fonctionnement de XKeyscore
Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views
-
-
dans les metadatas
-
contenu des emails
- ...9 more annotations...
-
Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
Code is Law - Traduction française du célèbre article de Lawrence Lessig - Fr... - 1 views
-
Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.
L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views
-
Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
-
L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
-
Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
- ...24 more annotations...
Publication du rapport annuel 2008 du Forum des droits sur l'internet - Forum des droit... - 0 views
-
la vie privée continue de préoccuper les internautes à mesure que les usages deviennent de plus en plus présents dans la vie professionnelle et quotidienne. Cette préoccupation reste alimentée par le phénomène des réseaux sociaux, des questions autour de l’identité numérique, de la conservation des données de connexion et de l’adresse IP ;
1 - 9 of 9
Showing 20▼ items per page