958 private links
Passez à l’action et menons ensemble votre première démarche de cybersécurité grâce à notre communauté d’Aidants présente sur tout le territoire !
France Num est l'initiative gouvernementale pour la transformation numérique des très petites entreprises et petites et moyennes entreprises pilotée par la Direction générale des entreprises.
Le guide pratique de sensibilisation au RGPD des petites et moyennes entreprises a uniquement pour objectif de sensibiliser les PME à mettre en œuvre leurs propres dispositifs de protection des données, dont elles sont seules et entièrement responsables.
Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles. Cette réalité peut encore sembler abstraite, très technique, complexe et coûteuse pour les entreprises, notamment les plus petites, si bien qu'elles ne se préparent pas toujours suffisamment. Pourtant, les structures de taille petite, moyenne et intermédiaire sont particulièrement à risque : en l'absence de dispositifs de protection, elles sont une cible de choix pour les acteurs malveillants qui optimisent leurs gains en attaquant les plus vulnérables.
Les Oubliées du numérique est une activité créée dans le but de faire connaître les femmes qui ont marqué l’histoire du numérique par leur travail ou leurs inventions, et qui sont pourtant inconnues. Elle a pour objectif de les sortir de l’oubli, mais aussi de soulever une question importante : pourquoi les a-t-on oubliées ? Comment donner de l’importance aux femmes dans les filières du numérique ?
Cette activité a été créée par Charlotte Brou, Camille Guilbaut, Louise Voreux (La Fabrique des possibles) et Louise Ferré (Les Petits Débrouillards).
Si vous voulez exposer Les Oubliées du numérique, ou découvrir sa version ludique, retrouvez le lien ci-dessous, ou contactez-nous !
Depuis plusieurs années, nous avons rassemblé une communauté autour de la thématique large et impérieuse de la libération numérique, qui comptabilise aujourd'hui plusieurs milliers de membres.
Notre groupe Telegram "Numérique Libre & Résilient" aide notamment les néophytes à passer d'un système propriétaire sur ordinateur, téléphone, tablette, nano-PC, etc. à un système plus vertueux et respectueux de ses utilisateurs et de leurs données personnelles.
L'idée de ce wiki est de proposer une liste d'articles et de tutoriels pour accompagner toute personne souhaitant améliorer son environnement numérique et tendre vers sa libération numérique.
J’ai découvert hier soir un article passionnant, Kids Can’t Use Computers… And This Is Why It Should Worry You, que j’ai envie de partager autour de moi. Le souci, c’est qu’une partie de mon entourage ne comprend pas assez bien l’anglais pour pouvoir en profiter. J’ai donc décidé, avec l’accord de l’auteur, de le traduire pour eux. Je ne suis pas une traductrice professionnelle, loin s’en faut, mais j’ai essayé de respecter au mieux le propos de Marc Scott. N’hésitez pas à me le signaler si j’ai fait une faute, une erreur de traduction ou autre.
Un grand merci à tous ceux qui m’ont répondu pour mon problème de traduction. Le sens de « General purpose computer » est bien un ordinateur grand public, généraliste, par opposition aux ordinateurs spécialisés.
Un article de 2013…
Le comble. Une entreprise spécialisée dans la surveillance des employés a laissé fuiter des images en temps réel des ordinateurs des salariés qu’elle espionnait. Une grave erreur qui a mis en danger leur sécurité et celle des sociétés pour lesquelles ils travaillent.
”Nous savons où vous êtes. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez”.
Bonjour à tous, aujourd'hui un article rapide sur des éléments que j'ai découverts récemment et que je trouvais intéressant, on va donc parler OSINT.
Le but aujourd'hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources/outils. On va rapidement voir qu'on peut trouver une information, à priori cachée en cherchant quelques mots clés sur le web (bien que l'OSINT ne concerne pas seulement le Web.).
L'exercice va être le suivant, on va utiliser Google Maps et chercher aux alentours une cible qui est "cachée", dans mon cas c'est la base 126 de Solenzara, qui est une base de militaire de l'armée de l'air (une base de l'OTAN notamment). Exercice qui peut être rigolo au vu du contexte géopolitique actuel.
J'ai donc déroulé un process d'OSINT assez simple pour voir ce qu'on pouvait récupérer comme information.
Avec l'affaire du faux Brad Pitt, la France découvrait les brouteurs. Ou disons, un marronnier qui revient de façon récurrente explosait totalement les scores avec des sommes faramineuses pour une histoire un peu grosse. Comprenez que l'arnaque sentimentale existe depuis des années, mais plus de 800
Retour d'expérience sur la place du numérique dans ma famille et lors de mon adolescence.
J’écris ce billet en réponse au billet de Ploum. N’hésitez pas à le lire, il est plutôt intéressant, surtout si vous êtes parents.
ploum.net - De l’utilisation des smartphones et des tablettes chez les adolescents - 2025-04-10
Après lecture, j’ai commencé à répondre au commentaire d’un autre lecteur sur Mastodon, puis je me suis rendu compte que je commençais à beaucoup écrire pour du microblogging, et surtout que ce retour d’expérience pouvait être utile à d’autres personnes.
Dispositif d'assistance gouvernemental proposé par la Police, la gendarmerie et cybermalveillance.gouv.fr
Découvrez l’ensemble de nos ressources et guides pratiques au sujet de la relation enfants-écrans.
Vous connaissez cette nouvelle blague au sujet des ingénieurs de chez Google ?
Et bien ils ont inventé un nouveau type de chiffrement “end-to-end” (de bout en bout), sauf que ce n’est pas vraiment “end-to-end”. Bienvenue dans le monde merveilleux du marketing tech, où les mots n’ont plus le même sens que dans le dictionnaire.
Que peuvent nous apprendre les pirates, les hackers et tous ceux qui détournent les instruments de pouvoir pour défendre une idée forte ? Cette question provocante a été au cœur d’un événement organisé par OCTO Technology en partenariat avec Climax, nous invitant à repenser notre approche de l'innovation et du changement dans le monde numérique.
La piraterie incarne une philosophie de résistance, de créativité et de transformation qui dépasse les clichés romantiques. Les pirates historiques ont créé des espaces d'expérimentation sociale uniques, remettant en question les systèmes établis. Leurs communautés ont servi de laboratoires pour des idées novatrices en termes de gouvernance et d'organisation sociale. Cette capacité à proposer des alternatives audacieuses résonne avec les défis actuels et en tant qu'acteurs du numérique, cette réflexion nous invite à repenser nos propres pratiques.
Sommes-nous prêts à remettre en question nos méthodes pour imaginer des solutions nouvelles et inclusives ?
Alors oui, techniquement les conversations de WhatsApp sont chiffrées de bout en bout et Meta n’a pas accès aux données. Il y a deux problèmes à cette affirmation :
- nous n’avons pas accès au code source de l’application mobile. Il est donc impossible de vérifier l’implantation du chiffrement, même si celui-ci est décrit dans papier technique.
- plus grave, dans la version de 2017 de ce papier, il était dit : « En aucun cas le serveur n’a accès aux clefs privées du client » (ce qui assure bien la confidentialité des échanges). Cette mention a disparu dans la version de 2020 (et n’a pas reparu dans la dernière version.
En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques, dans les films, séries et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause.
Since Amazon announced plans for a generative AI version of Alexa, we were concerned about user privacy. With Alexa+ rolling out to Amazon Echo devices in the coming weeks, we’re getting a clearer view at the privacy concessions people will have to make to maximize usage of the AI voice assistant and avoid bricking functionality of already-purchased devices.
Comme je l’ai expliqué ici et là , je veux cesser d’utiliser les services des Big Tech américains. Heureusement pour moi, je n’en ai jamais utilisé tant que ça.
Ceci étant dit, j’utilise un téléphone Android, et pas un Fairphone, ou un Murena, ou tout autre smartphone livré avec un système non propriétaire déjà installé (c’est-à -dire basé sur Android Open Source Project, mais sans les trucs de Google et de ses amis).
Ces systèmes d’exploitation sont préférables, car:
- Ils ne nous espionnent pas et n’envoient pas nos données à Google ou au fabricant de notre téléphone.
- Ils nous permettent de choisir les applications que l’on souhaite installer, sans en imposer aucune (on peut installer une application Google si on le souhaite, mais on n’y est pas obligé).
D’autre part, le smartphone “traditionnel” est livré avec une version d’Android pleine de ~fonctionnalités~ spywares Google, très souvent complétées par ~fonctionnalités~ spywares du fabricant du téléphone (des logiciels redondants ou inutiles dans 90% des cas). Et ces smartphones nous obligent quasiment à créer un compte Google ou à nous connecter à leur Play Store pendant la phase d’installation.