229 private links
Auprès de Next, elle déclarait en revanche : « la promesse est toujours la même : si vous nous donnez accès à tout, nous pourrons résoudre tous les problèmes du monde. Sauf qu’il n’y a aucune preuve de cela, pas plus que de démonstration que le chiffrement soit le coupable. »
La création d'une porte dérobée aux forces de l'ordre est aussi une porte exploitable un jour ou l'autre par des pirates.
L'ONG Access Now décrit à Wired 3 types d'attaques: la demande par des gouvernements d'obtenir un accès légal aux données chiffrés; la deuxième consiste à analyser les données du côté client; ou alors suspendre l'accès aux services de messageries chiffrées.
Cela dit, des voix importantes s’élèvent aussi en faveur du chiffrement. Aux États-Unis, à la suite de la cyberattaque Salt Typhoon, plusieurs représentants du FBI et de la CISA (US Cybersecurity and Infrastructure Security Agency) ont encouragé la population à largement utiliser des applications de messagerie chiffrées.
Ces dernières sont apparues dans un compartiment Amazon S3 non sécurisé utilisé par l’application pour stocker les images
La liste des sites à auditer: https://pad.asso-purr.eu.org/sqQc-LW6S426CLITR-hwvg?view
Comment auditer: https://wiki.asso-purr.eu.org/books/howto/page/audit-cookie
pour l'association PURR
Un guide pour auditer rapidemment la gestion des cookies d'un site.
Brussels is proposing some form of government-mandated backdoor for communication platforms protected by end-to-end encryption.
Not in France.
3.5 millions fines after a ransomware attack because no security measure was set.
De même, la CJUE confirme mon interprétation du considérant 129 du RGPD. Une Autorité de Contrôle doit minimiser les efforts administratifs pesant sur les personnes concernées.
La CNIL et le Conseil d’État contreviennent donc aussi au RGPD en permettant à la CNIL de ne traiter qu’une partie du dossier et en reportant le reste et la vérification de la conformité à une éventuelle nouvelle plainte.
Screenshot: https://s3.imirhil.fr/firefish//fee5f857-a267-42c6-937a-5c78bf0d1bf9.webp
Elle y remarque que l'ATT n'est pas nécessaire au regard de la loi dans la mesure où il ne permet pas « le recueil d’un consentement valable au regard du droit applicable tel qu’il résulte, notamment de la loi Informatique et Libertés ».
Si l'utilisateur refuse le transfert de ses données au niveau de l'ATT, le consentement obtenu par l'éditeur au niveau de sa propre plateforme de gestion n'aura en effet aucune valeur.
Alexa or Facebook: their usefulness is only a byproduct of privacy invasion. They need these information in order to complete their services.
In tech, there’s no way for a big company to not lie because marketers have no real understanding of they are selling.
Every relation with a commercial entity is, by essence, temporary. I pay for a service with strings attached. If the service degrade, if my conditions are not respected, I stop paying.
Androidification is not about degrading the user experience. It’s about closing doors, removing special use cases, being less and less transparent. [...] Android was, at first, an Open Source project. With each release, it became more closed, more proprietary. [...] Besides the Linux kernel, Google was always wary not to include any GPL or LGPL licensed library in Android.
Les personnes concernées ont participé, en tant que coureurs ou simples spectateurs, à des événements publics, principalement des courses à pied.
S'opposer à l'utilisation des données personnelles du site de l'ANTS
Tout le RGPD sur une pancarte:
« Pour un consentement libre éclairé réversible et spécifique »
de noustoutes.org.
Entre autres,
-
La remise en cause du principe du contradictoire: "qui signifie que chacune des parties a été mise en mesure de discuter l'énoncé des faits et les moyens juridictionnels que ses adversaires lui ont opposés."
ne mesure dénommée « dossier coffre » ou « procès-verbal distinct » permettrait de séparer du dossier pénal les procès-verbaux liés à la mise en place des techniques de surveillance. Ces PV ne seront accessibles qu’aux enquêteurs sous contrôle du procureur ou du juge d’instruction, empêchant les avocat·es et les personnes concernées d’en prendre connaissance, d’en débattre et donc de déceler de potentielles illégalités
-
Introduction de portes dérobées dans les messageries chiffrées
-
l'activation à distance des objets connectés
-
suppression d'une autorisation du Premier ministre pour échanger les informations entre services, au delà du seul périmètre du trafic de drogues
-
Élargir le champ d'application des boîtes noires pour tous types d'écoutes
Cette loi a des effets totalement différente que le ciblage du "narcotrafic", mais bien la surveillance de la population
Mon rêve en ce moment, ça serait d'avoir un note pour chaque outil numérique qui évaluerait si les données sont revendues ou non, si c'est sécurisé ou non, le risque que ça soit acheté par une multinationale peu scrupuleuse...
tosdr.org/fr ya ce site qui pourrait ressembler un peu a ce que tu voudrais
Yes tosdr et @exodus sont des supers ressources !
(Exodus Privacy)
Hier [12 février 2025], dans la soirée, l'Assemblée nationale a adopté en quelques minutes un amendement reportant la fin de « l'expérimentation » de la vidéosurveillance algorithmique (VSA) prévue le 31 mars prochain au... 31 décembre 2027. Aucun débat sur le fond, aucune justification. Juste un coup de force permis par une idéologie autoritaire majoritaire et le mépris grandissant de ceux qui nous gouvernent pour le respect des règles de droit.
2000€ d’amende pour avoir transférer une vidéo nude sur son téléphone sans consentement. (Rep à ça tout ceux qui me braille toujours « mais si y’a pas diffusion, c’est pas illicite et pas poursuivi par le RGPD »)