Archives du mot-clé facebook

Angela Merkel esquisse l’Internet européen


Angela Merkel n’a donc toujours pas digéré l’espionnage de son téléphone portable par la National Security Agency (NSA). En visite à Paris mercredi dans le cadre du 16e conseil des ministres franco-allemand, la chancelière allemande a levé un coin du voile sur ses propositions de bâtir un Internet européen. Un ouvrage qu’elle entend mener de front avec le président François Hollande. Il vise sans détour à extirper les Européens de l’hégémonie américaine sur le réseau. Du moins sur le papier. Car, en pratique, le projet semble très utopique autant sur le plan politique que sur celui des infra­structures. Lire la suite Angela Merkel esquisse l’Internet européen

Six innovations technologiques anti-NSA qui pourraient bien changer le monde


Le QG de la NSA à Fort Meade, dans le Maryland (USA) – Photo Saul Loeb/AFP/Getty Images
Le QG de la NSA à Fort Meade, dans le Maryland (USA) – Photo Saul Loeb/AFP/Getty Images

Par S.C.G.

Plutôt que de ramper et de supplier le gouvernement US de respecter notre vie privée, ces innovateurs ont pris le problème à bras le corps, et leur travail pourrait bien complètement changer la donne.

Les gens avaient l’habitude de penser que le gouvernement des États-Unis était retenu par la Constitution, qui interdit des recherches et des saisies déraisonnables et qui requiert le respect des procédures lors des enquêtes criminelles, mais de telles illusions se sont évaporées ces dernières années. Il s’avère que la NSA se considère au-dessus des lois à tous les égards et se sent en droit d’espionner n’importe qui, n’importe où sur la planète sans mandat, et sans réelle supervision. Lire la suite Six innovations technologiques anti-NSA qui pourraient bien changer le monde

Une application pour identifier les gens dans la rue


i_nametagComme toujours, si on veut faire oublier un danger, on invoque la sécurité ou la lutte contre les criminels. Cette nouvelle invention, le Name Tag, est peut-être l’une des plus potentiellement dangereuses qui soit, mais qui va fatalement rentrer dans notre vie via les réseaux sociaux, avant d’être un instrument de surveillance car, pour notre protection, il sera bientôt indispensable de pouvoir vérifier qui est qui, chacun d’entre nous étant potentiellement un pervers pédophile, un tueur maniaque en cavale ou un dangereux terroriste attendant son heure pour aller rejoindre ses vierges. Lire la suite Une application pour identifier les gens dans la rue

Un petit génie grec de 12 ans va concurrencer Facebook


PHO92c11d9a-6f0e-11e3-864a-4dd77fdd6481-805x453Le 1er janvier, un jeune grec de 12 ans va lancer un réseau social similaire à « Facebook ». Soutenu par Google et attendu au tournant par les médias grecs, il pourrait être le premier évènement de cette année 2014.

S’il n’est âgé que de 12 ans, Nikos Adam est déjà un petit génie de l’informatique. Et pourtant, ce n’est qu’à l’âge de 9 ans qu’il découvre l’ordinateur. Très rapidement, il se passionne pour le codage et Lire la suite Un petit génie grec de 12 ans va concurrencer Facebook

Le CRIF aimerait que Dieudonné soit moins visible sur YouTube


Branle-bas de combat chez  les  »antisémitistes ». Dieudonné les empêche de dormir, et ce malgré tous leurs efforts et une mobilisation sans précédent dans ce doux pays de France. Si j’ai un conseil à leur donner, c’est de lever le pied et de lui lâcher la grappe. Il est évident que tout ce que fera Dieudonné leur portera sur les nerfs. Mais il faut qu’ils sachent qu’il suffit qu’ils réagissent pour que cela devienne un symbole chez tous ceux qui en ont ras le bol de leur dictature. Lire la suite Le CRIF aimerait que Dieudonné soit moins visible sur YouTube

Liste des arnaques répertoriées sur FACEBOOK + comment y échapper


llustration-psychologie-web-ados-et-facebook_857192Et oui, vous l’avez peut-être remarqué sur votre mur, ainsi que sur les groupes auxquels vous êtes peut-être inscrit, tous sont pollués par des messages passés par des comptes créés uniquement dans le but d’arnaquer les gens !

Et oui, c’est malheureux, mais pourtant c’est le cas. Je vais vous montrer dans cet article la liste des arnaques que j’ai pu répertorier, ainsi que la façon avec laquelle vous pouvez les combattre ! Lire la suite Liste des arnaques répertoriées sur FACEBOOK + comment y échapper

Quand Facebook prédit l’évolution de nos relations amoureuses


amourfacebook-700x352Un algorithme a été mis au point pour Facebook afin de prédire l’évolution de nos relations amoureuses, notamment le risque d’une rupture avec notre moitié.

Le plus gros réseau social de la toile compile une part importante de notre vie relationnelle, des données sur lesquelles se sont penchés Jon Kleinberg, chercheur à l’université Cornell et Lars Backstrom, ingénieur chez Facebook. Ils ont analysé les graphes qui permettent d’offrir une interprétation de nos données et des relations que nous entretenons et semblent être parvenus à mettre au point un algorithme qui permet d’anticiper une séparation. Le document déjà publié en ligne sera présenté lors d’une conférence sur l’informatique sociale en février prochain.

Pour y parvenir, les deux hommes ont sélectionné 1,3 million d’utilisateurs Facebook, choisis au hasard parmi tous les utilisateurs qui ont au moins 20 ans, qui disposent de 50 à 2000 amis et qui ont indiqué la personne avec qui elles sont en couple dans leur profil. Cela fait un grand nombre de connexions sociales à analyser, environ 379 millions de noeuds et 8,6 milliards liens. Les données ont été utilisées de façon anonyme.

28bits-lohr-tmagArticle-v2Ils ont ensuite utilisé le taux de dispersion qui relie nos deux amoureux. Ce critère analyse les amis en commun mais également les liens entre les amis des amis communs. Une haute dispersion se produit lorsque les amis (et les amis des amis) communs sont peu reliés les uns aux autres et inversement pour le faible taux de dispersion. Les utilisateurs ont été suivis tous les deux mois pendant deux ans.

Les résultats ont montré que lorsqu’une relation est en difficulté, un couple avec faible taux de dispersion à 50% de chance en plus de se séparer qu’un couple avec fort taux de dispersion. Un couple avec un cercle d’amis radicalement différent aurait donc plus de chances de tenir sur le long terme. Reste à savoir ce que Jon et Lars vont faire de ce nouvel algorithme.

> Accès au document de l’étude

Source : The New York Times

http://citizenpost.fr/quand-facebook-predit-levolution-de-nos-relations-amoureuses/#sthash.xabPBIVd.dpuf

Sommes-nous encore libres ?


Tribune libre Résistance

stasi3J’ai écrit cet article pour Résistance depuis mon ordinateur, puis l’ai mis en ligne sur le site. Un certain nombre de webmestres l’ont également reçu et peut-être ont-ils fait la même chose que moi. Nos lecteurs respectifs ont pu lire cet article le lendemain. Quelqu’un cependant l’a lu avant eux, ou était tout du moins en mesure de le faire. Ce n’était pas ni un membre de Résistance, ni les webmestres qui en ont été destinataires. Je ne connais pas ce quelqu’un. Il ne vit certainement pas en Franc. Il opère loin d’ici, au-delà de l’océan… Je ne suis pas un terroriste, je ne suis pas recherché et je paie mes impôts. Bref, je suis un citoyen lambda. Mais ce quelqu’un sait tout de moi. Il sait à qui je téléphone parce qu’il a accès à mes données sur mon smartphone. Il sait à qui j’écris et surtout ce que j’écris, car il est capable de surveiller tous mes mouvements sur Internet. Il prend note de mes achats en ligne, consigne tout et scrute mes mouvements sur mon compte bancaire de telle sorte qu’il sait ce que je gagne. Mon patrimoine n’a aucun secret pour lui.

L’utilisation de Facebook lui facilite grandement la tâche. Parce que l’internaute met sa vie à nu sur le plus grand réseau social du monde. Il nous renseigne sur son cercle d’amis, publie des photos amusantes, insolites, et parfois intimes, sans se rendre compte qu’un jour, tout ceci pourrait un jour se retourner contre lui. Il ne se doute pas que ce qui est posté sur Facebook ne peut être supprimé, même lorsque ses contacts ou le quidam n’y ont pas accès. Toutes ses informations restent gravées dans une énorme mémoire, suspendues en quelque sorte sur un nuage virtuel qu’il ne peut atteindre. Il perd ainsi le contrôle de son passé et du présent.

Certains se remémoreront immanquablement la Vie des autres, film dans lequel la Stasi surveillait dans le Berlin des années quatre-vingt les intellectuels soupçonnés de critiquer le régime d’Erich Honecker. Le parallèle avec l’URSS, la Chine et tous les pays supposés autoritaires ou dictatoriaux sera rapidement fait. On leur oppose notre culture démocratique et la liberté. Les lois sont d’ailleurs censées nous préserver de toute intrusion. L’article 8 de la Convention européenne des droits de l’homme ne proclame-t-il pas le droit de toute personne au respect « de sa vie privée et familiale, de son domicile et de sa correspondance » ?

Les révélations faites par l’ancien employé de la CIA et de la NSA Edward Snowden sont pourtant inquiétantes. Microsoft, Google, Apple, Yahoo, BlackBerry, Facebook, etc., collaborent, de leur plein gré ou sous la contrainte, avec la National Security Agency (NSA), la super agence des services secrets étasuniens, lui octroyant un accès privilégié à leurs données. Un peu comme si un étranger avait accès à une porte secrète de votre maison sans que vous n’en déteniez les clefs…

Aujourd’hui, un agent secret n’aurait plus besoin d’allumer mon ordinateur et de télécharger mon disque dur. Le processus est en grande partie automatique. De temps à autre et à mon insu, mes données peuvent être collectées et transmises je ne sais où. Ce qui est remarquable, c’est que tout cela se produit dans les pays qui ne sont apparemment pas totalitaires. Ces derniers se revendiquent au contraire tous de la démocratie. Pourtant, ces faits s’inscrivent dans un processus aux conséquences potentiellement désastreuses.

Le 11 Septembre en a été l’acte fondateur. Capitalisant sur le choc provoqué par les attentats dans les opinions internationales, la lutte contre le terrorisme a permis de justifier la plupart des actions menées par les États-Unis. Les menaces terroristes qu’on brandit à dessein permettent de renforcer les structures de contrôle de la population. Nous ne savons pas aujourd’hui ce que la NSA, le FBI ou  la CIA ont pu faire de nos informations personnelles, ce qui, dans un État de droit, relève de l’inconcevable. Les conséquences de ce paradoxe sont colossales. Notre intimité est désormais mise à nu et partagée par autrui sans qu’on puisse y faire quoi que ce soit. Plus personne ne pourra désormais se sentir totalement en sécurité. Sommes-nous tout simplement encore libres ?

Capitaine Martin

http://www.resistance-politique.fr/article-sommes-nous-encore-libres-120836680.html

L’ex-homme le plus gros a trouvé l’amour sur Facebook


F201309271632072565317135Il était l’homme le plus gros du monde, pesait environ 444 kilos et consommait chaque jour 20 000 calories. Heureusement, avec l’aide du National Health Service de Grande Bretagne, il a réussi à perdre plus de 300 kilos, ce qui améliore sans doute sa santé et lui a apporté, avec surprise l’amour de sa vie…

Rebecca Mountain, une Américaine qui habite à Orange en Massachusetts aux Etats-Unis, a vu à la télévision le documentaire sur l’obésité extrême de Mason, qui était, selon lui, le résultat d’une consommation excessive de nourriture due à la triste fin de sa dernière relation amoureuse. Elle a été tellement touchée par sa situation qu’elle a pris contact avec lui sur Facebook. Elle l’a ensuite aidé à obtenir le financement du NHS pour sa deuxième opération afin qu’il se débarrasse des couches de peau de surplus.

« Elle n’a pas pensé à commencer romantiquement, elle ne voulait que m’aider à trouver quelqu’un qui puisse m’opérer. J’était un peu prudent au tout début mais une fois que je l’ai vue sur Skype, je me suis senti à l’aise, a confirmé l’ex-facteur âgé de 52 ans. On a communiqué pendant quatre heures et demi…C’était durant notre deuxième conversation que je me suis rendu compte que on n’est pas de simples amis. » Et Rebecca a pensé de la même façon et ils sont ensuite devenus des amoureux.

« On partage les mêmes idées, intérêts et points de vue envers la vie. Elle m’a fait voir ma vie d’une tout nouvelle façon. Je suis maintenant plus déterminé que jamais à obtenir l’opportunité de la deuxième opération et profiter du reste de ma vie avec elle », a ajouté l’homme qui accueillira bientôt sa petite-amie chez lui. C’est bien un « happy ending » !

http://french.peopledaily.com.cn/VieSociale/8412713.html

F201309271632053250719397

F201309271632032119928665

F201309271632003019125641

F201309271631581404219882

Israël recrute des étudiants pour les transformer en agents secrets du Net


Tribune libre MARSEILLE ALBATROS

96CEAA654EF41095914C86B7E5Dans l’infiniment grand et nébuleux de l’Internet, la galaxie n’est plus qu’un immense bourdonnement de clics, plus ou moins bien inspirés et bien intentionnés sous des pseudos invérifiables, dans laquelle l’espionnite aiguë de certains Etats peut aisément se faufiler, serpenter et agir à sa guise, ni vu ni connu, derrière les claviers.

Facebook, Twitter et Youtube n’ont plus de secret pour Israël qui a très vite compris l’intérêt d’infiltrer leur virtualité sans frontières, nuit et jour, sept jours sur sept, été comme hiver, à l’image de sa fine fleur estudiantine, triée sur le volet, qui travaille sous couverture dans des « unités secrètes » structurées de manière quasi militaire sur les campus universitaires.

Ces bons petits soldats du Premier ministre Benjamin Netanyahu sont placés sous la tutelle de son bureau qui cherche à investir la modique somme de 840 000 dollars pour recruter, organiser et financer les espions de la cybergénération, sélectionnés par centaines dans chaque université, comme l’a révélé un article paru dans Haaretz.

Parmi les sujets brûlants qui enflamment par trop la Toile au goût du gouvernement ultra-sioniste, la sécurité de l’Etat hébreu, la lutte contre son boycott et sa délégitimation, sans oublier l’antisémitisme sont traités en priorité par ces jeunes agents très spéciaux enrôlés pour répandre la propagande israélienne et embellir une réalité en vue d’entretenir le mythe de la « seule démocratie du Proche-Orient ». Que la vitrine d’Israël est belle sur le Net après que les messages publiés par ses bataillons de taupes zélées aient chanté les louanges de ses valeurs démocratiques, de sa tolérance religieuse et de son pluralisme !

Confortablement retranchés derrière leurs écrans opaques d’où ne filtre aucune identité, les étudiants israéliens passés maîtres dans l’art de la désinformation formeront bientôt une armée, si l’on en juge par l’ambition affichée par le bureau du Premier ministre qui n’a pas craint de divulguer le recrutement de 550 supers agents en herbe dans les sept complexes universitaires du pays, tous ayant une parfaite maîtrise des langues étrangères.

Les syndicats étudiants sont, quant à eux, chargés d’informer et de sensibiliser des dizaines de milliers d’étudiants à l’existence de ce grand projet national, censé renforcer une hégémonie implacable qui transgresse toutes les limites, y compris celles fixées par le droit international, mais aussi de fournir des ordinateurs et des espaces de travail ergonomiques pour infecter les échanges électroniques en toute quiétude.

« Avec les médias sociaux, vous ne pouvez pas attendre, » a déclaré un fonctionnaire sous couvert d’anonymat au Jerusalem Post, ajoutant : « Nous ne laisserons pas les histoires négatives en ligne être diffusées sans réponse, et nous répliquerons par des messages positifs. Ce que nous faisons est révolutionnaire. Nous sommes en train de mettre la diplomatie dans les mains du grand public « .

Ce regain d’espionnage sur la Toile a-t-il été exacerbé par la défaite cuisante essuyée par Israël sur un terrain où ses sombres stratèges n’imaginaient pas être vaincus : les réseaux sociaux ? En effet, en novembre dernier, lors de sa nouvelle offensive meurtrière dans la bande de Gaza, le gouvernement de Netanyahu n’a guère apprécié avoir perdu la guerre des mots ou plutôt des « hashtag ». Selon Haaretz, le hashtag du Hamas #GazaUnderAttack, fort de ses 170.000 mentions, a surclassé celui de # IsraelUnderFire d’Israël, qui n’a totalisé que 25,000 petites mentions. « La perception qui domine le discours en ligne, c’est que l’armée israélienne avait lancé une attaque injustifiée », a déclaré Tomer Simon, un chercheur israélien qui a décrypté l’activité de réseautage social pendant le conflit.

http://oumma.com/

Guerre de l’information: vers la bataille des blogueurs?


1022546Récemment une nouvelle a fait du bruit dans la presse française: le Kremlin aurait décidé d’engager des blogueurs en Russie pour contrer l’opposition sur les réseaux sociaux et aussi afin de contrôler et canaliser certaines discussions sur Internet. Pour beaucoup de lecteurs une telle nouvelle devrait vraisemblablement signifier le contrôle accru du pouvoir russe sur Internet (le Runet) mais aussi une façon d’étouffer l’opposition dans le seul terrain médiatique qui lui reste: Internet.

Pourtant cette nouvelle n’en est pas vraiment une.

On sait depuis plusieurs années que les réseaux sociaux jouent un rôle essentiel dans la mobilisation mais aussi la manipulation des masses et même le déclenchement et l’exécution de révolutions pacifiques, surtout dans les pays ou la population est connectée. On a parlé de révolution Twitter en Moldavie en 2009 tant l’instantanéité des publications et des appels à manifestations étaient remarquables. Plus tard, il sera prouvé que moins d’une centaine d’activistes Twitter étaient derrière cette révolution Moldave, activistes qui se sont mystérieusement retirés de Twitter après les évènements.

Même scénario lors des révolutions dans les pays arabes (comme on peut le voir ici ou la) ou encore par exemple en Iran. Twitter et Facebook jouent le rôle de nouveaux médias dans lesquels toute information peut, si elle est correctement distribuée, créer le Buzz et faire le tour de la planète internet, même sans avoir été vérifiée. Si les réseaux sociaux sont en train de remplacer la télévision pour la communication et l’information, les bloggeurs, eux, sont devenus les présentateurs de ces nouveaux médias, remplaçant au passage les journalistes des agences de presse privées ou étatiques.

La volonté des autorités russes d’encadrer les discussions sur Internet est due au fait que la Russie a récemment fait l’expérience de ces fausses informations, informations qui ont porté atteinte à l’équilibre du pays, notamment sur des sujets sensibles en Russie comme la corruption mais aussi et surtout le nationalisme. On se souvient des faux messages mais vraies provocations qui ont abreuvé internet durant fin 2010 pour appeler à l’affrontement intercommunautaire à Moscou, ou encore plus récemment des provocations organisées toujours sur Internet visant à aggraver la perception de la situation à Pougatchev (messages faisant croire que l’armée était intervenue dans la ville) suite au meurtre d’un résident de la ville. Ces provocations ont été volontairement organisées par des activistes travaillant pour des ONGs étrangères qui ont ainsi mené en quelque sorte une cyber-guerre locale et reprises par certains blogueurs professionnels comme Alexey Navalny ou des opposants politiques comme le député Gudkov.

Fin 2008 un sommet a eu lieu à New-York, animé notamment par le très influent Jared Cohen, cadre de Google et conseiller du département d’état américain. Le sommet a donné naissance à une organisation dédiée à l’aide aux jeunes activistes d’Amérique latine, d’Afrique, du Moyen-Orient et d’Asie dans leur usage des médias sociaux. Le sommet a abouti à la création d’une plate-forme en ligne dédiée au cyber-activisme et à la cyber-dissidence. Le site comprend même en page d’accueil un tutoriel vidéo anti-censure.

Début 2010, l’Otan a réalisé un exercice de manœuvres virtuelles sous l’égide du CCDCOE, basé à Tallinn (Estonie). Cette organisation regroupe déjà l’Allemagne, l’Italie, la Slovaquie, l’Espagne, les Etats-Unis et les trois pays Baltes. La localisation de ce centre de cyber-guerres dans la capitale ou ont eu lieu les émeutes de 2009 (opposants russes contre estoniens) avait beaucoup préoccupé Moscou. On se souvient que ces incidents de 2009 en Estonie  avaient été accompagnés d’une solide guerre de l’information.

Le mois dernier, le vice ministre  russe Dimitri Rogozine a donné une conférence expliquant que les réseaux sociaux étaient devenus l’un des éléments clefs de la Cyber guerre en cours et que le département d’état américain s’en servait pour analyser les tendances et ficher les individus par leurs «Like» sur Facebook notamment mais aussi par leurs comportements sur les réseaux sociaux.

L’utilisation des blogueurs pour orienter les débats, promouvoir des idées ou diffuser de l’information n’est donc pas une technique nouvelle, C’est une technique qui est déjà utilisée par beaucoup de pays dans  la guerre de l’information au sein de ces réseaux sociaux.

En Israël par exemple, peu après la fin de l’opération Plomb durci (raids de l’armée israélienne sur Gaza en décembre 2008) l’état a créé une armada d’internautes, payés pour donner une meilleure image de leur pays et répondre sans relâche aux opinions hostiles à Israël, via des réactions et commentaires postés sur les sites internet, les forums, les blogs, et autres réseaux sociaux comme Twitter et Facebook.

L’agitation internet qui a frappé l’Arabie saoudite lors du printemps arabe a été efficacement contenue puisque le royaume a mis en place sa propre armée de blogueurs professionnels pour organiser une contre-agitation et une contre propagande massive.

Plus récemment c’est l’Union Européenne qui a créé de véritables patrouilles de blogueurs afin de traquer méthodiquement des conversations avant les élections européennes de juin 2014 et pour lutter contre l’Euroscepticisme croissant au sein des 28 états de l’Union.

Le pouvoir russe, qui vient de rendre public sa stratégie pour lutter contre la cyber-anarchie affirme lui sa volonté de lutter contre l’utilisation du web en tant qu’»arme informationnelle employée pour des raisons politico-militaires, terroristes ou criminelles» ainsi que pour des tentatives «d’ingérences dans les affaires intérieures des autres États«.

La Russie ne fait donc que rentrer dans ce processus essentiel pour mener la bataille de l’information à laquelle aujourd’hui, au cœur d’une cyber-guerre désormais globalisée, aucun pays ne peut échapper.

Alexandre Latsa

http://alexandrelatsa.ru/2013/08/guerre-de-linformation-vers-la-bataille-des-blogueurs/

Google Chrome… Vos mots de passe à la disposition de tous


Comment Google Chrome laisse n’importe qui voir vos mots de passe

google chrome logo hd wallpapers4Une des caractéristiques les plus populaire de Chrome est sa capacité de stocker les mots-de-passe. De cette manière, ils surgissent automatiquement lorsque vous allez sur une fonction telle la messagerie électronique ou Facebook. Elliot Kember, un développeur de logiciels, a découvert que n’importe qui cliquant sur le lien de changement de fonctions (settings) de Chrome, peut voir tous les mots-de passe existant sur cet ordinateur particulier s’il ou elle passe par la fonction “advanced settings” et mots de passe et forme des sections.

Les mots-de-passe sont noircis, mais en cliquant à côté d’eux, cela les fait apparaître en texte normal. Le texte peut ensuite être facilement  copié puis envoyé par courriel ou envoyé à quiconque qui utilise l’ordinateur. Ceci veut dire qu’il serait très facile pour un hacker ou quelqu’un de malicieux qui a ouvert un ordinateur avec Chrome actif, de voir tous vos mots-de-passe.

Ce qui est plus qu’inquiétant est que le patron du développement de Chrome à Google, Justin Schuh, a dit au quotidien The Guardian de Londres qu’il est au courant de cette mauvaise fonction. Pire, Schuh a dit qu’il n’ y avait aucun projet de corriger cela. Il a expliqué sur le site “Hacker News”:

“.. Nous ne voulons pas donner aux utilisateurs un faux sens de sécurité et encourager les attitudes à risque. Nous voulons être très clairs sur le fait que lorsque vous donnez accès à quelqu’un à votre compte utilisateur de système opératoire (OS), alors ils peuvent tout obtenir.”

On peut se demander pourquoi cette malfonction n’a pas été fixée. Cela rend le travail d’un hacker bien plus facile, sans parler de celui de la NSA et son espionnage ou de toute autre agence de renseignement. Si l’ordinateur source a utilisé le programme Chrome, tout ce que le hacker aurait à faire est d’aller sur l’icône “settings” afin d’obtenir le ou les mot-de-passe de l’utilisateur pour ses courriels. Un expert en sécurité cybernétique a dit au Guardian:

“Le fait est que vous si vous pouvez voir les mots-de-passe, cela veut dire qu’ils sont stockés dans une forme réversible, ce qui veut aussi dire que le codeur de l’ombre dans le cyberespace pourra écrire un “cheval de Troie” afin de voler cet enregistrement de mot-de-passe alors même où nous parlons.”

Il a été révélé que les grandes entreprises de l’internet comme Google et Microsoft ont travaillé en très proche collaboration avec la NSA. Il y a même des preuves (even evidence) que Skype (maintenant partie de Microsoft), a aidé la NSA à obtenir un accès facile aux données de ses clients. Ainsi nous devons nous demander si cette malfonction est en train d’aider ces entreprises à accéder à vos/nos données de manière encore plus facile qu’auparavant?

L’état policier rend peut-être plus facile que jamais aux hackers de voler vos informations personnelles. La quête pour une sécurité nationale apparaît mettre en danger la sécurité même de la vie privée de chaque individu.

Daniel G. J.


http://www.infowars.com/how-google-chrome-lets-anybody-see-your-passwords/print/

 ~ Traduit de l’anglais par Résistance 71 ~

Originalement publié sur Story Leak.

 

Comment devenir invisible sur le réseau Facebook


Le nouvel outil de recherche surpuissant de Facebook, le Graph Search, pourrait se révéler être le pire ennemi de votre vie privée. Voici quelques conseils pour devenir vraiment invisible sur le réseau social.

FacebookDepuis le 10 juillet, Facebook commence à déployer à grande échelle de nouvelles fonctions de recherche. Graph Search permet aux usagers du réseau social de découvrir de nouveaux contenus en formulant des requêtes « en langage naturel« . Cette nouveauté concerne tous les membres du réseau, soit environ 28 millions de profils en France. L’utilisateur pourra désormais effectuer des requêtes en fonction de ses centres d’intérêts et de ceux de ses amis sur Facebook en combinant différents items. Par exemple, il pourra taper « musique que mes amis aiment », « amateurs de cyclisme dans ma ville d’origine » ou « amis célibataires habitant à Paris » et obtenir une liste de réponses précises. Graph Search est un moyen inédit de faire des découvertes, mais qui signifie aussi que les utilisateurs doivent accroître le contrôle des informations qu’ils partagent.

Que permet exactement Graph Search ?

Toutes les personnes que vous n’avez pas bloquées peuvent faire une recherche sur vous, mais ce qu’elles voient dans les résultats de leur recherche dépend de ce que vous avez partagé avec elles. En clair, les résultats de la recherche dans le graphe sont différents pour chaque utilisateur, en fonction de ce que vous avez partagé avec lui et des interactions que vous avez en commun. Vos paramètres de confidentialité déterminent ce que vos amis voient dans le cadre de leurs recherches. Facebook respecte les paramètres de confidentialité que vous lui indiquez pour chaque publication et chaque information partagée sur votre profil. Nous allons expliquer comment optimiser ces paramètres.

Quelles sont les informations sur mon profil susceptibles d’être accessibles lors d’une recherche ?

Facebook propose de recouper les informations courantes des profils entre elles. Tout ce que vous indiquez sur votre profil, toutes les actions que vous menez et tous les contenus que vous partagez sont susceptibles d’être affichés dans les listes de résultats de recherche d’autres utilisateurs (à partir du moment où vous avez accepté que cette information soit partagée). Votre âge, votre ville, votre situation professionnelle, vos études, votre opinion religieuse, votre liste d’amis, les pages que vous avez likées, les photos / vidéos que vous avez publiées, les lieux où vous avez effectué un « check-in », etc. sont susceptibles d’apparaître. Par défaut, la plupart de ces informations sont accessibles à tous si vous n’avez pas modifié vos paramètres de confidentialité depuis la création de votre compte. Il est donc essentiel de les revoir et d’attribuer des règles strictes de confidentialité aux contenus que vous partagez. Facebook vous offre de nombreux outils pour contrôler la confidentialité des informations que vous partagez sur son réseau.

Comment puis-je sécuriser mon profil et contrôler l’accès aux contenus que je publie?

En deux mots, vous devez restreindre l’accès à votre profil et l’accès aux contenus que vous avez publié. On ne répétera jamais assez qu’un peu de bon sens est la meilleure des manières de protéger son identité en ligne en se montrant responsable : être conscient que tout ce que l’on partage laisse une trace, se connecter uniquement avec des personnes en qui l’on fait confiance, publier des informations non sensibles, contrôler ce que l’on dit et ce que l’on fait…

Néanmoins, cela ne suffit pas toujours, c’est pourquoi Facebook nous propose des paramètres de confidentialité très poussés. Voici quelques étapes clés à suivre :

Protégez vos prochaines publications

Rendez-vous dans les raccourcis de confidentialité de votre profil, depuis la page d’accueil, pour effectuer des réglages généraux. Vous pouvez gérer la visibilité de vos contenus et les modalités de contact avec d’autres utilisateurs. Ajustez les paramètres de chaque section en fonction de différents niveaux de confidentialité : moi uniquement (vous seul pourrez accéder à ce contenu dans la recherche), mes amis (seules les personnes que vous avez ajoutées pourront y accéder), public (tout le monde sera autorisé à consulter l’information). Par exemple, dans « Qui peut voir mes futures publications ? », restreignez à vos amis.

graph1

A ce stade, il peut être utile de créer des listes d’amis afin d’affiner les paramètres associés : un groupe pour vos proches, un autre pour vos collègues, vos connaissances, vos anciens amis de fac, … Pour créer une liste, dans le menu gauche de Facebook, cliquez sur votre rubrique « amis ».

g2

A noter que lorsque vous publiez, Facebook vous propose d’ajuster les paramètres de confidentialité de chaque publication. Occasionnellement, vous pouvez donc étendre ou restreindre les droits d’accès d’un statut.

g3

Protégez vos anciennes publications

Malgré ces précautions, vos anciennes publications restées publiques sont toujours accessibles par tous. Rendez-vous dans votre historique personnel pour examiner vos anciennes publications depuis la section « Où puis-je vérifier qui peut voir ou trouver ce que j’ai publié ou le contenu dans lequel je suis identifié(e) ? »

g4

Décidez de faire apparaitre ou non dans votre journal vos différentes interactions (like, commentaires, check-in, …) dans le Journal, ainsi que les contenus sur lesquels vos amis vous ont tagué.

g5

Ce processus peut s’avérer très long, c’est pourquoi Facebook vous propose une option permettant de « limiter la visibilité des anciennes publication sur votre journal ». Tous vos contenus publics publiés anciennement ne seront désormais visibles que de vos amis. Pour cela, cliquez sur l’engrenage, dans la barre de menu, en haut à droite, puis sur « Confidentialité ».

g6

Enfin, dernière précaution, dans la section « A propos » de votre Journal, vous retrouvez différents blocs présentant votre identité civile (âge, sexe, orientation, etc.), votre parcours professionnel, vos centres d’intérêts (cinéma, musique, littérature, etc.) et vos différentes activités. Pour chaque section, restreignez l’accès aux données en cliquant sur « Modifier les paramètres de confidentialité ». Choisissez le degré de confidentialité souhaité.

g7

Protégez-vous de vos amis !

Cela peut paraître étonnant, mais parfois vos meilleurs amis peuvent s’avérer être de véritables trublions. Par défaut, ils ont la possibilité de vous taguer sur des photos, des vidéos, de faire apparaître votre nom dans des statuts, etc. Par conséquent, rendez-vous dans vos paramètres généraux (engrenage dans le menu, en haut à droite), dans la rubrique « Compte » puis dans la section « Journal et identification ». Autorisez uniquement vos amis à pouvoir ajouter et consulter des contenus sur votre Journal. Et, choisissez d’examiner les publications dans lesquelles vous apparaissez et dans lesquelles vos amis vous identifient.

g8

Pour conclure, vérifiez que vos paramètres correspondent à vos attentes en utilisant la fonction « Afficher en tant que … ». Vous pourrez alors afficher un aperçu de votre profil comme s’il était vu par une autre personne. Comme ça, pas de surprise possible !

Erwan le Nagard est spécialiste des réseaux sociaux. Il est l’auteur du livre « Twitter » publié aux éditions Pearson et, Social Media Marketer. Il intervient au CELSA pour initier les étudiants aux médias numériques et à leur utilisation.

http://www.atlantico.fr/decryptage/comment-vraiment-disparaitre-facebook-erwan-nagard-790576.html#6UAR3jdgyYHXJyks.99

Les conséquences de l’espionnage mondial pratiqué par les Etats-Unis –partie I


Le Washington Post et The Guardian ont récemment révélé l’existence de deux programmes secrets NSA. L’un pour intercepter les données et  appels téléphoniques aux Etats-Unis  dans le réseau Verizon et d’autres réseaux. L’autre programme, appelé PRISM, est destiné à intercepter les communications des internautes  à l’extérieur des États-Unis sur tous les grands réseaux sociaux, notamment Facebook. Les sociétés qui émettent les certificats de cryptage SSL sont pour la plupart américaines et britanniques, allemandes et israéliennes. Lire la suite Les conséquences de l’espionnage mondial pratiqué par les Etats-Unis –partie I

Vie privée : du bon usage des réseaux sociaux


Social-Media-in-Business-Social-Media-Applications-GuideLes réseaux sociaux sont souvent  incriminés dans la gestion de la vie privée de leurs utilisateurs. Certains sont plus respectueux que d’autres il est vrai mais ces réseaux ne stockent que ce que vous voudrez bien leur communiquer !

Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous  acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser.

Soyez vigilant lorsque vous postez un  message sur un réseau, pensez toujours : est-il vraiment utile que je  transmette cette information par ce canal ? Est-ce nécessaire que je  poste sur cette plateforme les photos de mes enfants sachant que ces  données resteront probablement quelques temps sur un serveur, même après  suppression ? La réponse est bien évidemment : non dans 99 % des cas !

Article sur le sujet : http://internetactu.blog.lemonde.fr/2013/04/19/le-controle-de-nos-donnees-une-illusion/

Facebook

  • Facebook connait votre liste d’amis et conserve également les noms des personnes que vous avez refusées dans vos amis.
  • Il enregistre même les e-mails de vos amis que vous avez voulu inviter à un évènement ou directement sur Facebook. Nous soupçonnons l’outil « Rechercher des amis », qui permet d’importer son carnet d’adresses de fournir au réseau ce genre de coordonnées. Une de vos connaissances aurait ainsi enrichi votre profil sans même en avoir eu conscience. Un lien entre vous et cet e-mail est alors établi.
  • Facebook conserve aussi la liste complète des invitations adressées à un membre depuis  la date de son inscription et ce, peu importe votre réponse. Si vous  avez dit « non », « peut être », « oui » ou même non répondu, Facebook le sait.
  • Quant à vos messages privés, le bouton suppression n’est qu’une apparence !  En effet, rien ne semble se supprimer dans la base de données, seul un  indicateur est modifié selon que le message a été supprimé ou non.
  • Les statuts, pokes, tags,.. sont également tous stockés dans la base de Facebook. Lorsqu’un tag est placé ou même retiré, tout est sauvegardé : il existera une trace du lien entre la personne et la photographie.
  • Facebook peut également suivre entièrement vos connexions sur l’ensemble des machines que vous utilisez car un fichier « cookie » est positionné sur chaque ordinateur dès lors que vous vous connectez au site. Il peut savoir qui fréquente qui, au travail ou au domicile.
  • Quant à la fréquence de vos connexions, il a tout noté depuis votre création au site !  En base, il existe un enregistrement à chaque connexion associée à un  numéro unique, une date, une heure, une longitude et une latitude.

Vous n’êtes ni plus ni moins que des dossier bien rangé pour facebook.

liste-fd126

Vos images ne seront JAMAIS effacées de facebook, en voici la preuve :


Facebook est l’image même de l’atteinte à  la vie privée, du droit d’expression au droit à l’anonymat. Sur un schéma commercial ultralibéral, Facebook incite les utilisateurs à  divulguer des informations personnelles les concernant ainsi que leurs  proches, au mépris des règles fondamentales de respect de la vie privée. Toutes les informations contenues sur les pages des membres sont analysées dans un but commercial au détriment des membres et de leur vie privée. Nous déconseillons vivement l’utilisation de ce réseau que ce soit dans votre vie personnelle ou  votre vie « anonyme ». N’oubliez pas non plus que ce réseau est certainement l’un des plus surveillés, n’y organisez pas d’actions de protestation et surtout, ne diffusez pas des informations dites « illégales » pouvant se retourner contre vous.

facebook-dislike-button

En attendant, le seul moyen d’empêcher Facebook d’utiliser vos données personnelles, c’est de supprimer votre compte, et c’est par ici :

Supprimer son compte Facebook

Il est possible de supprimer un compte sur Facebook.

Voici la méthode à suivre :

  • Connectez-vous sur votre compte Facebook, identifiez-vous (pour la dernière fois).
  • Allez dans les paramétrages de votre compte (écrou dentée > Compte > Sécurité) Puis supprimez tous les appareils reconnus ainsi que le sessions actives. Faites de même pour les Applications (Compte > Applications) Puis supprimez toute la liste d’applications ayant accès à votre compte,
  • Ouvrez ce lien : https://www.facebook.com/help/delete_account puis Valider. Un texte apparait vous informant que : « La suppression de votre compte, y compris toutes les informations et  photos, est programmée. Si vous souhaitez conserver votre compte,  veuillez vous connecter à Facebook avant le : « date du jour + 14 jours  « .
  • Déconnectez-vous.
  • Votre compte est désactivé
  • Envoyez un email à Facebook (en anglais si possible) en leurs informant que vous avez désactivé votre compte (date/heure de l’acte) et que vous souhaitez que celui-ci soit totalement supprimé de leurs bases de données ainsi que les informations liées. (faites un mail groupé à cette liste):

info@facebook.com
warning@facebook.com
login@facebook.com
disabled@facebook.com
privacy@facebook.com
support@facebook.com
appeals@facebook.com

  • Attendez une réponse satisfaisante de leurs part (quelques jours d’attente), dans le cas contraire, n’hésitez pas à renvoyer et renvoyer le mail aux adresses.
  • Votre compte est supprimé.

D’une manière générale, ne vous reconnectez plus jamais sur ce compte que ce soit pendant les 14 prochains jours ou après (autant ne pas tenter le diable).

Si vous voulez vraiment vérifier après les 14 jours que votre compte n’est plus visible, demandez à une personne qui a un compte Facebook de faire une recherche sur votre  ancien compte, il ne devrait plus apparaitre.

not-fd-fr

N’oubliez pas de supprimer tous les cookies que Facebook a laissé sur votre machine.

Supprimer les cookies

Pour supprimer tous les cookies conservés sur votre ordinateur :

  • En haut de la fenêtre de Firefox, cliquez sur le bouton Firefox, survolez le menu Historique (cliquez sur le menu Outils sous Windows XP), puis sélectionnez Supprimer l’historique récent….
  •  Dans le menu déroulant Intervalle à effacer sélectionnez tout.
  • Cliquez sur la flèche près de Détails pour afficher le détail des éléments contenus dans l’historique.
  •  Cochez les case Cookies, Cache, Connexions actives, Historique de navigation et des téléchargements, cliquez sur effacer maintenant puis redemarrer Firefox.

Vous êtes maintenant avertis, ne pensez pas avoir un droit sur Facebook, vous êtes soumis aux CGU, ne vous indignez pas si vous voyez vos informations réutilisées, vous n’aviez qu’à pas les partager (copier n’est pas voler ?!)

De manière générale, aucun réseau social ne vous garantira le respect de votre vie privée (Twitter, Skype, Google+, Instagram… même combat !), c’est même assez paradoxal de revendiquer un droit à la vie privée quand on met en ligne publiquement une photo. Qui vous garantit qu’un de vos amis ne l’enregistrera pas sur son propre ordinateur pour la conserver ? Etre sur un réseau social, c’est créer une « vie » sociale… Réfléchissez avant de partager les photos de vos enfants, de vos voyages en amoureux ou de vos soirées bien arrosées, gardez en tête qu’elles pourront être réutilisées contre vous (Au même titre que tout autre publication) !

Prenez garde à vos habitudes sur les réseaux sociaux, faites attention à ne pas prostituer votre quotidien contre un peu d’échange avec vos amis, celà pourrait se retourner contre vous !

Une application qui semble bien illustrer nos propos : www.takethislollipop.com/

 

A vos risques et périls !

 

https://intervieprivee.wordpress.com/protection-de-la-vie-privee/reseaux-sociaux/

Piratages de comptes Facebook et solutions pour les éviter


facebook-hackerFacebook est le site le plus populaire des réseaux sociaux avec plus de 500 millions d’utilisateurs actifs. En raison de sa popularité, de nombreux cyber-criminels sont activement impliqués dans le piratage de comptes Facebook des utilisateurs peu méfiants.

Cet article décrit les nombreuses stratégies que ces hackers utilisent pour accéder aux comptes Facebook de centaines d’utilisateurs et comment vous pouvez empêcher « le hack » de votre compte.

  1. Le Phishing ou l’hameçonnage :

Le Phishing est une des façons les plus faciles à tromper l’utilisateur lorsque celui ci donne les informations personnelles de connexion.

Par exemple le pirate ne fait qu’installer une page Web factice de conception similaire à celle de la page d’accueil Facebook, ensuite il attache un script à cette page pour suivre l’identifiant et le mot de passe de l’utilisateur saisi ; puis il stocke les données dans un journal.

Parfois, le pirate envoie un spam Facebook dans la boite mail d’un utilisateur, comme ceux affichant les gens qui ont consulté votre profil Facebook. Ces emails sont en effet liés à des sites de Phishing.

Comment éviter d’être hameçonné ?

  • Il faut éviter de cliquer sur des liens suspects. Par ailleurs, toujours vérifier l’URL dans la barre d’adresse de votre navigateur avant de vous identifier sur un site.
  • Eviter de vous connecter à travers différents «widgets Facebook» offerts par des sites web et des blogs.
  • Au lieu de cela, il faut impérativement utiliser la page officielle d’accueil Facebook pour vous connecter.
  • utiliser l’option Safe Search des navigateurs tel que Mozilla, Chrome lors de la recherche web.
  • Si vous êtes hameçonné, signalez le site sur les réseaux sociaux afin que d’autres puissent recevoir un avertissement avant de le visiter.
  1. Keylogging par Keyloggers

Le Keylogger est un type d’application virale informatique qui permet de suivre les touches que vous entrez au clavier. Les Keyloggers peuvent être installés à distance sur un système informatique par un pirate et ensuite enregistrer toute l’activité « de frappe au clavier » qui se passe sur l’ordinateur de la victime. Le Keylogging devient plus facile si le pirate a un accès physique à l’ordinateur de la victime.

Comment arrêter les keyloggers?

  • Installer un bon antivirus et le mettre à jour fréquemment.
  • Ne cliquez pas sur des liens suspects et éviter de télécharger des logiciels illégaux.
  • Aussi, évitez d’installer gratuitement les barres d’outils et autres logiciels spam.
  • Toujours analyser les clefs USB d’un individu avant de les utiliser sur votre ordinateur.

3. L’ingénierie sociale

L’ingénierie sociale consiste à utiliser une astuce pour tromper l’utilisateur dans un discussion ou un email. Par exemple un pirate peu malicieusement obtenir votre mot de passe ou d’autres informations liées à la sécurité de votre profil Facebook dans une conversation amicale via Facebook Messenger ou une application de chat quelconque.

Comment faire pour éviter le piège de l’ingénierie sociale?

  • Etre très attentif aux questions durant les conversations et les discussions avec vos amis ou vos contacts.
  • Utilisez une question de sécurité Facebook assez personnel, de préférence utiliser une réponse à la question que vous n’auriez jamais divulguée à un individu.

En conclusion il faut toujours réfléchir avant de prendre des mesures de sécurité et votre e-vie sur Facebook sera à l’abri des pirates informatiques qui cherchent à pirater des comptes Facebook.

techmissus