Quantcast
Channel: Commentaires sur : Comment protéger notre vie privée dans un monde où la traçabilité explose ?
Browsing latest articles
Browse All 28 View Live

Par : nikogaug

Tout à fait d’accord, il y a urgence. Je serait même tenté de dire qu’il est trop tard. Les entreprises quelles qu’elles soient, on toute à gagner de ce genre d’informations afin d’affiner leurs...

View Article



Par : Actustragicus

D’accord, bien sûr… mais quelque chose me chiffonne : cette traçabilité croissante semble certes inéluctable et dangereuse, et je comprends bien qu’on veuille tout faire pour s’en protéger...

View Article

Par : K.

Une donnée, par le truchement de sa collecte, c’est-à-dire son détachement plus ou moins forcé du phénomène dont elle est la trace, est intrinsèquement pervasive. Le danger auquel nous faisons face,...

View Article

Par : LhommeDebout

Une solution pratique, simple, efficace et radicale : une bombe électromagnétique, et on n’en parle plus. Plus sérieusement, ne croyez vous pas que c’est le genre de gadgets qui va passer à la trappe,...

View Article

Par : Hubert Guillaud

@OlivierAuber : il est certain que la vie privée semble se redéfinir sans cesse sous les coups qu’elle connait et qu’au final, le concept – même d’une manière légale – est assez flou et se définit...

View Article


Par : t

On en as des moyens … des gpg, des gnunet, des tor etc … généralisons en l’usage … écrivons des drivers scripts qui font du spoofing de mac adresse à chaque connections à un réseau wifi … bend the...

View Article

Par : Hubert Guillaud

Robert Ellis Smith, éditeur du <a href="http://www.privacyjournal.net/" rel="nofollow">Privacy Journal</a>, développe la même idée que Sandy Pentland dans <a...

View Article

Par : Alain Pierrot

En souvenir de l’époque où l’on parlait couramment de «livres d’étrennes», deux références distrayantes et en même temps sources d’idées sur des manières de gérer technologie et respect de la vie...

View Article


Par : Bertrand

Bonjour, on ne dirait pas plutôt « possibles et IMAginables » ?! 😉

View Article


Par : Alain Pierrot

Pour ceux qui seraient intéressés à creuser les méthodes d'espionnage ou les précautions à prendre pour échapper au traçage, Bernard Volle, décortique deux cas d'utilisation des technologies de...

View Article

Par : Alain Pierrot

Quelques questions sur mobilité et privauté : Apple a mis en vente en janvier 2008 quatre nouvelles applications pour iPod Touch : Bourse Météo Courrier Plans Pour la somme raisonnable de 19.99USD, une...

View Article

Par : Hubert Guillaud

Bertrand, vous avez raison. Merci Alain d’illustrer par un exemple concret, les questions que ces outils nous posent.

View Article

Par : Alain Pierrot

Un peu de recherche indique que le positionnement pour l’iPhone est effectué par triangulation sur les antennes GSM. Donc mon iPod Touch irait causer gentiment avec les émetteurs/récepteurs GSM,...

View Article


Par : Pierre

Le Honest Signals a reçu une récompense Havard 2009. Un bouquin de Sandy Pentland est dispo mais je ne sais pas s’il a été traduit?

View Article
Browsing latest articles
Browse All 28 View Live




Latest Images