942 private links
Retour d'expérience sur la place du numérique dans ma famille et lors de mon adolescence.
J’écris ce billet en réponse au billet de Ploum. N’hésitez pas à le lire, il est plutôt intéressant, surtout si vous êtes parents.
ploum.net - De l’utilisation des smartphones et des tablettes chez les adolescents - 2025-04-10
Après lecture, j’ai commencé à répondre au commentaire d’un autre lecteur sur Mastodon, puis je me suis rendu compte que je commençais à beaucoup écrire pour du microblogging, et surtout que ce retour d’expérience pouvait être utile à d’autres personnes.
Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.
Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.
Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.
Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.
Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.
Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.
Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers.
La règle de grammaire « le masculin l’emporte sur le féminin » ne date que du 17<sup>ème</sup> siècle. Difficile à croire, et pourtant. Avant cette époque, on utilisait les accords de proximité et de majorité, et les noms de métiers exercés par des femmes étaient tous féminisés. On parlait de poétesse ou encore de peintresse.
Je suis abasourdi par le silence des médias et journalistes français sur ce qui se passe aux USA. Ça me semble extrêmement grave. Un petit résumé (partiel) : …
Bernard Arnault possède 204 Milliards d'euros
(au 24 janvier 2025)Mais qu'est-ce que ça représente réellement ?
Ce site vous permet de visualiser la fortune de Bernard Arnault de manière concrète.
Tout d’abord, mettons une chose au clair : “écriture inclusive” ne signifie pas forcément “point médian”. La question est bien plus vaste que cela. Et éminemment politique. On pourra, pour s’en convaincre, lire quelques citations répertoriées en vrac sur cette page.
Cet article récent : L’écriture inclusive par-delà le point médian peut constituer une bonne introduction :-)