Mensuel Shaarli
March, 2017
Popular open source Alternatives to Auth0 for Web / Cloud, PHP, Ruby, Windows, Mac and more. Explore websites and apps like Auth0, all suggested and ranked by the AlternativeTo user community.
Retour sur Une contre-histoire de l’Internet
Dans son jugement du 26 janvier, la chambre spécialisée dans les délits de presse a savamment assaisonné Qosmos qui poursuivait pour diffamation James Dunne, un de ses anciens salariés, et une journaliste de France 24. Alexandra Renard avait signé un reportage intitulé "Des logiciels français vendus aux dictateurs ?" dans lequel était interviewé James Dunne. Qosmos estimait être diffamée par les propos suivants : "Il travaillait pour QOSMOS, une société française d'informatique qui a créé une technologie hyper-perfectionnée, une technologie capable de surveiller de d'analyser avec précision des nations entières via Internet, le tout en temps réel. C'est ce bijou de surveillance massive qu'a vendu leur partenaire français AMESYS au colonel Kadhafi, une arme numérique idéale pour traquer les opposants du régime". "A l'époque je ne savais pas qu'on avait livré à la Libye, je ne savais pas qu'on était en train de livrer à la Syrie". "Ce que je souhaite, c'est qu'on ne puisse plus vendre
“Une société ds laquelle il n'y a pas de vie privée est une soc. où il est interdit de penser autrement que la pensée dominante. #LTMeetup”
Today I was sent a link to SDL2 Gamepad Tool from Seru on Discord, it's described as an alternative to the Steam Big Picture configurator for gamepads.
"We want to get on their social media with passwords: What do you do, what do you say?" Homeland Security Secretary John Kelly said.
In other LEGO news, this is the conceptual 3,000-piece Dungeon Master (no actual affiliation with Dungeons & Dragons) set created by LEGO Ideas user Ymarilego. It has already gathered enough support (10,000 votes) to be considered for production by...
Le gardien des données personnelles, la CNIL, propose un guide pour chiffrer un fichier ou un dossier à envoyer ou stocker dans le cloud, ainsi que le périphérique de stockage de votre machine. Le tout s'appuie sur des logiciels libres, notamment VeraCrypt, auquel nous avons déjà consacré plusieurs articles.
Oupss :( il semblerait que le résumé soit trompeur, je ne suis pas l'auteur de cette présentation, je modifie mon shaare tout de suite mes excuses.
“Sur les cartes, la #Guyane et les Outre-mer sont toujours représentés d'une même taille. Les voici à l'échelle de la métropole 😃”
Pour le meilleur ou pour le pire, les diaporamas, slides et autres présentations font partie de notre quotidien. Quitte à devoir en faire et en voir, seul·e ou en groupe, autant disposer d’un outil en ligne pratique et respectueux de nos vies numériques, non ? Ceci n'est pas un Powerpoint® Commençons par un point vocabulaire : demander un diaporama en prononçant les mots « Tu me fais un ...
Vous participez à une manifestation à risques et ne voulez pas que la police le sache ? Ne prenez pas votre téléphone mobile ; ou assurez-vous d'être en mesure de savoir si l'antenne que vous utilisez n'est pas une antenne gracieusement fournie par les services de renseignement à l'aide d'une valise IMSI-catcher. C'est le but d'une application qui pourrait connaître un grand succès avec l'adoption annoncée du projet de loi sur le renseignement.
Pour apparaître sur l'App Store français, les applications de chiffrement doivent être déclarées à l'ANSSI. Une démarche en apparence simple, devenue une barrière pour les petites équipes, comme celle de ChatSecure. Derrière cet arbre, se cache une forêt de mécontentement face à de la paperasse jugée très française.
Dire que l'on se moque du droit à la vie privée parce qu'on n'a rien à cacher, ça revient à dire que l'on se fiche de la liberté d'expression parce qu'on n'a rien à dire. - Edward Snowden
Snapchat isn’t your best bet.
Voilà un média qui fait une fleur à l’écologie…
Pourquoi chiffrer ses documents et ses répertoires ? Le chiffrement est une méthode qui consiste à protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clé dite de déchiffrement. Pour en savoir plus, vous pouvez (re)lire notre fiche Comprendre les grands principes de la cryptologie et du chiffrement.
Le crypto-anarchisme – ou la crypto-anarchie – est une philosophie anarchiste et individualiste qui prône l’emploi de… by thierryb
Slides de la présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment…
Download the most advanced FREE DJ software available, featuring iTunes integration, MIDI controller support, internet broadcasting, and integrated music library.
Notre Framatophe a préparé un manuel de l’Internet à l’intention des Dupuis-Morizeau, cette sympathique famille de français moyens que nous chahutons chouchoutons à longueur d’année. Ce n’est surtout pas un livre « pour les nuls » (ça va couper, chérie) mais un bouquin pour ne plus surfer idiot. Tiens, même nous qu’on est des geeks, on a appris des trucs. Comme tous les Framabook, le ...
Certains ordinateurs du constructeur contiennent un publiciel par défaut. Non seulement il insère de la publicité lors de vos navigations Internet, mais en plus il crée ses propres certificats de sécurité, ce qui met votre connexion sécurisée en péril.
La loi sur le renseignement fait craindre pour la protection de la vie privée. Mais les risques existent déjà, et certains s'en protègent mieux que vous.
Digital Privacy at the U.S. Border:Protecting the Data On Your Devices and In the Cloudby Sophia Cope, Amul Kalia, Seth Schoen, and Adam SchwartzDownload the report as a PDF.EXECUTIVE SUMMARYThe U.S. government reported a five-fold increase in the number of electronic media searches at the border in a single year, from 4,764 in 2015 to 23,877 in 2016.[fn] Gillian Flaccus, Electronic media searches at border crossings raise worry, Associated Press (Feb.
En prétendant que la CIA pouvait casser le chiffrement des messages que s'échangent les internautes sur WhatsApp, Telegram ou Signal, WikiLeaks a colporté une fausse information. Toutefois, si le chiffrement bien implanté reste une protection, l'utilisation d'une messagerie chiffrée sur un appareil infecté ne sert à rien.
“Why is this dangerous? Because until closed, any hacker can use the security hole the CIA left open to break into any iPhone in the world. https://t.co/xK0aILAdFI”
Quelques-unes des meilleures répliques sonores de Kaamelott. C'était ça ou chante Sloubi.
L'actualité du Logiciel Libre et de Linux, sur un site francophone contributif géré par une équipe bénévole par et pour des libristes enthousiastes
Safari et la (nouvelle) chasse aux Français