la fin du monde […] vous pouvez toujours installer Linux…
Les gouvernants obéissent aux lois de Monsanto et accusent d’illégalité un maire qui interdit les pesticides sur le territoire de sa commune. On lui impute le crime de préserver la santé des habitants. Voilà où le combat se situe, à la base de la société, là où la volonté d’un mieux-vivre jaillit de la précarité des existences.
Dans ce combat, le pacifisme n’est pas de mise. Je veux lever ici toute ambiguïté. Le pacifisme risque de n’être qu’une pacification, un humanitarisme prônant le retour à la niche des résignés. Par ailleurs, rien n’est moins pacifique qu’une insurrection, mais rien n’est plus odieux que ces guerres menées par le gauchisme paramilitaire et dont les chefs s’empressent d’imposer leur pouvoir au peuple qu’ils se vantaient d’affranchir. Pacifisme sacrificiel et intervention armée sont les deux termes d’une contradiction à dépasser. La conscience humaine aura progressé de façon appréciable lorsque les tenants du pacifisme bêlant auront compris qu’ils donnent à l’État le droit de matraque et de mensonge chaque fois qu’ils se prêtent au rituel des élections et vont choisir, selon les libertés de la démocratie totalitaire, des représentants qui ne représentent qu’eux-mêmes, plébiscitant des intérêts publics qui deviendront des intérêts privés. […] Ne jamais détruire un homme et ne jamais cesser de détruire ce qui le déshumanise. Anéantir ce qui prétend nous faire payer le droit imprescriptible au bonheur. Utopie ? Tournez la question comme vous voulez. Nous n’avons d’autre alternative que d’oser l’impossible ou de ramper comme des larves sous le talon de fer qui nous écrase.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
En accueillant les smartphones, les Ouïghours ne s’attendaient sans doute pas à se retrouver prisonniers d’une base de données, où chaque aspect de leur vie est sous l’emprise d’un algorithme. Une boîte noire dont par définition personne — fonctionnaires chinois compris — ne maîtrise vraiment le fonctionnement. À se demander si dans la dictature du Xinjiang, le Big Brother auxquels tous doivent soumission est un humain ou une intelligence artificielle.
L’instruction obligatoire à trois ans va-t-elle faire revenir les petites filles à l’école maternelle ? C’est ce qu’a semblé dire Jean-Michel Blanquer sur France Culture samedi 31 août, en assurant que les élèves du sexe masculin seraient plus fortement scolarisés, notamment à cause du « fondamentalisme islamiste ». Un constat démenti dans les statistiques nationales. Dans l’entourage du ministre, on reconnaît l’imprécision.
Depuis trois à quatre décennies, avec une forte accélération ces dernières années, se réalise le rêve d’une partie du patronat : défaire les avancées du Conseil national de la Résistance.
Ne commettez pas l’erreur de penser que vous êtes à l’abri, peut-être parce que vous êtes jeune, homme, blanc, hétérosexuel et en bonne santé. Vous pourriez penser que vos données personnelles ne peuvent que vous procurer de bonnes choses, jamais de mauvaises, si vous avez eu de la chance jusqu’à présent. Mais vous n’êtes peut-être pas en aussi bonne santé que vous le pensez, et vous ne serez pas jeune pour toujours. La démocratie que vous tenez pour acquise pourrait se transformer en un régime autoritaire qui pourrait ne pas favoriser des gens comme vous.
De plus, la protection de la vie privée ne concerne pas que votre propre personne. La vie privée est à la fois personnelle et collective. Lorsque vous exposez votre vie privée, vous nous mettez tous en danger. Le pouvoir de protection de la vie privée est nécessaire à la démocratie – pour que les gens votent selon leurs croyances et sans pression indue, pour que les citoyens protestent anonymement sans crainte de représailles, pour que les individus aient la liberté de s’associer, de dire ce qu’ils pensent, de lire ce qui les intéresse. Si nous voulons vivre en démocratie, il faut que le gros du pouvoir appartienne au peuple. Si la majeure partie du pouvoir revient aux entreprises, nous aurons une ploutocratie. Si la plus grande partie du pouvoir revient à l’État, nous aurons une sorte d’autoritarisme. La démocratie n’est pas une évidence. C’est une chose pour laquelle nous devons nous battre tous les jours. Et si nous cessons de construire les conditions dans lesquelles elle prospère, la démocratie ne sera plus. La vie privée est importante parce qu’elle donne du pouvoir aux gens. Protégez-la.
Pour rappel à nos concitoyens, les lois françaises controversées traitant de la diffusion de fausses informations sont aujourd’hui entre les mains d’une autorité administrative excluant le juge judiciaire. Dans la configuration actuelle, les internautes français sont à la merci d’une éventuelle dérive d’une autorité a priori indépendante. Les hommes étant les hommes, cette autorité administrative pourrait demain, un jour, à tout instant, être asservie aux desiderata d’un pouvoir peu scrupuleux, et de fait dans les actes et – au-delà des mots – être comparables aux lois iniques instaurées en Russie… l’hypocrisie et le cynisme en plus !
Sans réajustement de cette loi, nécessitant plus de clarté, et, outre des vœux pieux, intégrant au sein de cette autorité administrative des garde-fous garants d’une indépendance sans faille, alors outre la censure proactive déjà possible, le délit d’opinion est aux portes de la France, aux portes des démocraties !
C’est difficile à croire, difficile à lire, mais ce ne sont là des faits rien que des faits.
Plus que des réponses définitives, nous attendons de ce rapport qu’il crée des déstabilisations permettant de repenser les réseaux communautaires et de remettre en question l’ordre mondial actuel d’Internet en suivant une méthode différente, en considérant le contexte local ainsi que les demandes provenant d’une perspective féministe sur les infrastructures.
Il y a un nom pour les sociétés où une petite élite possède tous les biens et toutes les autres personnes doivent les leur louer : c’est le féodalisme. […] vingt ans plus tard, les DRM se révèlent être exactement ce que nous craignions : un stratagème oligarchique pour mettre fin à la propriété pour le peuple, qui devient locataire dans les domaines d’entreprises de la tech et des médias avides et confiscatrices, dont l’inventivité ne se consacre pas à de merveilleuses nouvelles propositions commerciales, mais à de nouveaux moyens pour nous pousser à dépenser plus pour encore moins.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Rien de ce qui constitue notre vie numérique n’est totalement dépourvu de failles, pas une semaine ne se passe sans qu’un piratage massif ne soit révélé. C’est par millions que nos données d’internautes sont exposées, y compris et peut-être surtout quand nous les confions plus ou moins aveuglément aux grandes entreprises du numérique.
Quelques exemples parmi tant d’autres : les iPhones, Facebook, Yves Rocher, Option Way, la Gendarmerie…
Dans la course jamais gagnée à la sécurité, les mots de passe sont notoirement fragiles, de sorte que les entreprises passent désormais au stade supérieur et cherchent à utiliser nos données biométriques.
Cependant, comme le souligne Glyn Moody dans l’article ci-dessous, si l’on peut changer un mot de passe piraté, il est impossible de changer des données biométriques compromises…
Traduction Framalang : goofy, Penguin, Fabrice, FranBAG, Mannik
Ce n’est pas un secret, la sécurité des mots de passe est souvent déplorable. Les bons mots de passe, ceux qui sont longs et qui mélangent minuscules, majuscules, chiffres et caractères spéciaux, sont difficiles à se mémoriser, à moins d’utiliser un gestionnaire de mots de passe, ce que peu de gens semblent faire. Résultat, les gens ont tendance à choisir des mots de passe faciles à se rappeler, tels que des noms ou des dates de naissance ou encore des absurdités comme « motdepasse » et « 1234 ». Les tentatives pour détourner les personnes de tels mots de passe restent vaines, et en conséquence de nombreuses entreprises et organisations essayent de régler le problème en se débarrassant totalement des mots de passe. L’alternative, utiliser les techniques biométriques telles que la lecture des empreintes digitales, de l’iris et la reconnaissance faciale, est arrivée à maturité et est de plus en plus utilisée. Une des principales sociétés de développement de contrôles d’accès par biométrie s’appelle Suprema :
La gamme étendue de produits Suprema comprend des systèmes de contrôle d’accès biométriques, des solutions de temps et de présence, des lecteurs d’empreintes digitales, des solutions d’authentification mobiles et des modules d’empreintes digitales embarqués. Suprema a consolidé son statut de marque mondiale de premier ordre dans le secteur de la sécurité physique et possède un réseau mondial de ventes dans plus de 130 pays. Suprema se classe en première place concernant les parts de marché dans la région EMEA1 et a été nommée parmi les 50 principaux fabricants mondiaux dans le secteur de la sécurité.
D’après le site web de la société, 1,5 million de leurs systèmes sont installés dans le monde, utilisés par plus d’un milliard de personnes. Au vu de la position de Suprema dans ce secteur, une information concernant une fuite de données à grande échelle dans leur principal produit, BioStar 2, est particulièrement préoccupante : « Lors d’un test la semaine dernière, les chercheurs ont trouvé que la base de données de Biostar 2 n’était pas protégée et en grande partie non-chiffrée. Ils ont été capables d’effectuer des recherches dans la base de données en manipulant le critère de recherche URL dans Elasticsearch pour accéder aux données. » Un message sur la page d’accueil de Suprema indique : « cet incident concerne un nombre limité d’utilisateurs de l’API BioStar 2 Cloud. La grande majorité des clients de Suprema n’utilise pas l’API BioStar 2 Cloud comme solution de contrôle d’accès et de gestion de temps et de présence. » C’est peut-être vrai, mais les déclarations des chercheurs à propos de ce qui a été découvert sont inquiétantes à lire :
Notre équipe a été capable d’accéder à plus de 27,8 millions d’enregistrements pour un total de 23Go de données, qui incluent les informations suivantes :
- Accès aux panneaux, tableau de bord, contrôles back office et permissions des administrateurs clients
- Données des empreintes digitales
- Informations de reconnaissance faciale et images d’utilisateurs
- Noms, identifiants et mots de passe d’utilisateurs non chiffrés
- Enregistrements des entrées et des sorties de zones sécurisées
- Fiches d’employés, incluant les dates d’entrée dans l’entreprise
- Niveau de sécurité et habilitations d’employés
- Détails personnels, dont l’adresse du domicile et de messagerie privée d’employés
- Structures et hiérarchies des fonctions dans l’entreprise
- Terminaux mobiles et informations sur les systèmes d’exploitation
Le fait que des mots de passe, y compris ceux de comptes disposant de droits administrateurs, aient été enregistrés par une entreprise de sécurité sans être chiffrés est incroyable. Comme le signalent les chercheurs, tous ceux qui ont trouvé cette base de données pouvaient utiliser ces mots de passe administrateurs pour prendre le contrôle de comptes BioStar 2 de haut niveau avec toutes les permissions et habilitations complètes des utilisateurs, et modifier les paramètres de sécurité d’un réseau entier. Ils pouvaient créer de nouveaux comptes, les compléter avec des empreintes digitales et scans faciaux ainsi que se donner eux-mêmes accès à des zones sécurisées à l’intérieur de bâtiments. De même, ils pouvaient changer les empreintes digitales de comptes possédant des habilitations de sécurité afin d’octroyer à n’importe qui la possibilité d’entrer dans ces zones.
Comme le compte administrateur contrôle les enregistrements d’activité, des criminels pouvaient supprimer ou modifier les données afin de masquer leurs opérations. En d’autres termes, accéder à de tels mots de passe permet à n’importe qui d’entrer dans n’importe quelle partie d’un bâtiment considéré comme sécurisé et ce de manière invisible, sans laisser aucune trace de leur présence. Cela permettrait le vol d’objets précieux conservés dans les locaux. Plus sérieusement, peut-être, cela permettrait un accès physique aux services informatiques, de manière à faciliter l’accès futur aux réseaux et données sensibles.
Le problème ne s’arrête pas là. La liste des informations hautement personnelles, telles que les fiches d’emploi, adresses de messagerie et de domicile visibles dans la base de données, pourrait faire courir un véritable risque de vol d’identité et d’hameçonnage. Ça permet aussi l’identification du personnel clé des entreprises utilisant le système BioStar 2. Cela pourrait les rendre plus vulnérables aux menaces de chantage par des criminels. Mais peut-être que le problème le plus sérieux est celui-ci, relevé par les chercheurs :
L’utilisation de sécurité biométrique comme les empreintes digitales est récente. Ainsi, la véritable portée du risque de vol d’empreintes digitales est encore inconnue.
Toutefois, il est important de se rappeler qu’une fois volées, vos empreintes digitales ne peuvent pas être changées, contrairement aux mots de passe.
Cela rend le vol des données d’empreintes digitales encore plus préoccupant. Elles ont remplacé les mots de passe alphanumériques dans de nombreux objets de consommation, tels que les téléphones. La plupart de leurs lecteurs d’empreintes digitales ne sont pas chiffrés, ainsi lorsqu’un hacker développera une technologie pour reproduire vos empreintes, il obtiendra l’accès à toutes vos informations personnelles telles que les messages, photos et moyens de paiement stockés sur votre appareil.
D’après les chercheurs qui ont découvert cette base de données vulnérable, au lieu de stocker un hash de l’empreinte digitale – une version mathématiquement brouillée qui ne peut pas faire l’objet de rétro-ingénierie – Suprema a enregistré la version numérique des véritables empreintes des personnes, laquelle peut donc être copiée et directement utilisée pour dans un but malveillant. Il existe déjà de nombreuses méthodes pour créer de fausses empreintes d’assez bonne qualité pour berner les systèmes biométriques. Si les données de l’empreinte complète sont disponibles, de telles contrefaçons ont de bonnes chances de mettre en échec même la meilleure sécurité biométrique.
La possibilité d’une fuite d’autant d’empreintes digitales dans le cas du système BioStar 2 rend la réponse à la question « que se passe-t-il lorsque quelqu’un a une copie de vos données biométriques ? » encore plus cruciale. Comme des personnes le signalent depuis des années, vous ne pouvez pas changer vos caractéristiques biométriques, à moins d’une chirurgie. Ou, comme le dit Suprema sur son site web : « La biométrie est ce qui nous définit. »
Étant donné ce point essentiel, immuable, il est peut-être temps de demander que la biométrie ne soit utilisée qu’en cas d’absolue nécessité uniquement, et non de manière systématique. Et si elle est utilisée, elle doit obligatoirement être protégée – par la loi – avec le plus haut niveau de sécurité disponible. En attendant, les mots de passe, et pas la biométrie, devraient être utilisés dans la plupart des situations nécessitant un contrôle d’accès préalable. Au moins, ils peuvent être changés en cas de compromission de la base de données où ils sont conservés. Et au lieu de pousser les gens à choisir et se rappeler de meilleurs mots de passe, ce qui est un vœu pieux, nous devrions plutôt les aider à installer et utiliser un gestionnaire de mots de passe.
À propos de Glyn Moody
Glyn Moody est un journaliste indépendant qui écrit et parle de la protection de la vie privée, de la surveillance, des droits numériques, de l’open source, des droits d’auteurs, des brevets et des questions de politique générale impliquant les technologies du numérique. Il a commencé à traiter l’usage commercial d’Internet en 1994 et écrivit le premier article grand public sur Linux, qui parait dans Wired en août 1997. Son livre, Rebel Code, est la première et seule histoire détaillée de l’avènement de l’open source, tandis que son travail ultérieur, The Digital Code of Life, explore la bio-informatique, c’est-à-dire l’intersection de l’informatique et de la génomique.
S’il y a une expression dont le marketing nous rebat les oreilles, depuis pas mal de temps, c’est bien « intelligence artificielle ». S’il est important de rappeler avant tout qu’un ordinateur de 2019 ou de 1970 reste invariablement aussi con, il est aussi intéressant de suivre ce qui se passe en coulisses, quand on gratte le vernis marketing.
Sources :
Crédit : Simon Gee Giraudot (Creative Commons By-Sa)
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Cette annonce marque l’un des premiers grands pas vers la réalisation des promesses faites lors de l’ « Appel de Christchurch » lancé en mai dernier. Le Premier ministre néo-zélandais Jacinda Ardern et le Président français Emmanuel Macron y avaient lancé l’initiative non contraignante demandant une « coopération renforcée » entre les dirigeants internationaux pour « éliminer les contenus terroristes et extrémistes violents en ligne ».
Cinq des plus grands noms de la technologie et 18 gouvernements ont appuyé cette déclaration, mais dans un revirement bizarre, les États-Unis ont décidé de ne pas l’adopter. L’administration Trump a cité les préoccupations liées au Premier Amendement dans une lettre au Washington Post, en dépit du caractère non contraignant de l’appel, et a fait valoir que le « discours productif » et les « récits alternatifs et crédibles » étaient la meilleure défense contre la diffusion de contenus extrémistes en ligne. Quant à ce que cela implique exactement, cela reste à deviner.
Les gens sont confrontés à ce même problème dans de nombreux endroits. Des villes comme La Nouvelle-Orléans et Venise, pour ne citer que deux exemples problématiques, s’enfoncent en partie à cause de l’extraction des eaux souterraines. Et Shanghai a connu plus de deux mètres d’affaissement dû au pompage des eaux souterraines et à la construction sur des sédiments compressibles, tout comme Jakarta. La vallée centrale de la Californie est célèbre pour l’incroyable quantité de subsidence qui s’est produite lorsque l’agriculture de la région a exploité les aquifères pour l’irrigation.
Le plus dérangeant avec un système de crédit social n’est pas qu’il est envahissant, mais qu’il est extralégal. Les crimes sont punis en dehors du système judiciaire, ce qui signifie aucune présomption d’innocence, aucune représentation légale, aucun juge, aucun jury et souvent aucun appel. En d’autres termes, il s’agit d’un système juridique alternatif où l’accusé a moins de droits. Les systèmes de crédit social sont un moyen de contourner les complications agaçantes du système juridique. Contrairement à la politique du gouvernement chinois, le système de crédit social qui émerge aux États-Unis est appliqué par des entreprises privées.
l’algorithme n’évalue pas les hommes et les femmes de la même manière. L’application ne fait pas se rencontrer des hommes et des femmes du même niveau. Le but est de créer des paires où l’homme a un âge et/ou un niveau de vie et/ou un niveau d’étude supérieurs à ceux de la femme. L’objectif affiché est de fournir les meilleures possibilités de rencontre. Tinder explique dans son brevet se baser sur des données empiriques et tenir compte des rôles traditionnels de chaque genre tel qu’observé dans la société.
Indignés par les violences policières contre les Gilets jaunes, des citoyens et des parlementaires suisses cherchent à faire interdire l’exportation de lanceurs de balles de défense vers la France. Une chaîne humaine de la frontière au siège genevois de l’ONU est prévue ce samedi. […] Le chemin avant l’interdiction d’exportation des LBD vers la France est encore long : après les auditions, la commission devra remettre un rapport au Grand Conseil, qui décidera sur ce fondement s’il accepte ou non la proposition de résolution. S’il y est favorable, le texte sera ensuite envoyé au Conseil fédéral, à Berne. « Si ce dernier l’accepte, l’exportation sera interdite. Mais tout ce processus peut prendre entre six mois et un an », prévient Guy Mettan, qui a prévu de défendre le texte ce samedi devant l’ONU à l’occasion de la chaîne humaine.
« La situation en France est proche de la dictature. Soit le régime doit se calmer, soit la Suisse, pays neutre, doit refuser de le soutenir en cessant de l’approvisionner en armes, conclut Olivier Pahud. L’interdiction d’exportation ne réglerait pas tout mais serait un signal fort de la part de la Suisse. »
La semaine dernière, Google a annoncé un plan pour « construire un web plus respectueux de la vie privée ». […] Cette société qui suit le comportement des utilisateurs sur plus de 2/3 du web a déclaré que « la confidentialité est primordiale pour nous, dans tout ce que nous faisons »
En France, selon une édition du Canard Enchaîné de cette semaine, 30 Français travaillant pour Apple ont écouté les enregistrements de Siri en s’amusant à retrouver l’identité des utilisateurs pour « rompre la monotonie » : « Contrairement à ce qu’a raconté Apple, c’était relativement facile. Le nom de l’utilisateur de l’iPhone ou de l’Apple Watch nous était masqué, mais on se débrouillait avec le sujet de l’enregistrement ».
L’un d’entre eux raconte qu’il était embauché pour une durée de 6 mois, payé 10 dollars de l’heure. L’opération aurait été volontairement discrète : il évoque un nom de code et le fait qu’il ne fallait pas mentionner qu’ils travaillaient pour le compte d’Apple. Au-delà de l’anecdotique, il raconte qu’il aurait eu accès à des informations très sensibles, car les utilisateurs déclenchaient souvent Siri par erreur. Il aurait entendu des conversations chez le médecin ou avec un avocat. Ces enregistrements étaient anonymisés, mais ils auraient réussi trouver l’identité de plusieurs interlocuteurs. Selon lui, ce serait plus simple que ce qu’Apple ne laisse entendre.
Signal c’est l’application de messagerie chiffrée du moment. Son usage se répand, sans réflexions collectives sur ses conséquences. Signal modifie nos pratiques d’organisation, nos relations sociales et notre rapport à la sécurité. Voici une brochure proposant des pistes de discussions.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).