Archives par mot-clé : Informatique

La Chine et les États-Unis coopèrent pour des projets spatiaux !

Une première historique dans l'espace. C'est en juin dernier qu'une compagnie américaine a amené des équipements scientifiques chinois dans la Station spatiale internationale, l'ISS. Cet arrangement aura pris des années avant de se réaliser. Voyons tout de suite plus de détails sur cette coopération exceptionnelle.

Revolution OS – 2001

Revolution OS est un film documentaire datant de 2001 qui retrace l'histoire des mouvements GNU, Linux, Open Source et des logiciels libres et dans lequel plusieurs personnalités de l'informatique sont interviewées, comme Richard Stallman, Michael Tiemann, Linus Torvalds, Larry Augustin, Eric S. Raymond, Bruce Perens, Frank Hecker et Brian Behlendorf. Il a été réalisé par J. T. S. Moore.

Source : https://fr.wikipedia.org/wiki/Revolut...

Table ronde : « Ethique, algorithmes et justice »

Tous les informaticiens qui s'informent savent que les systèmes privatifs ne sont pas sûrs dès qu'ils sont connectés à un réseau externe.

La table-ronde vise à tirer les enseignements de l'expérience du procès fictif réalisé par des étudiants de la Faculté de Droit (2030, accident causé par un véhicule autonome) afin d'ancrer la réflexion juridique dans l'examen de situations concrètes. S'il parait en effet indispensable que les juristes s'engagent au plus vite dans l'appréhension de ces nouveaux développements technologiques, cette implication ne peut être réelle que si elle s'appuie sur des éléments précis.

Cette table ronde s'inscrit dans le débat de la CNIL « Ethique et numérique : les algorithmes en débat ».

Darknet : entre mythes et réalité

Le grand public a découvert le Darknet à travers des Unes sensationnelles : supermarchés de la drogue, offres de services de pirates et de tueurs à gages, ou via les multiples déclarations des politiques pour lesquels il ne serait qu'un outil au service du terrorisme. Qu'en est- il réellement ? Qu'est-ce que le Darknet ? Comment fonctionne-t-il et comment y accède-t-on ? Qui en sont les utilisateurs et à quelles fins l'utilisent-ils ?

Cette conférence s'efforcera de répondre à ces questions. Au-delà de la quête de sensations ou de l'éternelle recherche du bouc émissaire, on montera que le Darknet est un ensemble diversifié, à la fois sombre et lumineux, où se croisent truands et pirates, mais aussi journalistes, activistes et dissidents.

Des marchés noirs aux « interrupteurs pour échapper au contrôle » chers à Gilles Deleuze, on verra que le Darknet est une réalité complexe et mouvante, qui témoigne de l'intimité du lien entre les évolutions techniques et les dynamiques sociales et répond à certaines des problématiques sociales essentielles que pose le développement de l'Internet contemporain.

Conférence de Jean-Philippe Rennard à l'Université de Mons (avril 2017)

Le Darknet

2:53 - Qu'est-ce que c'est ?
8:25 - Comment ça marche ?
14:08 - Les principaux darknets
22:50 - Le Darknet : pour quoi faire ?
- Un outil au service des milieux interlopes (activités illégales...)
- Un outil de lutte contre l'espionnage économique
- Un outil au service de la liberté (lancement d'alerte, liberté d'information, dissidence...)
- Un outil au service de la préservation de la vie privée (big data, surveillance de masse et démocratie...)

1:12:30 - Questions

Interview de Jean-Philippe Rennard, doyen de Grenoble École de Management, à propos de son ouvrage Darknet : Mythes et réalités (Prix Cyber du Forum International sur la Cybersécurité 2017)

Entretien préparé et réalisé par l'étudiante Rebecca Cardot dans le cadre du programme AMIs.

Qu'est-ce que le Darknet, ou plutôt les darknets ? A quoi et pour qui servent-ils ? Sur quoi reposent-ils ? L'anonymat conféré est-il garanti ? Que peut-on y trouver ? (La Méthode Scientifique par Nicolas Martin)

C'est l'endroit désigné de tous les vices, de toutes les horreurs, de toutes les abominations : vente de drogue, trafic d'armes, tueurs à gages, organes en soldes sans oublier l'indispensable espace de tous les complots, terroristes au premier chef. Tel est le Darknet dans l'imaginaire populaire. Son nom dit d'ailleurs toute son obscurité. Mais si le Darknet n'était pas que le lieu virtuel de toutes les criminalités ? Si le Darknet était également un lieu de résistance à l'Internet commercial, un lieu de protection des données, un lieu où votre vie privée n'est pas cédée au moins offrant avec le bébé et l'eau du bain ? Et si, tout compte fait, ce Darknet devait être rebaptisé Librenet ?

Adieu Darknet, bonjour Librenet. C'est le problème qui va occuper La Méthode scientifique dans l'heure qui vient.

Et pour arpenter le côté obscur des internets mondiaux, La Méthode scientifique a le plaisir d'accueillir Amaëlle Guiton, journaliste à Libération, spécialiste du numérique et des réseaux, « Hackers, au cœur de la résistance numérique » aux éditions du Diable Vauvert et Jean-Philippe Rennard, économiste, informaticien et professeur à Grenoble Ecole de Management.

En complément, vous pouvez :

—> lire l'article Les visiteurs du dark web sont de potentiels terroristes selon la police anglaise

[extrait]

« Les termes de deep web et de dark web sont parfois confondus, le second étant juste une portion plus difficilement accessible du premier. À ces expressions s'ajoute aussi le dark net, qui désigne un réseau superposé, c'est-à-dire un réseau informatique bâti sur un autre réseau. Tor, Freenet et I2P sont des réseaux superposés mais qui ne sont accessibles que sous certaines conditions (d'où le dark dans le nom).

Et donc, le dark web désigne le contenu auquel on accède à travers un réseau de dark net. C'est clair ? »

(Julien Lausson - Numerama - 21 juin 2017)

—> voir le documentaire Ross Ulbricht, le prince du Darknet (Dread Pirate Roberts, Silk Road)

( —> lire l'article Deep web : les frères Coen veulent adapter l'affaire Silk Road au cinéma)

( —> lire l'article Le fondateur de Silk Road, le « supermarché de la drogue », définitivement condamné à la prison à vie - Le Monde, 1 juin 2017)

« Le Darknet est d'abord et avant tout un outil de préservation des libertés et un outil de lutte contre les abus des puissants... » (Jean-Philippe Rennard)

En ayant bien conscience que la préservation totale de son anonymat sur le net est quelque peu illusoire...

Technologie de demain : l’IA face aux risques de dérapage

Les robots sont incapables de trouver de nouveaux axiomes scientifiques. Seulement, l'école détruit la réflexion scientifique de l'enfant. Il s'agit aux enfants de rester curieux et de garder l'esprit scientifique qui leur a permis d'apprendre à parler et à marcher.

Clavier Azerty, Qwerty, BEOPE – reconnaissance vocale – Fragments d’actualités

Selon le magazine contribuables.org, le ministère de la culture français a déboursé 11 millions d'euros pour une étude menée par l'AFNOR. Le but : remplacer le clavier AZERTY par le BEOPE.
Notre façon d'écrire sur un ordinateur ou sur une tablette va changer mais n'est ce pas un peu tard ?
En effet, de plus en plus de personne n'utilisent plus leur clavier physique ou tactile, au bénéfice de la reconnaissance vocale.
A quoi bon dépenser 11 millions d'euros alors que la reconnaissance vocale a fait d'énormes progrès.

La révolution digitale, quels bénéfices pour l’Humanité ?

Et si la révolution digitale était avant tout une révolution anthropologique ? Le philosophe Michel Serres et la fondatrice de la start-up "The Boson Project" Emmanuelle Duez échangent sur la révolution numérique en cours. Un talk extrait de l'événement « Hello ! Business Talks » Humanités Digitales.

Regardez le Replay de la soirée : https://oran.ge/2mzuF7N

Téléchargez le livre blanc : Humanité(s) Digitale(s). Robots, intelligence artificielle, blockchain... la technologie est devenue partie intégrante de nos vies https://oran.ge/2mQnkkF

Les Rendez-vous du Futur – Bernard Stiegler

Avec la connexion planétaire des ordinateurs, des smartphones et des foules que cela forme, les organisations sociales et les individus qui tentent de s'approprier l'évolution foudroyante de la technologie arrivent toujours trop tard. C'est ce que l'on appelle la disruption. Cette immense puissance installe un immense sentiment d'impuissance qui peut rendre fou. Dans son dernier ouvrage Dans la disruption, comment ne pas devenir fou ? (2016, éditions Les Liens qui Libèrent), le philosophe Bernard Stiegler livre une vision fondamentale sur les ressorts d'une société au bord de l'effondrement.

Spécialiste des mutations induites par les technologies numériques, Bernard Stiegler est docteur de l'École des Hautes Études en Sciences Sociales. Il est l'initiateur et le président du groupe de réflexion philosophique Ars Industrialis créé en 2005. Il est directeur du département du développement culturel du Centre Georges Pompidou, où il dirige l'Institut de recherche et d'innovation (IRI), créé à son initiative en avril 2006.

Il a été directeur de programme au Collège international de philosophie, professeur dans plusieurs universités (Goldsmiths College à Londres, Compiègne, Cambridge, Zurich) et directeur de l'unité de recherche Connaissances, Organisations et Systèmes Techniques, qu'il a fondée en 1993. Il a aussi été directeur général adjoint de l'Institut National de l'Audiovisuel, puis directeur de l'IRCAM. Il est l'auteur de plusieurs ouvrages, dont États de choc. Bêtise et savoir au XXIe siècle (2012, Mille et une nuits) ou La société automatique. Tome 1, L'avenir du travail (2015, Fayard)



Les Rendez-vous du futur : dialogues du monde qui vient, est depuis 2010, une Web TV en accès libre qui interroge de manière prospective la société qui nous entoure à travers des dialogues avec des personnalités phares de notre époque.

Cyber-attaque sur 99 pays ! Les Antivirus sont-ils fiables, à commencer par celui de Windows 10 ?

Une Cyber-attaque sans précédent se répand dans le monde et prend au dépourvu, entre autres, des états et de très puissants groupes comme Renault en France & Téléfonica en Espagne ; ou encore des hôpitaux comme à Londres !

Qu'en est-il des risques encourus par tout utilisateur de matériel informatique, de l'ordinateur au smartphone ?

Qu'en est-il de la fiabilité des Antivirus, à commencer par celui de Windows 10 ? (on apprend qu'une faille de sécurité de Windows (Microsoft) serait à l'origine de l'attaque !)

Tout d'un coup le monde profane découvre effaré, que l'univers du génie informatique -si magnifié- n'est qu'un géant aux pieds d'argile, ne le garantissant d'aucune catastrophe, qui pourrait arriver aujourd'hui ou demain !

Devant ces premiers coups de semonce que font les états pour se protéger, pour nous protéger ?

la vidéo :

----------------------------------------------------------------

Autres informations importantes, notamment sur les mises-à-jour de Windows et, notamment
de Windows XP, à ne plus utiliser ! La catastrophe qui s'en est suivie à Londres pour des malades fréquentant l'hôpital...

Mastodon, l’utopie d’un Twitter meilleur

Son nombre d'utilisateurs explose depuis début avril : Mastodon est un réseau social inspiré de Twitter, mais open source et décentralisé pour plus de liberté, moins de censure, de publicité et de harcèlement. Voyage dans cet espace prometteur avec Tristan Nitot de CozyCloud.

Pour nous retrouver sur Mastodon :

- https://framapiaf.org/@khomille

- https://framapiaf.org/@nitot

- https://framapiaf.org/@erwancario

Le smartphone : un labo dans la poche

Les Mardis de l'Espace des sciences avec Joël Chevrier, chercheur en physique, Institut Néel (CNRS) et professeur (Université Joseph Fourier de Grenoble).

Il y a plus d'un milliard de smartphone sur terre. Pour faire des sciences expérimentales de l'école primaire à l'université, c'est un outil fantastique : de l'étude de la chute libre comme Newton à la reconstruction de la trajectoire d'un tram, d'un avion au décollage… en passant par le mouvement d'une main mis en musique. Tout cela avec les données de ses micro-capteurs qui sondent par ailleurs nos mouvements en permanence. Sans laboratoire, en fait sans autre matériel et sans budget supplémentaire. Faire du smartphone un outil éducatif est alors un chantier pédagogique passionnant.

Quadrature, FDN, Framasoft : Travailler ensemble pour la défense des libertés

Quels enjeux pour les libertés sur Internet ? Quel chemin avons-nous déjà accompli ? Plus qu'un bilan, la Fédération FDN, Framasoft et La Quadrature du Net vous parleront de travail collaboratif et du futur. Chaque association a ses compétences, ses capacités et ses réseaux mais toutes les trois travaillent pour un Internet plus libre et plus collaboratif, que ça soit sur les questions de réseau, logicielles ou législatives, nous allons tous dans la même direction. Face aux lois sécuritaires et autres défis qui se présentent devant nous, il est essentiel de se serrer les coudes et de se rappeler pourquoi nous sommes là et pour quoi nous nous battons. Cette conférence a pour but de revenir à l'essentiel de nos combats, à la fibre première du logiciel libre, celle qui précède toutes les ramifications. Nous parlerons de travail collaboratif, de logiciel libre, de neutralité du Net, de décentralisation, de lol et de chatons.

https://www.fdn.fr/

https://www.laquadrature.net/fr/

https://framasoft.org/

Elysée 2017 – Le Grand Débat Présidentiel

Jacques Cheminade avait prévu de se mettre en colère. Les 10 autres candidats étaient prévenus. Il faut s'occuper de l'occupation financière, qui est économique par l'euro, et culturelle par cette volonté de vivre au jour le jour, sans penser à l'avenir à long terme.

Voici le débat des 11 candidats à la présidentielle. Les journalistes n'ont pas pu faire respecter le débat républicain, puisqu'ils ne peuvent, pour leur place, aller contre les politiciens. Seulement, il fut une époque où les journalistes reprenaient le programme du candidat visé par la polémique, pour contredire le détournement du débat.

Folie technologique et perversité : « Les neuro-révolutionnaires » ou le transhumanisme comme finalité de Google – Laurent Alexandre


"2045, l'Année où l'Homme Devient Immortel".

Cette vidéo est une conférence de Laurent Alexandre, un chirurgien-urologue français s'intéressant au mouvement transhumaniste et aux bouleversements que pourrait connaître l'humanité, sur les technologies NBIC et sur leur recherche tout azimut qui s'intensifie, notamment par Google.

Synopsis :

Faut-il mettre des limites à l'Intelligence Artificielle ? Comment la maîtriser et doit-on l'interfacer à nos cerveaux biologiques ? A l'ère des prothèses cérébrales, le risque de neuro-manipulation, de neuro-hacking et donc de neuro-dictature est immense selon Laurent Alexandre, chirurgien urologue et président de DNAVision.

Ray Kurzweil directeur du développement et ingénieur en chef de Google, ce Géant du Web considéré aujourd'hui comme déjà le leader mondial des neurotechnologies, déclare début 2014 que les nanorobots intracérébraux pourront nous connecter à Internet d'ici 20 ans ! Cette situation inquiétante nous fait réfléchir sur l'avenir : ces neurotechnologies sont littéralement révolutionnaires en ce qu'elles bousculent l'ordre social. Il est urgent pour Laurent Alexandre, d'encadrer le pouvoir des neuro-révolutionnaires sinon nous laisserons des entreprises tels que Google transformer l'humanité : plus qu''un moteur de recherche, Google sera devenu une neuroprothèse, il vous fournira des réponses avant même que vous ne vous les posiez. Notre avenir se positionne ici : la maîtrise de notre cerveau va devenir le premier des droits de l'Homme.

Source : USI.

"En partant d'un moteur de recherche,
et en s'appuyant sur les technologies NBIC,
Google devient progressivement une neuroprothèse
avec comme objectif avoué de créer l'Humanité 2.0,
qui est le titre d'un des livres de Kurtz Weil.
Google est plus proche d'une église que du Nasdaq.
C'est davantage un projet polico-philosophique qu'un projet managérial.
Et je le répète l'opinion va adorer ce fantasme démiurgique,
donc la régulation ne va pas être simple.
"

Les hommes sont en train de devenir fous et ultra-pervers.

Je ne pense pas, pour ma part, qu'hormis une minorité d'inconscients et de dégénérés, l'opinion va adorer ce projet démiurgique insensé et dément. Au contraire, je pense que l'Humanité va prendre conscience de la folie de cette entreprise et demander son arrêt. Seul légiférer peut stopper les abominations que certains ténébreux et transhumanistes sont en train de nous préparer.

Une vidéo absolument terrible, et de plus en plus anxiogène au fur et à mesure qu'on avance dans la conférence tant l'horreur et la perversité se dessinent de manière de plus en plus intense et prégnante.

Un must incontournable et terrifiant !

À voir absolument !

Nota Bene :

  • Pour des vidéos ayant dans leur titre "Laurent" et "Alexandre", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " transhumanis", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " intelligence" et "artificielle", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " informatique", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " ordinateur", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " neuro", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " technologi", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " robot", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Google", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " folie", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " fou", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " pervers", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " terrible", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " abomina", cliquez [ici].
  • Pour toutes les vidéos de la catégorie "Biométrie, Implants, Puces RFID, Transhumanisme, et Cyborgs", cliquez [ici].
Dans le cas où les liens ci-dessus seraient brisés, vous pouvez les retrouver ici : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=8646.

Comment Facebook a fait gagner le Brexit et Trump ?

Comment Donald Trump et le Brexit ont-ils réussi à gagner alors qu'ils partaient perdants dans les sondages ? Grace Cambridge Analytica, une entreprise de Big data qui évalue notre vote en fonction des réseaux sociaux et qui créé une communication politique "individualisée". Retour sur ce "faiseur de roi" qui arrive en France...

Marketing politique : Démocra-ciblée

Le marketing politique ne date pas d'hier, disons d'avant-hier, avec notamment l'avènement des médias de masse. Après tout quoi de plus logique que d'utiliser des méthodes qui ont fait leurs preuves pour tenter de convaincre de futurs électeurs ou électrices ? Mais depuis l'arrivée des Big Data, le marketing a changé. Et appliquer ses nouvelles méthodes de micro-ciblage au débat démocratique pourrait bien risquer de blesser profondément nos sociétés.

Sources
“Le 28 mai 1820, une circulaire tourne dans l'administration française” recommandant aux préfets de classer chaque électeur d'après ses opinions politiques” : https://is.gd/XlIPb1
“4 novembre 1952 : Dwight David « Ike » Eisenhower est élu 34e président des État-Unis après une campagne révolutionnaire. À ses côtés : l'agence publicitaire BBDO” : https://is.gd/gqUX4S
“Elle lance même l'implacable slogan « I like Ike » et transforme les longs discours en « propositions de vente ». Le marketing politique est né” : https://is.gd/fxenkV
“Sur le ring présidentiel, De Gaulle et Mitterrand s'affrontent, mais un certain Jean Lecanuet crée la surprise. Il passe de 4% d'intentions de vote à 15.6% des suffrages au premier tour” : https://is.gd/fxenkV
“Merci qui ? Merci Michel Bongrand, publicitaire et auteur notamment du slogan : « Un homme neuf, une France en marche »” : https://is.gd/gqUX4S
“Experian, Equifax, Epsilon, Acxiom. Vous ne connaissez pas ces entreprises ? Elles vous connaissent bien” : https://is.gd/7NTJay
“Ce sont les 4 plus grands “databrokers” au monde” : https://is.gd/kQNBsU
“Experian, numéro un mondial avec un chiffre d'affaires de 4.5 milliards de dollars en 2015” : https://is.gd/lujC5P
“Cette base de données liste plus d'un milliard de personnes dans le monde. 95% de la population française y est répertoriée” : https://is.gd/7NTJay
“Les équipes de Nicolas Sarkozy préparent le terrain pour la présidentielle à venir. 300.000 emails sont adressés à des soutiens potentiels” : https://is.gd/VMGBaC
“Même si certains se plaignent de « sarkospams », avec un taux d'ouverture des mails de 50% contre 30% habituellement, l'opération est plutôt réussie” : https://is.gd/XlIPb1
“pour les partis politiques, ces bases de données sont désormais des trésors de guerre” : https://is.gd/LVjyjg + https://is.gd/32Wujd
“Aux États-Unis, pour la campagne présidentielle de 2008, les équipes de Barack Obama ont dépensé 30 millions de dollars rien qu'en achat de fichiers” : https://is.gd/2H6KLi
“« Catalist », une base de données listant 220 millions de citoyens américains, contenant jusqu'à 600 informations par personne : https://is.gd/2H6KLi
“L'application « Knockin » utilisée en 2016 pour accompagner la campagne de Nicolas Sarkozy à la primaire de la droite et du centre” : https://is.gd/AOLtn2
“Et tout cela en partie grâce à des données récoltées sur Facebook et Twitter” : https://is.gd/zdGBag
La CNIL et ses exception pour les campagnes politiques : https://is.gd/dNAiev + https://is.gd/s3nc6e + https://is.gd/zgzz4f
“Les nouveaux outils de numériques comme le logiciel « NationBuilder » utilisé par les équipes de Jean-Luc Mélenchon, Nicolas Sarkozy et Donald Trump” : https://is.gd/ANQiet + https://is.gd/RaPbHW + https://is.gd/ovuVnd + https://is.gd/sN1A8N
« 50+1 » choisi notamment par Emmanuel Macron ou Anne Hidalgo, proposent de rationnaliser les campagnes électorales : https://is.gd/MZrgmd
“Rendu possible grâce à la foule de données que nous laissons derrière nous à chaque instant, le « micro-ciblage » est leur saint-graal” : https://is.gd/FYZJds
L'explosion des sondages depuis 1981 : https://is.gd/RnwYHL
“grâce aux données, les équipes d'Obama vont pouvoir identifier chacun des 69.456.897 américains et américaines qui avaient déjà voté pour lui quatre ans plus tôt” : https://is.gd/FYZJds

BONUS
"Des émotions au service d'une stratégie de production" : https://is.gd/czvV3h
"How Obama's Team Used Big Data to Rally Voters" : https://is.gd/ZGYYMk
"Le marketing politique de l'après Obama" : https://is.gd/xdkLlw

1er débat de la primaire de la gauche

Deux projets étaient en tête, avant le premier débat des primaires PS, à savoir celui d'Arnaud Montebourg et celui de Benoit Hamon. 3 candidats venaient pour représenter un autre parti. 2 candidats venaient du gouvernement.

Le programme d'Arnaud Montebourg vise à taxer les banques, alors qu'elles sont en état de faillite, pour financer le made in france.

Le programme de Benoit Hamon est réaliste. Il vise à taxer le CAC 40 des paradis fiscaux et les robots ne produisant pas de richesse, afin de financer un revenu universel pour tous, en plus du salaire pour les actifs.

Les autres candidats ont proposés des petites mesures, alors qu'il y a une crise financière. Aucun candidat ne va contre l'UE et la monnaie privée.

Surveillance orwellienne et réseaux sociaux : indiquer son compte Facebook et son pseudo pour entrer aux États-Unis – 28 Décembre 2016

Entrer désormais aux États-Unis : une procédure ESTA enrichie :

Le renseignement des comptes liés aux réseaux sociaux a maintenant été ajouté, de manière optionnelle, à la procédure ESTA pour obtenir l'autorisation d'entrer aux États-Unis.

On ne le dit jamais assez, mais ce que vous publiez sur les réseaux sociaux est le reflet de qui vous êtes. Les autorités américaines l'ont bien compris et semblent déterminées à vérifier vos activités au plus près de votre actualité. Durant la procédure pour obtenir le document ESTA, sorte de "laissez-passer" pour entrer sur le territoire américain, il sera demandé de fournir les liens vers vos comptes sur les réseaux sociaux, Facebook et Twitter, évidemment, mais aussi Instagram, YouTube, Tumblr, etc.

Une donnée optionnelle

L'idée est de pouvoir vérifier que la personne demandant le document ne constitue pas une menace envers les USA, via ses données personnelles. Une méthode assez douteuse, qui est déjà largement décriée par les groupes de défense de la vie privée américains. La défense des autorités tient autour du fait que ces cases ne sont pas obligatoires.

En effet, la demande reste optionnelle, elle ne constitue par une obligation. Au moment de la demande, vous verrez apparaître clairement, à côté de la section "social media" la mention "optionnel". Le fait de laisser cette case blanche n'engendrera, en aucun cas, le refus du dossier d'après les autorités américaines.

Il est cependant assez interpellant de voir ce genre de données entrer, pour la première fois, dans une procédure officielle. Les réseaux sociaux prennent une place croissante dans notre vie privée est dans la centralisation des données personnelles, il est donc probable de voir ce genre d'initiatives se multiplier et s'intensifier.

Source : RTBF.

Alors certains diront que la procédure est facultative. Sauf que :

  1. C'est vrai pour le moment. Mais les oligarques smart-fascistes sont malins : ils utilisent souvent la méthode des petits pas (ou de la grenouille dans de l'eau froide qu'on chauffe très graduellement) pour atteindre leurs buts. Il leur suffit d'un prétexte (un attentat bien choisi, et en rapport avec les réseaux sociaux par exemple) pour légitimer le passage de cette mesure au mode obligatoire.

  2. Cette mesure a déjà des conséquences immenses sur la liberté d'expression : on n'écrit pas la même chose sur les réseaux sociaux lorsqu'on sait qu'on souhaite aller aux États-Unis dans un proche futur. C'est une mesure perverse et subtile invitant les gens à l'autocensure.

Année après année, les États-Unis confirment qu'ils s'enfoncent hélas dans une société détestable et de plus ne plus orwellienne, et toujours avec les mêmes justifications injustifiables : "C'est pour votre sécurité", "C'est pour lutter contre le terrorisme", etc.

À connaître !

Nota Bene :

  • Pour des vidéos ayant dans leur titre "dictat", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " fascis", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " numérique", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " orwel", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " surveill", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " réseau" et "socia", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Facebook", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Twitter", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Internet", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " douane", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " États-Unis", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " américain", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " terroris", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " liberté" et "d'expression", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " censure", cliquez [ici].
  • Pour toutes les vidéos de la catégorie "Droit, Justice, Police, et Mauvais traitements", cliquez [ici].
Dans le cas où les liens ci-dessus seraient brisés, vous pouvez les retrouver ici : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=8563.

Internet, contrôle, et censure : L’« indépendante » chasse aux « fake news » sur Facebook ne sera menée que par des groupes américains

Synopsis :

Les États-Unis ne cessent d'évoquer la propagande et les « fake news » contre lesquels il faut lutter. Les « fausses nouvelles » est un phénomène qui envahit des réseaux sociaux, comme nous le disent sans cesse les médias américains.

Pour faire du fact-cheking, Facebook a choisi... les plus grands donateurs d'Hillary Clinton et du establishment américain.Le Facebook comment propose-t-il de lutter contre un tel fléau ? C'est très simple : vous choisissez un organisme de vérification des faits, de préférence celui qui a les liens les plus étroites avec l'establishment américain et le faites passez pour un mécanisme indépendant et impartial. Les résultats ne vont pas se faire attendre...

Source : RT.

Encore une opération visant à contrôler un peu plus l'information en ligne. Les oligarques de la plouto-corporatocratie du Nouvel Ordre Mondial sont inquiets : leurs plans ne se déroulent pas aussi bien que prévus. la raison : Internet, et sa fantastique liberté qu'il offre à tous les citoyens du monde d'écrire, de diffuser, et de s'informer à des sources alternatives, bien différentes des grands médias mainstream distillant chaque jour leur propagande nauséabonde. Alors un peu partout des mesures liberticides fleurissent pour tenter de contrôler l'information, et toujours sous les prétextes fallacieux habituels : "C'est pour votre bien", "C'est pour votre sécurité", "C'est pour la préservation de la démocratie", bla bla bla, bla. Ils nous prennent vraiment pour des cons, et bien ils ont tort... Et notez le : ce sont toujours les mêmes : Georges Soros, Bill Gates, les néocons, le camp Clinton, etc. Des ennemis du genre humain ces gens là.

À voir !

Nota Bene :

  • Pour des vidéos ayant dans leur titre "Internet", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " informatique", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Facebook", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " réseau" et "socia", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " fake", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " information", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " américain", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " États-Unis", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Georges" et "Soros", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Bill" et "Gates", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Clinton", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " néoconservateur", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " liberté" et "d'expression", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " contrôl", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " censure", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " désinformation", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " propagand", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " mensonge", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " mentir", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " manipul", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " ", cliquez [ici].
  • Pour toutes les vidéos de la catégorie "Médias, Multimédia, Informatique, et Réseaux", cliquez [ici].
Dans le cas où les liens ci-dessus seraient brisés, vous pouvez les retrouver ici : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=8560.

Innovation technologique : « Method-1 », un étonnant robot, piloté de l’intérieur, destiné à décontaminer la zone radioactive de Fukushima

Construit en Corée du Sud par Korea Future Technology, ce robot colossal est destiné à fournir une aide à la décontamination de la zone radioactive de Fukushima.

Il a été imaginé par Vitaly Bulgarov, le concepteur des robots des films hollywoodiens "Transformers" et "Robocop". "Une version modifiée de ce robot est déjà en projet et est en train d'être développée pour aider à restaurer la zone accidentée de Fukushima", explique ce dernier, en indiquant qu'il ne peut pas en dire plus pour le moment.

Mesurant quatre mètres de haut, et pesant près d'une tonne, ce mastodonte serait hermétique aux radiations nucléaires. Serait. Car robot me semble bien peu épais au niveau de sa cabine... D'ailleurs, en Mars 2016, deux robots envoyés dans la centrale contaminée de Fukushima avaient cessé de fonctionner précisément à cause des radiations intenses émises dans cette zone.

Une étonnante machine en tout cas...

À voir !

Nota Bene :

  • Pour des vidéos ayant dans leur titre "innov", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " technologi", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " robot", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Corée", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " radioacti", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Fukushima", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " incroyable", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " étonnant", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " surprenant", cliquez [ici].
  • Pour toutes les vidéos de la catégorie "Science & Technologie", cliquez [ici].
Dans le cas où les liens ci-dessus seraient brisés, vous pouvez les retrouver ici : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=8555.

Big Data en santé : Quels usages ? Quels bénéfices ?

Les Mardis de l'Espace des sciences avec Claude Gissot, directeur de la stratégie, des études et des statistiques à la Cnamts (Caisse nationale d'Assurance Maladie des travailleurs salariés) et Emmanuel Bacry, directeur de recherche au CNRS et professeur associé (CMAP - Ecole Polytechnique).

Croiser des données massives grâce à des techniques innovantes, tel est le défi du Big Data. Dans le domaine de la santé, l'utilisation de ces données soulève des questions techniques, éthiques et socio-économiques. Pour mieux cerner les enjeux de ce partage de données sensibles pour chacun d'entre nous, cette conférence propose de faire le point sur les travaux et réflexions avec un expert en charge du sujet dans l'Assurance Maladie et un chercheur qui expliquera l'intérêt du rapprochement entre l'École polytechnique et la Caisse nationale de l'assurance maladie des travailleurs salariés (Cnamts).

En partenariat avec la CPAM d'Ille-et-Vilaine et La Maison de la Mer, dans le cadre du Pôle Bretagne Culture Scientifique initié par la Région Bretagne et animé par l'Espace des sciences.

Colloque Chiffrement

A l'ère du numérique, la protection des communications est devenue sujet de controverses. Le chiffrement est désormais un enjeu clé de la protection du droit à la vie privée, mais également du droit des affaires, des questions de défense, de diplomatie...
Dans un contexte de lutte contre le crime organisé, de terrorisme, en quoi est-il légitime de promouvoir son utilisation ? Quelles perspectives pour les citoyens français et européens ? Quel rôle du politique dans ce débat souvent perçu comme technique ?

L'Observatoire des Libertés et du Numérique convie un panel d'experts, de praticiens de la justice, de la sécurité et de la défense des libertés à "déchiffrer le chiffrement"

L’informatique quantique, une technologie d’avenir

La Chine va lancer le premier satellite de communication quantique au monde.
Le lancement du premier satellite de communication quantique est prévu dans les jours à venir. Si le satellite fonctionne, sa technologie va avoir des conséquences dans notre vie de tous les jours.

CCTV-Français, 15 août 2016

Théorie Relative de la Monnaie

Monnaie Libre Occitanie vient de mettre en ligne la playlist vidéo officielle des RML8, incluant les directs techniques, ainsi que la conférence « TRM et économie du libre » avec les slides inclus et un bon son, permettant un visionnage confortable.

Il sagit d'utiliser la technologie blockchain du Bitcoin, afin de créer des monnaies libres, c'est à dire avec de moins capitalisation possible.

Le Darknet, le réseau caché d’Internet

Le « Web profond » ou « Darknet » est une collection de pages web non-indexées par les google and Co, ce qui signifie que tu ne vas pas pouvoir les trouver via les moteurs de recherche ... Les hackers, les hors la loi, les vendeurs d'armes, les dealeurs de drogue, les criminels, les pédophiles, les monstres humains utilisent le Darknet pour satisfaire leur besoins ...

De vous à moi, en tant qu'informaticien de métier, il n'y a pas d'anonymat sur internet ... Internet (inter-net) le réseau des réseaux a été inventé par le DARPA de l'armée américaine ... S'ils ne disent rien, çà veut pas dire qu'ils ne voient pas ce qu'il se passe sur le net et le Darknet ... Les prisons sont remplis de gros malins qui se sont crus plus intelligents que les flics.

Guerre globale et cyberguerre, et menaces informatiques : Bruce Schneier : « Quelqu’un est en train d’apprendre comment détruire Internet »

Cette vidéo est l'enregistrement d'une chronique de Xavier de La Porte pour l'émission "La Vie numérique de France Culture".

Quelqu'un est-il en train de vouloir détruire Internet à un moment donné ?

Le spécialiste de la cybersécurité Bruce Schneier a posté un article alarmiste sur son blog : des menaces pèseraient sur les structures de l'Internet.

L'article de Bruce Schneier :

Au cours des deux dernières années, quelqu'un a été sondé les défenses des entreprises qui exécutent des tâches critiques d'Internet. Ces sondes prennent la forme d'attaques précisément calibrées destinées à déterminer exactement comment ces entreprises spécifiques peuvent se défendre, et ce qui serait nécessaire pour les faire tomber. Nous ne savons pas qui fait cela, mais il cela semble être un grand État-nation. La Chine ou la Russie seraient mes premières suppositions.

Tout d'abord, un peu de technique. Si vous voulez faire tomber un réseau sur l'Internet, la meilleure façon de le faire est avec une attaque distribuée par déni de service (DDoS). Comme son nom l'indique, ceci est une attaque destinée à empêcher les utilisateurs légitimes d'entrer dans le site. Il y a des subtilités, mais, fondamentalement, cela signifie un tel dynamitage de données sur le site qu'il est débordé. Ces attaques ne sont pas nouvelles : les pirates le font à des sites qu'ils n'aiment pas, et les criminels en ont fait une méthode d'extorsion. Il y a toute une industrie, avec un arsenal de technologies, consacré à la défense DDoS. Mais surtout, il est une question de bande passante. Si l'attaquant a un plus gros tuyau d'incendie d'envoi de données que le défenseur, l'attaquant gagne.

Récemment, quelques-unes des grandes entreprises qui fournissent l'infrastructure de base qui font le travail de l'Internet ont vu une augmentation des attaques DDoS contre eux. De plus, ils ont vu un certain profil d'attaques. Ces attaques sont nettement plus importantes que celles auxquelles ils sont habitués. Elles durent plus longtemps. Elles sont plus sophistiquées. Et elles ressemblent à des sondes. Une semaine, l'attaque commence à un niveau particulier d'attaque, puis croit lentement avant d'arrêter. La semaine suivante, elle commencer à ce point supérieur et continue de monter. Et ainsi de suite, le long de ces lignes, comme si l'attaquant était à la recherche du point exact de l'échec.

Les attaques sont également configurées de manière à découvrir ce que sont les défenses totales d'une société. Il existe de nombreuses façons de lancer une attaque DDoS. Plus des vecteurs d'attaque sont employés simultanément, plus le défenseur doit contrer ces différentes menaces. Ces entreprises voient désormais plus d'attaques utilisant trois ou quatre vecteurs différents. Cela signifie que les entreprises doivent utiliser tout ce qu'elles ont pour se défendre. Elles ne peuvent pas se permettre de ne rien retenir. Elles sont obligées de démontrer leurs capacités de défense à l'attaquant.

Je suis incapable de donner des détails, parce que ces entreprises ont parlé avec moi sous couvert d'anonymat. Mais tout cela est conforme à ce que Verisign rapporte. Verisign est le registraire pour de nombreux domaines d'Internet très populaires , comme .com et .net. Si elle tombe, il y a une panne mondiale de tous les sites et des adresses e-mail dans les domaines de niveau supérieur les plus courants. Chaque trimestre, Verisign publie un rapport de tendance des attaques DDoS. Bien que sa publication n'est pas le niveau de détail que j'ai pu recueillir des entreprises avec lesquelles j'ai parlées, les tendances sont les mêmes : "Au deuxième trimestre 2016, les attaques ont continué à devenir plus fréquentes, persistantes, et complexes."

Et il y a plus. Une compagnie m'a parlé d'une variété d'attaques par sondes en plus des attaques DDoS : il s'agit de tester la capacité de manipuler des adresses et des routages Internet, de voir combien de temps prend la défense pour y répondre, et ainsi de suite. Quelqu'un a largement testé les capacités défensives de base des sociétés qui fournissent des services Internet critiques.

Qui ferait cela ? Cela ne ressemble pas à quelque chose fait par un activiste, un criminel, ou à ce que ferait un chercheur. Le profilage d'une infrastructure de base est une pratique courante dans l'espionnage et la collecte de renseignements. Il est pas normal pour les entreprises de le faire. En outre, la taille et l'échelle de ces sondes - et surtout leur persistance - pointe vers les acteurs étatiques. Cela ressemble au CyberCommand militaire d'une nation qui essaye de calibrer ses armes dans le cadre d'une cyberguerre. Cela me rappelle le programme de la guerre froide des États-Unis qui consistait à faire voler des avions à haute altitude au-dessus de l'Union soviétique pour forcer leurs systèmes de défense aérienne à s'activer, et à cartographier leurs capacités de réaction.

Que pouvons-nous faire à ce sujet ? Rien, vraiment. Nous ne savons pas d'où les attaques proviennent. Les données que j'ai suggère la Chine, et c'est une évaluation partagée par les gens avec qui j'ai discuté. D'autre part, il est possible de dissimuler le pays à l'origine de ces sortes d'attaques. La NSA, qui a plus de capacité de surveillance de la dorsale Internet que tout le monde combiné, a probablement une meilleure idée, mais à moins que les États-Unis décide d'en faire un incident international nous ne saurons pas qui est à l'origine de ces attaques.

Mais ce se passe actuellement. Et les gens doivent le savoir.

Bruce Schneier.

Source : https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html - Traduction amateur par BlueMan.

Cette information est un peu inquiétante, mais pas si surprenante que cela. Il est évident que si une guerre se déclenchait (par exemple entre les États-Unis et la Chine ou les États-Unis avec la Russie), Internet serait l'une des cibles prioritaires. Alors certains se prépare à frapper en détectant certaines faiblesses du réseau et des infrastructures informatiques de l'ennemi.

Si une guerre importante éclate, il faut se préparer à vivre sans Internet, ou tout du moins, avec un accès et une bande passante très limités.

À voir !

Nota Bene :

  • Pour des vidéos ayant dans leur titre "guerre", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " cyberguerre", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " menace", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " danger", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " global", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " informatique", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " ordinateur", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " Internet", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " réseau", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " sécurité", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " détruire", cliquez [ici].
  • Pour des vidéos ayant dans leur titre " destruction", cliquez [ici].
  • Pour toutes les vidéos de la catégorie "Médias, Multimédia, Informatique, et Réseaux", cliquez [ici].
Dans le cas où les liens ci-dessus seraient brisés, vous pouvez les retrouver ici : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=8485.

Richard Stallman – Recommandations pour la liberté de l’utilisateur

Richard Stallman : Colloque libre de l'Adte du 17 mars 2016

Le logiciel libre et votre liberté - en français.

Le logiciel libre et votre liberté - partie 2

Le logiciel libre et votre liberté - partie 3

Le logiciel libre et votre liberté - partie 4

Le logiciel libre et votre liberté - partie 5

Le logiciel libre et votre liberté - partie 6

Pour un numérique humain et critique

Cycle : pour un numérique humain et critique

Réinventer le world wide web pour entrer dans le Néguanthropocène, conférence par Bernard Stiegler, philosophe.

PointCulture TV

Conférence « De l’humain augmenté… vers le transhumanisme ? »



Le 19 Mai dernier, BNP Paribas organisait un colloque d'une journée à Massy sur le thème du transhumanisme. Il est toujours intéressant de s'informer sur l'état d'avancement de l'interfaçage entre l'homme et la machine, surtout lorsque ce sont les professionnels (et un philosophe) qui en parlent. Le Cercle des Volontaires est donc venu filmer deux conférences le matin. La première, intitulée « Panorama et état de l'art sur la question de l'humain augmenté : quel avenir ? », était animée par :
Xavier Nissan, Chercheur de l'I-Stem
Christophe Lecante, Président d'Izi'Nov
Claude de Loupy, CEO de Syllabs
La seconde conférence que nous avons filmée, intitulée « Questions éthiques et Business autour de l'homme du 21ème siècle », était animée par :

Jean-Michel Besnier, Professeur de philosophie Université Paris-Sorbonne
Hugues Aubin, Coordinateur My Human Kit

Conférence Données Personnelles

Dans le cadre de la journée internationale de la protection des données, l'Observatoire des Libertés et du Numérique a organisé une conférence qui a eu lieu le jeudi 28 janvier de 17h à 20h au sein de l'IUT d'Orsay de l'Université Paris Sud - Amphithéâtre Essonne

laquadrature

Avec :

Philippe Aigrain, co-fondateur de La Quadrature du Net : L'évolution contemporaine des éléments d'information « collectables » et l'impact des mécanismes de surveillance sur les comportements

Jeanne Bossi-Malafosse, avocate, experte auprès du Conseil de l'Europe : Les données de santé : un enjeu fondamental de notre société

Laurence Blisson, secrétaire générale du Syndicat de la magistrature : Le fichage institutionnel : le fichage pour tou·te·s

Nicolas Krameyer, programme Liberté d'expression, Amnesty International : Surveillance numérique des sociétés civiles et impact sur leurs capacités à se faire entendre

Eric Charikane, CECIL et Maryse Artiguelong, Ligue des droits de l'Homme : Point d'étape des dispositifs législatifs européens sur la protection des données, révision de la Directive 95 et modernisation de la Convention 108 : état des lieux, état des luttes