Translate to
Archives
Articles Récents
- HOWTO – Comment créer une clé bootable Tails
- [VIDEO] FRANCE CULTURE – Internet et libertés publiques : Qu’est-ce qui a changé depuis Snowden ?
- [AUDIO] RADIO PARLEUR – Le contrôle social par la surveillance
- Failles de sécurité des Smartphone sous Android – 2ème Semestre 2020
- Les News du [20/06/2020]
- [FRANCE INFO] DIRECT. Convention citoyenne pour le climat : les 150 citoyens impliqués continuent de voter les mesures qu’ils proposeront au gouvernement
- [FRANCE INFO] Violences policières : avant la France, comment certains pays ont limité le recours à la clé d’étranglement et au plaquage ventral
- [NUMERAMA] Health Data Hub : 6 questions sur la plateforme de données de santé et sa polémique
- Les News du [19/06/2020]
- [CLUBIC] Sanction de la CNIL contre Google : le Conseil d’État valide l’amende de l’autorité
Liens
- CNIL Commission Nationale de l'Informatique et des Libertés
- La Quadrature du Net – Internet & Libertés
- APRIL Association pour la Promotion et la Défense du Logiciel Libre
- les Droits de l'Homme – universels et indivisibles
- Nos Oignons Initiative indépendante du projet Tor
- Ni Pigeons, Ni Espions
- Amnesty International France Unfollow Me
- Haut Comissariat aux Droits de l'Homme
- Transparency International France
- Mastodon, réseau social Libre et décentralisé
Numérama Actualités
- OpenAI dévoile GPT-4o, ChatGPT pour ordinateur et un assistant vocal next gen
- Numerama présente sa série documentaire : La France du futur
- The Line, la ville dystopique inachevée, veut installer un train supersonique inachevé
- Où regarder les films du studio Ghibli en streaming ?
- Voilà à quoi pourraient ressembler les futurs ennemis dans Helldivers 2
- Peut-on faire un long trajet en voiture électrique sans carte de recharge ?
- Moitié prix pour le Beats Studio 3, un casque audio élégant et de qualité
- Hades 2 est plus hot que jamais : comment prendre un bain avec les divinités ?
- Comment obtenir son Pass Jeux (QR Code) pour circuler dans Paris lors des JO cet été
- Le stockage sur vos appareils est une tannée : ce fournisseur a une offre unique pour se libérer l’esprit [Sponso]
-
L'HOMME NUMERIQUE BIG BROTHER VOUS SURVEILLE est mis à disposition de ses visiteurs selon les termes de la licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0. -
Rejoignez les 12 autres abonnés
- Accueil Actualités Actualités et Politique Archives Actualités & Politique Audio - Vidéo Autres Informations Numériques Courrier Electronique et Messagerie Documents Numériques HOWTO Informations numériques Logiciels et systèmes Matériels Matériels Réseau Divers Navigateurs Politique Systèmes d'Exploitation Téléphonie Vidéo-surveillance et Sécurité
Archives de catégorie : Systèmes d’Exploitation
[VIDEO] ARTE – Internet ou la révolution du partage
https://rutube.ru/play/embed/12337196 ou https://video.tedomum.net/videos/embed/22382fb9-ad79-4ac1-8df3-c7c027749425 Description : Les logiciels sont au centre de toutes les actions que nous pouvons mener dans notre quotidien. Cependant, du fait de leur code propriétaire, ces logiciels nous rendent prisonniers de leur fonctionnement. Durée : 00:55:41 Source … Lire la suite
[VIDEO] – (Capitole du Libre) – La collaboration avec le chiffrement
Description : Cette conférence présente une nouvelle approche des logiciels et services de collaboration, basé sur du chiffrement de bout en bout et le zero-knowledge par le service cloud avec le projet libre CryptPad. Durée : 01:00:20 Source : Conference … Lire la suite
Faille de sécurité découverte sur des matériels
Une faille de sécurité a été découverte dans le fonctionnement de programmes sur divers matériels portables tels que Google Home (01), Google Chromecast (02), Roku ou Sonos (03). L’information a été relayée par plusieurs médias : NUMERAMA – Google Home … Lire la suite
Nouvelle vulnérabilité découverte dans les processeurs
Une nouvelle faille de sécurité a été découverte, par des chercheurs de Microsoft et d’experts de Google (Project Zero), dans les processeurs. Tous les matériels (serveurs, PC, tablettes, smartphones) sont potentiellement menacés. Il s’agit, en réalité, d’une variante des précédentes … Lire la suite
Les sites où la double authentification est possible
La sécurité des mots de passe des comptes en ligne est de plus en plus mise à l’épreuve, le plus souvent dans le but d’obtenir des informations bien plus intéressantes telles que les données bancaires. Et les méthodes utilisées pour … Lire la suite
Failles de sécurité générales sur les processeurs Intel
Plusieurs failles de sécurité ont été découvertes sur les processeurs de la marque Intel. Plusieurs articles ont été publiés par les médias depuis quelques jours : NUMERAMA – Meltdown et Spectre : 7 questions pour comprendre les failles critiques sur … Lire la suite
HOWTO – Utiliser F-Droid
Comment utiliser F-Droid ? Généralités : Les services proposés par les gros acteurs du web tels que Google ou Apple (qui sont des GAFAM (01)), tels que Google Play Store ou Apple Store, ont de gros inconvénients pour l’utlisateur : … Lire la suite
Publié dans HOWTO, Logiciels et systèmes, Matériels, Systèmes d'Exploitation, Téléphonie
Tagué Android
Laisser un commentaire
Les mots de passe et la sécurité
En ce début d’année 2018, il convient de prendre de bonnes résolutions pour la sécurité de vos propres comptes en ligne. Il est à remarquer qu’il y a encore des utilisateurs qui utilisent des mots de passe beaucoup trop simples. … Lire la suite