Sécurité et confidentialité en actualités

  • Réponses :166
Luna
  • Admin
  • Posts de Forum 74 253

4 sept. 2024 à 14:11:26 via site

IMG_2023_09_29_164143

⏩️Ils nous écoutent et on se défend sur Murena ⏪️

Ils nous écoutent et on se défend sur Murena avec les moyens de bloquer l’accès à son micro !!

Dans une société où certains experts en sécurité informatique ont déjà prévenu que l’Internet des objets pourrait devenir l’Internet des menaces, l’annonce sur le fléau des écoutes actives n’a pas manqué de susciter étonnement et indignation.

◾️Réduire la surface d’intrusion des entreprises relève d’abord de notre responsabilité

De solutions sont disponibles pour l’atteinte de cet objectif.
Murena OS est un système d’exploitation open source basé sur Android, exempt des produits Google et doté de ses propres services Web (non obligatoires), créé par le développeur de logiciels français et fondateur de la distribution Linux Mandrake, Gaël Duval. Grosso modo, le contexte impose aux utilisateurs de produits et services en ligne de s’intéresser aux solutions respectueuses de leur vie privée. Et à cet effet, le dépôt GitHub Awesome Privacy liste une panoplie d’alternatives gratuites et open source.

◾️Et pour sa télé, c'est encore pire ou alors avec la TNT

Il n’est par exemple pas possible de stopper complètement la collecte de données sur son téléviseur connecté, mais on peut la limiter en désactivant des fonctions comme ACR. Pour cela, il faut accéder aux paramètres de confidentialité de l’appareil et décocher l’option qui autorise l’utilisation des informations provenant des entrées TV. Cette option varie selon les marques et les modèles. L’utilisateur peut en sus réinitialiser son identifiant publicitaire, qui est utilisé pour compiler des informations sur vous. Enfin, il faut penser à limiter l’utilisation des applications et des navigateurs sur le téléviseur, et privilégier des appareils externes qui offrent plus de contrôle sur les données collectées.

🍃Un micro à couper au moins sur son smartphone, son ancien smartphone et même sur sa tablette à l’aide de Murena, on en reparlera !!

— Modifié le 24 sept. 2024 à 14:25:07

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

11 sept. 2024 à 09:59:37 via site

IMG_2023_11_24_103116

⏩️Comment faire pour ne plus utiliser Google ?⏪️

On reprend le contrôle de ses données avec Murena et des applications à ne plus utiliser !!

La suprématie de Google dans le monde de la recherche en ligne est indéniable.
Pour une grande majorité, Google est la référence voir l’unique option qui vient en tête lorsque que l’on veut faire une recherche sur internet ou pour l’utilisation d’outil comme Gmail, Google Doc, Google Chrome, etc …

Cependant, depuis déjà plusieurs années, et pour diverses raisons, allant des préoccupations relatives à la vie privée aux désirs de diversification des outils numériques, beaucoup cherchent à réduire leur dépendance envers ce géant technologique.
Nous avons tous nos raisons de vouloir ou non utiliser les services de Google, que ce soit pour des raisons de praticité, d’habitudes ou de manques d’informations sur des alternatives.

◾️Confidentialité des Données

Google collecte de vastes quantités de données personnelles pour personnaliser les publicités et les résultats de recherche, ce qui soulève des inquiétudes en matière de confidentialité. Collecte d’informations sur vos recherches, votre localisation, les pages et annonces sur lesquelles vous avez cliqué, les fenêtres que vous avez ouvertes et tout votre historique internet.

◾️Monopole du Marché

L’hégémonie de Google sur le marché de la recherche et de la publicité en ligne peut étouffer la concurrence, influençant potentiellement de manière négative l’innovation et les choix des consommateurs.

◾️Biais Algorithmique

La personnalisation des recherches peut entraîner une « bulle de filtre », limitant la diversité des points de vue et informations auxquels vous êtes exposé.

◾️Sécurité

Une dépendance excessive à un seul écosystème technologique augmente les risques en cas de brèche de sécurité, car une faille pourrait compromettre toutes vos informations personnelles.

◾️Éthique et Valeurs

Si vous valorisez fortement la vie privée et l’autonomie en ligne, utiliser des alternatives peut être en accord avec vos principes éthiques personnels.
Choisir de se détourner de Google est un acte qui vise à favoriser la confidentialité des données, à encourager la concurrence et à maintenir un équilibre dans le pouvoir des grandes entreprises technologiques sur l’information et la vie privée des utilisateurs.

◾️Choisir de se détourner de Google, c'est facile avec des habitudes à changer et des alternatives à trouver

La première étape consiste à identifier tous les services Google que vous utilisez : recherche, email (Gmail), stockage en nuage (Google Drive), calendrier (Google Calendar), système d’exploitation mobile (Android), navigateur web (Chrome), etc. Pour chaque service, recherchez une alternative respectueuse de la vie privée. Par exemple, passez de Gmail à ProtonMail, remplacez Google Drive par Dropbox ou pCloud, et troquez Google Calendar contre le calendrier de Nextcloud. Pour le moteur de recherche, DuckDuckGo est une option populaire qui n’enregistre pas vos recherches personnelles, tandis que Firefox ou Brave peuvent remplacer Chrome pour une navigation internet plus sécurisée.

Après avoir sélectionné vos nouvelles applications et services, modifiez vos habitudes en ligne pour solidifier votre indépendance vis-à-vis de Google. Commencez par changer le moteur de recherche par défaut dans votre navigateur, puis importez vos emails et contacts dans votre nouvelle messagerie sécurisée comme Tutanota.

🍃On pense dynamique avec Murena et des habitudes à changer pour retrouver le contrôle de ses données, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

16 sept. 2024 à 12:29:16 via site

IMG_2024_09_16_104818

⏩️30 ONG demandent à l’Europe d’interdire les logiciels espions⏪️

Trois ans après Pégasus, c'est l’anarchie qui s’installe en Europe avec les logiciels espions qui tyrannisent les uns pour la sécurité des autres !!

Toujours pas de garde-fous pour les logiciels espions, et toujours plus de lanceurs d’alerte et de politiques visés par ces outils intrusifs : trois ans après l’affaire Pegasus, ce logiciel utilisé par des États pour espionner des politiques et des défenseurs de droits à leur insu, l’Union européenne n’a toujours pas réglementé le secteur, estiment 29 associations européennes, dans une déclaration commune publiée le 3 septembre dernier. Et il est temps que les institutions européennes se saisissent de ce dossier, s’alarment ces organisations, dont le Centre pour la démocratie et la technologie (CDT Europe), European Digital Rights (EDRi), Access Now, le Réseau européen des droits numériques ou encore Wikimedia Europe

◾️Des logiciels espions qui légitiment des États mafieux

Depuis le tollé suscité par l’affaire Pegasus en 2021, une commission du Parlement européen avait pourtant enquêté pendant de longs mois sur le sujet. En mai 2023, elle avait rendu ses recommandations constatant que « tous les États membres ont acheté ou utilisé au moins un système de logiciels espions ». En la matière, « le risque d’abus est très concret en l’absence d’un cadre juridique solide assorti de garanties et de contrôles », estimait-elle.
Mais depuis, « nous sommes dans une situation où les autorités européennes ont décidé de ne rien faire. Les Etats-membres non plus », constate Chloé Berthélémy, conseillère politique à EDRi. Pire, ils continuent à acheter des spyware. Début septembre, le gouvernement slovaque aurait acquis Pegasus, selon un média local.

◾️Une mise sous surveillance abusive des citoyens

Pourquoi n’a-t-on pas alors enrayé la machine, et ralenti le recours à ces outils ? D’abord parce que ce type de logiciels permet une telle surveillance de masse, sans immobiliser des enquêteurs souvent soumis à des logiques de réduction des coûts et d’effectifs, qu’il est tentant, pour un Etat, d’y avoir recours. D’un côté, vous avez la possibilité d’opter pour des outils de surveillance classiques comme la mise sur écoute ou le fait de filer un suspect, des mesures qui respectent la vie privée et d’autres droits fondamentaux, mais qui vont demander des effectifs de police, et du temps. De l’autre, vous avez ces outils, dont la licence peut paraître chère, qui mobilisent moins d’agents, et qui sont bien plus intrusifs.

Les spyware permettent de récolter tout un tas d’informations sur toutes les connexions, tous les contacts de telle personne. « Vous pouvez la mettre sur écoute en activant le micro et la caméra à son insu, vous pouvez la géolocaliser en temps réel. Vous avez accès à toutes les données qui sont collectées par les applications, y compris les données de comportement. Vous avez cliqué sur quoi ? À quel moment ? Vos yeux se sont arrêtés sur quoi ? C’est extrêmement intrusif. C’est une mise sous surveillance qui dépasse toutes les capacités jamais rêvées, même par un état autoritaire », explique Chloé Berthélémy, conseillère politique chez EDRi.

◾️Du capitalisme sécuritaire au libéralisme autoritaire, il n'y a qu'un pas avec Pegasus

Les Etats membres vont prétendre que les spywares sont nécessaires pour protéger l’ordre, pour lutter contre le terrorisme et pour être utilisé contre les menaces graves qui pèsent sur la société. Mais le problème est ce concept de « sécurité nationale » est défini différemment en fonction des pays, et que ces outils sont utilisés abusivement par les gouvernements eux-mêmes et par les services de renseignement et la police à d’autres fins » qui n’ont rien à voir avec le terrorisme ou le grand banditisme, déplore Silvia Lorenzo Perez.

Dans leur déclaration, les ONG demandent que les outils les plus intrusifs comme Pegasus ou Predator soient interdits. Car « on ne pourra jamais utiliser ces logiciels d’une manière conforme au droit européen, et proportionnée. Une fois que votre téléphone est infecté par Pegasus ou Predator, c’est fini. Même le chiffrement ne peut pas vous protéger. Il n’y a rien que vous puissiez faire. Les capacités sont tellement intrusives qu’il n’y a aucun moyen de contrôler cet outil », déplore Chloé Berthélémy d’EDRi.

🍃Des intrusifs qui légitiment l’agression des uns pour la suprématie des autres, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

16 sept. 2024 à 13:13:32 via site

dessin gafa2

La Big Tech fait tomber Thierry Breton

La Big Tech fait tomber Thierry Breton, elle ne veut pas respecter ni le DMA, ni le DSA, ni le droit des utilisateurs !!

Thierry Breton était logiquement pressenti pour poursuivre ses opérations à la Commission européenne. Il n’en sera rien. Il assure que son nom a finalement été retiré de la composition finale, élaborée par von der Leyen suite aux élections européennes.

« Vous avez demandé à la France de retirer mon nom – pour des raisons personnelles qui n’ont jamais été discutées avec moi – et offert en contrepartie politique un portefeuille prétendument plus influent pour la France dans le futur Collège », dénonce Breton. Pour rappel, chaque État membre dispose d’un siège à la Commission européenne, un nouveau candidat représentant l’Hexagone sera donc proposé.

Cette démission intervient après que Thierry Breton ait directement menacé Elon Musk de la suspension de X au sein de l’Union européenne, suscitant les moqueries du milliardaire. Dans la foulée, un porte-parole de la Commission européenne a dénoncé les agissements de Breton, assurant que « le moment choisi pour l’envoi de cette lettre et son contenu n’ont été ni coordonnés ni validés avec la présidente Ursula von der Leyen ».

Thierry Breton a joué un rôle prédominant dans la promotion du marché unique et surtout, dans la mise en œuvre des Digital Services Act et Digital Markets Act. Ces lois sont aujourd’hui considérées comme pionnières à l’échelle mondiale pour l’encadrement des big tech. Son approche stricte a suscité la colère de leurs dirigeants, et il ne semble pas évident que son successeur soit aussi virulent. Un changement de politique, plus souple, est donc probable.

🍃Un coup de tonnerre qui légitime l’agression des uns pour la suprématie des autres, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

24 sept. 2024 à 17:12:23 via site

IMG_2024_09_24_1556580181

⏩️Les clés d’accès par les géants de la tech sont un piège⏪️

Les clés d’accès par les géants de la tech sont un piège s’alarme Proton !!

Bien que les clés d’accès aient été développées par la FIDO Alliance(nouvelle fenêtre) et le World Wide Web Consortium(nouvelle fenêtre) pour remplacer les mots de passe et sont censées fournir des connexions « plus rapides, plus faciles et plus sûres à des sites internet et applications sur tous les appareils d’un utilisateur », leur déploiement n’a pas été à la hauteur de ces idéaux ambitieux.

Au lieu de cela, les premières organisations à proposer des clés d’accès, Apple et Google, ont privilégié l’utilisation de la technologie pour enfermer les gens dans leurs écosystèmes fermés plutôt que de fournir une solution sécurisée à tous. Cette approche fermée diminue la valeur des clés d’accès pour tous et rend moins probable leur adoption universelle, ce qui est crucial pour qu’elles puissent un jour remplacer les mots de passe.

◾️Des clés non universelles qui enferment les utilisateurs

L’idée derrière les clés d’accès était de créer une solution qui allège le fardeau des utilisateurs et atténue certains des pires aspects des mots de passe.
Cependant, pour que les clés d’accès soient une véritable solution de sécurité des comptes, elles doivent devenir universelles. Comme de nombreuses fonctionnalités en ligne, les clés d’accès bénéficient d’un effet de réseau. Plus il y a de sites et de services qui utilisent les clés d’accès, meilleure et plus simple est la solution pour les utilisateurs (avec l’avantage supplémentaire de sécuriser davantage les données de chacun). Malheureusement, les géants de la tech ont traité les clés d’accès comme une opportunité d’avancer leurs intérêts commerciaux plutôt que comme un outil pour fournir une sécurité universelle.

◾️Les géants de la tech adoptent les clés d’accès pour maintenir leurs jardins clos

Apple a été la première grande entreprise à déployer les clés d’accès en 2022. En fait, c’est Apple qui a d’abord popularisé le nom « clés d’identification » (ou « clé d’accès »).
Cependant, Apple s’est principalement concentré sur l’optimisation des clés d’accès pour fonctionner uniquement avec ses produits plutôt que de les rendre interopérables et faciles à utiliser (comme on pourrait s’y attendre d’un outil développé en collaboration avec des dizaines d’autres organisations et entreprises). Par exemple, si vous créez une clé d’accès sur votre iPhone, elle se synchronise facilement avec les appareils Mac, mais elle est incroyablement difficile à utiliser sur un appareil Windows. En fait, si vous essayez d’utiliser une clé d’accès d’un appareil Apple sur un Android (par exemple, si vous avez un Mac et un Android), vous devez utiliser un code QR, il n’y a pas de synchronisation automatique. Cela a malheureusement créé un précédent que tous les autres déploiements majeurs de clés d’accès ont suivi.

Dans une tentative de rattraper Apple, Google a annoncé le support des clés d’accès en 2023, mais son implémentation est peu pratique. Par exemple, si vous utilisez Google Chrome comme navigateur sur un Mac, il utilise la fonction Trousseau Apple pour stocker vos clés d’accès. Cela signifie que vous ne pouvez pas synchroniser vos clés d’accès avec votre profil Chrome sur d’autres appareils. De même, Android a seulement récemment ajouté le support pour les fournisseurs de clés d’accès tiers (dans la version 14 du système d’exploitation Android). En plus d’une mauvaise expérience utilisateur, les clés d’accès de Google sont également limitées par la tentative de Google de vous enfermer dans sa plateforme. Par exemple, si vous créez une clé d’accès avec Chrome sur votre ordinateur portable, vous ne pouvez pas l’utiliser dans le navigateur Firefox sur votre smartphone. Et si vous aimez Chrome, mais que vous souhaitez utiliser un gestionnaire de mots de passe tiers pour stocker vos clés d’accès, Google vous oblige à suivre un long processus pour vous désinscrire du gestionnaire de mots de passe Google.
Et à la fois Apple et Google vous empêchent d’exporter vos clés d’accès, ce qui signifie que vous devrez les créer à nouveau si vous souhaitez passer à un autre gestionnaire de mots de passe. Ils utilisent également tous deux des implémentations de clés d’accès à code source fermé, rendant plus difficile pour les experts indépendants de vérifier leur sécurité.

🍃Des clés d’accès à sécuriser chez Proton, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

30 sept. 2024 à 09:34:27 via site

IMG_2022_07_19_184950

⏩️Le Bluetooth est-il un logiciel espion ?⏪️

Avec des cyberattaques qui se multiplient et des conversations interceptées à l'aide du Bluetooth, on se demande quelle est la réelle utilité de ce protocole ?

Malheureusement, le protocole Bluetooth présente des risques non négligeables de cybersécurité. Dans une interview accordée à 01Net, Pascal Le Digol, expert en sécurité chez WatchGuard France, rappelle que « tous les protocoles ont des failles, c’est valable pour le Bluetooth comme pour le WiFi ». Aucun protocole n’est infaillible.

Il n’est d’ailleurs pas rare que des failles de sécurité soient dénichées dans le standard Bluetooth. L’an dernier, les chercheurs d’Eurocom ont démontré qu’il était possible de mener six attaques différentes sur le Bluetooth, de sa version 4.2, qui date de 2014, jusqu’à la version 5.4. Ces offensives s’appuient sur un quatuor de vulnérabilités. En les exploitant, un pirate peut briser la confidentialité des sessions Bluetooth, et compromettre dans la foulée la vie privée des utilisateurs.

◾️Des conversations compromises

Le protocole Bluetooth peut en effet permettre d’espionner les conversations des utilisateurs. Des hackers peuvent intercepter et retransmettre les signaux Bluetooth à un autre appareil. In fine, le flux audio peut être intercepté, et la confidentialité des conversations compromise. Dans la même optique, un pirate peut s’interposer entre votre clavier Bluetooth et votre tablette/ ordinateur. Une fois connecté à l’accessoire, il va récupérer tous les mots tapés sur le clavier, comme vos mots de passe ou vos identifiants, exactement comme le ferait un malware de type infostealer.

◾️Votre position géographique compromise par le Bluetooth

Par ailleurs, le Bluetooth est susceptible de révéler l’endroit où vous vous trouvez. Comme nous l’explique Benoit Grunemwald, expert en cybersécurité chez ESET France, le Bluetooth peut trahir la position géographique des utilisateurs. En utilisant des capteurs ou des dispositifs d’écoute à proximité, il est possible de trianguler la position d’une personne en suivant les signaux Bluetooth émis par son appareil (smartphone, écouteurs, etc.). Les chercheurs ont d’ailleurs démontré qu’en analysant la force et la direction des signaux, il est possible de déterminer l’emplacement d’un appareil connecté.

◾️La connexion physique est toujours la plus sécurisée

La connexion physique est beaucoup plus sécurisée, car elle élimine le risque que le signal sans fil soit intercepté, et il n’y a pratiquement aucune possibilité pour un attaquant d’écouter la conversation si elle utilise l’appareil et les écouteurs, à moins qu’ils ne se tiennent juste à côté d’elle et qu’ils puissent entendre physiquement à travers ses écouteurs, ou qu’ils aient compromis son appareil mobile ».

Bien souvent, des failles sont identifiées dans la technologie Bluetooth. Ces vulnérabilités peuvent permettre à un attaquant d’espionner les appels ou les contenus audio écoutés par les utilisateurs. Pour tenter d’intercepter une communication, le pirate devrait se trouver à proximité de la cible, à la portée du Bluetooth.

🍃Un réel danger où il est conseillé d’éteindre le Bluetooth quand on ne l’utilise pas et de continuer des écouteurs filaires pour préserver ses conversations, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

2 oct. 2024 à 15:49:11 via site

IMG_2024_07_25_100143

⏩️La VSA bâtit son empire⏪️

Le gouvernement a une nouvelle fois menti, la VSA semble donc bien bâtir son empire à l’ombre des JO, comme on pouvait s'y attendre !!

Lors de sa déclaration de politique générale, le nouveau Premier ministre Michel Barnier a déclaré vouloir une “généralisation de la méthode expérimentée pendant les Jeux olympiques“. La formule fait référence à la vidéosurveillance algorithmique dont l'usage devrait donc s’inscrire de manière permanente dans la loi. Le préfet de police de Paris, Laurent Nunez, se dit déjà favorable à l'idée.

Lors des JO, 185 caméras fixes avaient été placées en région parisienne. À ce nombre s'ajoutaient les dispositifs mobiles tels que les drones. Aucun détail n'a pour le moment été communiqué. Il faudra attendre l'officialisation de la décision pour espérer voir se dessiner un plan d'action concret.

Un premier bilan fait état de résultats positifs, avec des axes d'amélioration concernant la détection d'armes, de départs de feu et d'objets abandonnés. Une chose est actuellement certaine : les futures caméras intelligentes n'utiliseront pas de système de reconnaissance faciale. À moins que la France s'inspire du Royaume-Uni en la matière.

🍃Une VSA qui se prépare à utiliser la reconnaissance faciale pour définitivement acter l’accaparement autoritaire de l’espace public où gare à celui qui ne sera pas jugé assez bienveillant, en reparlera !!

— Modifié le 2 oct. 2024 à 15:58:48

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

4 oct. 2024 à 12:52:47 via site

IMG_2024_10_04_1129423830

⏩️Meta doit « minimiser » l'utilisation des données personnelles pour les publicités⏪️

La Cour de justice de l'Union européenne réaffirme aujourd'hui que Meta doit premièrement limiter massivement l'utilisation des données personnelles pour les publicités en ligne. Deuxièmement, limiter l’utilisation de données personnelles accessibles au public aux fins de publication initialement prévues !!

◾️ L'utilisation des données à des fins publicitaires doit être minimisée

Jusqu'à présent, Meta utilise toutes les données personnelles collectées à des fins publicitaires. Par exemple, les données des utilisateurs de Facebook peuvent remonter jusqu'en 2004 et inclure des données saisies par l'utilisateur, par d'autres utilisateurs ou des données collectées via un suivi ou un suivi en ligne sur des applications mobiles. Pour prévenir de telles pratiques, le RGPD a établi le principe de « minimisation des données » à l'article 5, paragraphe 1, point c du RGPD, exigeant de limiter le traitement aux données strictement nécessaires. Jusqu'à présent, Meta et de nombreux acteurs de l'espace publicitaire en ligne ont simplement ignoré cette règle et n'ont prévu aucune période de suppression ou limitation en fonction du type de données personnelles. L'application du « principe de minimisation des données » restreint radicalement l'utilisation des données à caractère personnel à des fins publicitaires. Le principe de minimisation des données s'applique quelle que soit la base juridique utilisée pour le traitement, de sorte que même un utilisateur qui consent à une publicité personnalisée ne peut pas voir ses données personnelles utilisées indéfiniment. Conformément à la pratique courante de la CJUE, la Cour a laissé les détails de la manière de mettre en œuvre le principe de minimisation des données aux juridictions nationales.

Meta constitue depuis maintenant 20 ans un énorme pool de données sur les utilisateurs, et il se développe chaque jour. Toutefois, la législation de l'UE exige une « minimisation des données ». Suite à cette décision, seule une petite partie du pool de données de Meta sera autorisée à être utilisée à des fins publicitaires, même lorsque les utilisateurs consentent aux publicités. Cette décision s'applique également à toute autre société de publicité en ligne qui n'a pas de pratiques strictes de suppression de données."

◾️La critique publique ne permet pas le traitement.

En vertu de l'article 9, paragraphe 1, point e du RGPD, les informations qui sont « manifestement rendues publiques » peuvent être traitées par une entreprise, car le législateur suppose que la personne concernée a accepté l'utilisation. M. Schrems a fait valoir que ses commentaires publics avaient été formulés des années après le traitement des autres informations sur la place de l'UE. Ses commentaires ultérieurs ne pouvaient pas pas être considérés comme une entente sur le trait d'autres informations il y a des années et ne pouvaient pas avoir « voyagé » dans le temps. D'autres parties à la procédure se sont également réclamées si la simple mention d'un fait lors d'un débat public reviendrait à rendre ces informations « manifeste public ».

Pour Katharina Raabe-Stuppnig : "Cela aurait un effet dissuasif énorme sur la liberté d'expression si vous perdiez votre droit à la protection des données au moment où vous critiquez le traitement illégal de données personnelles en public. Nous nous félicitons que la CJUE ait rejeté cette notion."

🍃Des décisions qui vont dans le bon sens pour lutter contre l’absolutisme du traitement de nos données par Meta, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

4 oct. 2024 à 17:28:47 via site

IMG_2023_10_02_164134

⏩️Le Pixel 9 envoie vos données à Google toutes les 15 minutes⏪️

Le Pixel 9 tout neuf, mais pas forcément tout beau, envoie nos données à Google toutes les 15 minutes, mais pas seulement, il installe à distance n’importe quel logiciel à l’insu de son utilisateur !!

le smartphone envoie un paquet de données à Google « toutes les 15 minutes », indique Aras Nazarovas, chercheur en sécurité chez Cybernews. Ce transfert se déroule en arrière-plan, sans que l’utilisateur en ait vraiment conscience. Parmi les données exfiltrées périodiquement, on trouve des informations privées, telles que l’adresse email, le numéro de téléphone, la localisation, la liste des applications Android et installées et d’autres données télémétriques. C’est le cas de la localisation de l’appareil ou de l’état du réseau auquel il est connecté.

◾️Des téléchargements fréquents inquiétants

Il y a « plus inquiétant encore », avertit Aras Nazarovas. En effet, le smartphone « tente périodiquement de télécharger et d’exécuter de nouveaux codes ». En effet, les chercheurs ont remarqué que le Pixel 9 demande régulièrement de nouvelles mises à jour pour tester des fonctionnalités ou améliorer l’appareil. Il se connecte également à des environnements de test.
Selon les constatations des experts, Google peut installer ce qu’il veut sur le téléphone à distance sans votre aval.

« L’entreprise peut être en mesure de contrôler les paramètres et d’effectuer des actions sur des appareils grand public ordinaires si elle choisit de le faire. Il semble que les utilisateurs n’aient pas le contrôle total de l’appareil lorsqu’un fournisseur peut apporter des modifications à leur insu », estime Aras Nazarovas.

🍃Un téléphone qui se paye très et où les utilisateurs n’ont aucun contrôle dessus, on en reparlera !!

— Modifié le 4 oct. 2024 à 17:29:15

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

8 oct. 2024 à 09:56:46 via site

IMG_2023_12_15_174858

⏩️Quand son téléviseur devient un cheval de Troie⏪️

En responsabilité, c'est vrai que le micro et la caméra de notre téléviseur sont activités à notre insus pour nourrir la publicité ciblée !!

Les développements technologiques et commerciaux qui ont eu lieu au cours des cinq dernières années ont créé un système de marketing et de médias télévisuels connecté, doté de capacités de surveillance et de manipulation sans précédent.

Si la dernière génération de téléviseurs n'a pas l'air très différente, les opérations qui se déroulent derrière l'écran ont une portée, une intrusion et une influence bien plus grandes que tout ce qui existait auparavant. En regardant leurs films, séries télévisées et événements sportifs préférés, les téléspectateurs ignorent en grande partie l'infrastructure complexe et croissante des technologies d'identification, de suivi, de personnalisation et de ciblage que nous avons décrites dans les pages précédentes », lit-on dans le rapport.

◾️Des caméras qui nous reconnaissent, des micros qui nous écoutent

Un certain nombre de téléviseurs récents ont également des caméras intégrées. Dans certains cas, les caméras sont utilisées pour la reconnaissance faciale afin que le téléviseur sache qui est en train de regarder les programmes pour adapter le contenu et réaliser des propositions. Certains de ses appareils permettent également de réaliser des appels vidéo.

« Outre le risque que votre fabricant de télévision et les développeurs d'applications vous écoutent et vous regardent, la télévision peut également être une passerelle pour que les pirates pénètrent dans votre maison. Un cyberacteur malveillant peut ne pas être en mesure d'accéder directement à votre ordinateur verrouillé, mais il est possible que votre téléviseur non sécurisé lui permette d'accéder facilement à la porte dérobée via votre routeur.

« Les pirates peuvent également prendre le contrôle de votre téléviseur non sécurisé. Au bas du spectre des risques, ils peuvent changer de chaîne, jouer avec le volume et montrer à vos enfants des vidéos inappropriées. Dans le pire des cas, ils peuvent allumer la caméra et le microphone de votre téléviseur et vous espionner ».

◾️La faute aux conditions d’utilisation si illisibles qu’elles en deviennent des chèques en blanc

Selon Statista, environ 97 % des personnes âgées de 18 à 34 ans ne lisent pas ces conditions. Néanmoins, la raison de cette situation a peut-être moins à voir avec la paresse qu'avec la longueur de ces documents.
Il faut souvent beaucoup de temps pour parcourir l'ensemble du document. L'une des conditions générales les plus courtes appartient à Instagram, et elle contient 2451 mots au total. À une vitesse de lecture moyenne d'environ 240 mots par minute, il faudrait à un internaute environ dix minutes pour parcourir l'ensemble du document. Ce n'est pas beaucoup, mais cela peut le paraître lorsqu’on essaie simplement de créer un compte sur le réseau social.

De plus, Instagram est un peu une exception à cet égard. Facebook, par exemple, a une page de conditions générales d'environ 4100 mots, ce qui prendrait au moins dix-sept minutes à lire à une vitesse de lecture moyenne. C'est beaucoup de temps à passer sur un tel document, mais une fois encore, il s'agit d'une valeur basse, car de nombreuses autres entreprises exigent des temps de lecture beaucoup plus longs.
Le pire exemple en la matière est sans doute Microsoft. L'entreprise possède une page de conditions générales absolument gigantesque qui contient plus de 15 000 mots, soit la taille d'un petit roman. Il faudrait bien plus d'une heure pour lire ces conditions générales, et il est inutile de préciser que personne n'a l'intention de passer une heure à faire quelque chose de ce genre.

◾️Quelques lois, de juteuses sanctions, une vraie solution avec la TNT

Il n’est par exemple pas possible de stopper complètement la collecte de données sur son téléviseur connecté, mais l’on peut la limiter en désactivant des fonctions comme ACR.
Si les fabricants de téléviseurs intelligents ne respectent pas ces obligations, ils s’exposent à des sanctions de la part des autorités de contrôle, comme la CNIL en France. Ces sanctions peuvent aller jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires annuel mondial.

Une smartTV qui s’impose sur le dos de nos droits, une smartTV à combattre en débranchant sa télé de sa box et en acceptant de continuer à recevoir la TNT.
Terrestre et sans connexion, elle n'a jamais eu besoin de contrôler notre faciès pour nous proposer des programmes de qualité, rendons lui hommage.

🍃Avec une smartTV qui légitime le pire, le moment est venu de défendre nos droits, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

10 oct. 2024 à 16:22:17 via site

IMG_2022_11_22_173423

⏩️Qualcomm confirme une vulnérabilité de sécurité ⏪️

Qualcomm confirme une vulnérabilité de sécurité sur Android dont il appartient aux fabricants de corriger !!

La vulnérabilité affectait 64 puces fabriquées par Qualcomm. Il s'agit notamment du SoC Snapdragon 8 Gen 1, utilisé dans les appareils phares tels que Samsung Galaxy S22 Ultra, OnePlus 10 Pro, Sony Xperia 1 IV, Oppo Trouvez X5 Pro, Honorez Magic4 Pro, Xiaomi 12, & d'autres. La liste comprend également les modems Snapdragon et les modules FastConnect, utilisés pour la connectivité Bluetooth et Wi-Fi.

Le porte-parole de l'entreprise a déclaré que Qualcomm avait déjà envoyé un correctif, mais qu'il appartenait aux fabricants de smartphones de le divulguer à leurs clients. Le laboratoire de sécurité d'Amnesty International a confirmé une évaluation du Google Threat Analysis Group selon laquelle le problème était grave.
Les enquêtes menées par des organisations comme Google et Amnesty signifient que la campagne de piratage informatique a pu cibler des individus spécifiques plutôt qu'un grand groupe d'utilisateurs

🍃Des individus spécifiques qui se pensaient encore en sécurité en ligne, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

17 oct. 2024 à 17:58:15 via site

IMG_2023_11_29_102928

⏩️L’algorithme de la honte ⏪️

La Quadrature du Net, Amnesty International France, la Ligue des droits de l’Homme, le Syndicat des avocats de France et onze autres ONG posent un recours au Conseil d État contre l’algorithme de la honte de la CAF !!

Quinze associations, qui, mardi 15 octobre, ont entamé une action en justice contre la Caisse nationale des allocations familiales (CNAF), devant le Conseil d’État. Dans leur viseur : l’algorithme de notation de la CNAF, mais pas seulement. La Quadrature du Net, Amnesty International France, la Ligue des droits de l’Homme, le Syndicat des avocats de France et onze autres ONG ont attaqué devant la plus haute juridiction administrative l’outil qui permet à la CNAF de décider quel allocataire contrôler, dans le cadre de sa lutte contre la fraude sociale.

◾️Plus l’allocataire est précaire, et plus il est susceptible d’être contrôlé

Un contexte que rappellent les 15 ONG, dans leur communiqué du mercredi 16 octobre. L’algorithme « attribue à chaque allocataire un score de suspicion dont la valeur est utilisée pour sélectionner celles et ceux faisant l’objet d’un contrôle. Plus il est élevé, plus la probabilité d’être contrôlé est grande. Chaque mois, l’algorithme analyse les données personnelles de plus de 32 millions de personnes vivant dans un foyer recevant une prestation CAF et calcule plus de 13 millions de scores ».

La Quadrature du Net, en publiant deux précédents algorithmes de la CAF, avait montré que plus leurs variables entraînaient potentiellement un risque de basculer dans la précarité (comme une perte d’emploi, un changement de situation), plus l’allocataire avait une note proche du 1, et plus il était susceptible d’être contrôlé, nous expliquait l’association de défense des droits numériques

◾️Pour la CNAF, l’outil ne vise qu’à identifier les allocataires les plus susceptibles de commettre des erreurs

En retour, le directeur général de la Caisse, Nicolas Grivel, avait précisé, dans une interview donnée à l’AFP, que l’algorithme avait surtout pour objectif d’identifier les allocataires les plus susceptibles de commettre des erreurs dans leur déclaration. Il ne serait pas discriminatoire, et ne ciblerait pas forcément les personnes les plus pauvres, mais celles dont les revenus varient, expliquait-il. Ce mercredi, le même directeur a fait une déclaration similaire, toujours auprès de nos confrères. L’outil vise à identifier les allocataires les plus susceptibles de commettre des erreurs dans leur déclaration, il cible « les indus importants et répétés », a-t-il déclaré.

Pour les ONG, l’action en justice cible autant « l’étendue de la surveillance » que « la discrimination opérée par cet algorithme envers des allocataires déjà fragilisés dans leurs parcours de vie ». « En assimilant précarité et soupçon de fraude, cet algorithme participe d’une politique de stigmatisation et de maltraitance institutionnelle des plus défavorisés », poursuivent les associations.

◾️Un arrêt de la Cour de justice de l’UE pourrait changer la donne

Ce recours a lieu dix mois après un arrêt de la Cour de justice de l’Union européenne (CJUE) qui pourrait changer la donne. Le 7 décembre dernier, les juges européens ont estimé que tout type de notation automatisée était interdit, s’il avait un impact significatif sur la vie des personnes, en vertu du RGPD, le règlement européen sur les données personnelles. En d’autres termes, toute prise de décision qui utilise des systèmes de notation au moyen de données personnelles est illégale.

De quoi, peut-être, remettre en question le système de la CNAF, et d’autres systèmes de scoring des administrations françaises qui impliquent, expliquait la Quadrature du Net, des « contrôles à répétition sur les personnes les plus précaires, des suspensions automatiques, des récupérations d’indus sur des personnes qui sont déjà dans des situations très difficiles » ? Les associations demandent à la plus haute juridiction administrative française de saisir la CJUE pour demander son avis (via un renvoi préjudiciel) ou de prononcer l’illégalité de l’algorithme

🍃Un algorithme et des systèmes de notation qui participent à la stigmatisation et la maltraitance institutionnelle des plus défavorisés, on en reparlera !!

— Modifié le 17 oct. 2024 à 18:00:07

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

22 oct. 2024 à 11:22:20 via site

desieno_facial recognition pattern no 179d

⏩️Meta réintroduit la reconnaissance faciale ⏪️

La reconnaissance faciale réintroduite sur Facebook sonne une fois de plus comme un sévère avertissement sur les dérives de la société de surveillance !!

Le système sera progressivement déployé à partir de décembre, sachant que les zones où Meta n'a pas reçu d'autorisation réglementaire seront exclues. Cela comprend l'Union européenne et donc la France. La firme de Mark Zuckerberg veut également réintroduire la reconnaissance faciale pour les utilisateurs lambda, mais uniquement pour récupérer l'accès à un compte Facebook/Instagram piraté ou verrouillé suite à l'oubli du mot de passe.

◾️Un avertissement sur les dérives de la société de surveillance déjà dénoncé au Griffin Museum of Photography lors de l’exposition Privacy is a Myth

DeSieno examine comment des outils numériques comme l’IA, les réseaux neuronaux et les algorithmes sont utilisés pour réguler et marchandiser la vie humaine, en se concentrant particulièrement sur la notion de vie privée.

Comme un avertissement, il intervient directement sur ses images avec des signes distinctifs tracés en blanc tirés du vocabulaire de la surveillance numérique. Visages scannés, identifiés, gestes du quotidien analysés… il rend visibles sur l’image des systèmes technologiques normalement cachés, invisibles. Et dans un même mouvement, une même démarche, il détourne des moyens de surveillance (notamment des caméras) pour créer des images à la frontière du surréel.
Marcus DeSieno dénonce avec force la société. C’est ainsi qu’il pense sa pratique de la photographie, et plus particulièrement sa série « Privacy is a Myth We Tell Ourselves to Sleep » comme un acte de protestation, de résistance.

◾️Un avertissement contre le droit des hommes, contre la foi jurée

La comission des droits de l’homme appelle de manière générale les pouvoirs publics à reconsidérer leur volonté d’accélérer le déploiement des dispositifs de vidéoprotection. Il « s’associe à la CNIL pour solliciter l’organisation d’un débat démocratique relatif à l’utilisation de la VSA ». Car si « garantir la sécurité publique est un objectif légitime » (…), « cela doit toutefois donner lieu à un examen circonstancié, en partant d’une exigence de minimisation de leur présence et de leur impact dans l’espace public ».

Les mots de la CNCDH sont particulièrement cinglants : « ce qui se joue en définitive, c’est un choix de société » : assurer la primauté de la liberté, des corps et des esprits, sous réserve des restrictions requises par la sauvegarde de l’ordre public, ou au contraire faire le choix de la brider par une surveillance généralisée et automatisée ».

🍃Des pratiques monstrueuses quand la VSA bâtit son empire sur l’accaparement autoritaire de l’espace public, on en reparlera !!

— Modifié le 22 oct. 2024 à 14:32:36

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

24 oct. 2024 à 16:57:01 via site

pinterest_header_2_kopie

⏩️Pin le consentement !⏪️

La publicité ciblée, c'est open bar sur Pinterest, Noyb pose plainte auprès de la CNIL et lui propose de créer une épingle pour demander le consentement de ses utilisateurs !!

Plus de 130 millions de personnes dans l'Union européenne utilisent actuellement Pinterest. La plateforme de médias sociaux basée sur l'image et la vidéo vous permet de rechercher toutes sortes de sujets différents, qu'il s'agisse de décoration intérieure, de recettes culinaires, de conseils de mode ou de voyage. Comme pour la plupart des plateformes de médias sociaux, Pinterest est en partie financé par de la publicité personnalisée. Pour ce faire, l'entreprise suit les utilisateurs - sans jamais demander leur consentement, comme l'exige la loi. Au lieu de rechercher un consentement opt-in en vertu de l'article 6, paragraphe 1, point a du RGPD, elle prétend faussement avoir un “intérêt légitime” dans le traitement des données personnelles des personnes en vertu de l'article 6, paragraphe 1, point f du RGPD. Le suivi est activé par défaut et nécessiterait une objection (opt-out) de la part de chaque utilisateur pour s'arrêter.

◾️Aucune information sur les annonces personnalisées.

Le plaignant n'a découvert le suivi des annonces de Pinterest que par hasard. Après avoir utilisé la plateforme pendant un certain temps, elle a vérifié le “confidentialité et data” paramètres et j'ai découvert que le “annonces personnalisation” a été allumé par défaut. Selon ces paramètres, Pinterest utilise les informations des sites Web visités et d'autres tiers pour diffuser aux utilisateurs des publicités personnalisées. De plus, Pinterest suit l'activité sur site “pour améliorer les annonces sur Pinterest qui vous sont affichées sur d'autres sites ou applications.” Cette pratique est clairement illégale depuis l’introduction du RGPD en 2018. Dans son arrêt dans l'affaire C252/21 Bundeskartellamt en 2023, la Cour de justice de l’Union européenne (CJUE) a de nouveau estimé que la publicité personnalisée ne peut pas être fondée sur un intérêt légitime au sens de l’article 6, paragraphe 1, point f), du RGPD.

◾️Nyob pose plainte auprès de la CNIL

Noyb a maintenant déposé une plainte auprès de l'autorité française de protection des données (CNIL). Pinterest a violé l'article 6, paragraphe 1, du RGPD en traitant les données personnelles du plaignant à des fins publicitaires personnalisées sur la base de son intérêt légitime. Pinterest a également violé l'article 15, paragraphe 1, point c du RGPD en ne donnant pas accès aux catégories de données qui ont été partagées avec des tiers. noyb demande que Pinterest efface les données traitées pour les annonces personnalisées et que les destinataires soient informés de l'effacement. En outre, noyb demande que Pinterest se conforme à la demande d'accès du plaignant. Enfin, noyb suggère à la CNIL d'infliger une amende administrative pour prévenir des violations similaires à l'avenir.

🍃De mauvaises pratiques à tordre le cou, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

31 oct. 2024 à 10:46:26 via site

IMG_2023_06_08_113246

⏩️Loi Justice, c'est reparti ⏩️

La loi Justice qui ne passe pas par la porte du conseil constitutionnel, veut passer par la fenêtre avec une utilisation de l’IA payée aux prix fort pour collecter les comportements en ligne de tous les français !!

Malgré l'annulation du projet de loi Justice en novembre 2023 qui aurait permis à la police d'espionner à distance les smartphones des Français, le nouveau gouvernement Barnier entend bien poursuivre ses efforts en matière de surveillance.
Comme le rapportent nos confrères de l'Informé, le Service d'information du gouvernement (SIG), une entité placée sous l'autorité du Premier ministre, cherche à étendre la surveillance des activités des Français sur le web.

◾️Un plan de 5 millions pour renouveler le contrat d'écoute des réseaux sociaux

Plus concrètement, le SIG vient de publier un nouvel appel d'offres pour renouveler le contrat d'écoute des réseaux sociaux (également appelé social listening). Et nouveauté en 2025, ce contrat concernera également l'analyse des recherches en ligne sur les moteurs comme Google et des signaux faibles (soit les appels à se rassembler débutés sur les réseaux sociaux). Au total, le SIG propose cinq lots pour un montant total de 1,26 million d'euros par an hors taxes, soit une enveloppe de 5,05 millions sur quatre ans.
L'idée avec ces contrats d'écoute est la suivante : mieux cerner les attentes et les mécontentements de la société, les sujets qui l'animent, et comprendre la perceptio

◾️Like, nombre de vue tout sera analyser pour scruter l’opinion

Le premier est la part la plus importante du gâteau et concerne comme en 2021 “la mesure d'impact en temps réel des contenus publics accessibles en ligne”. Pour faire simple, la société qui remportera ce lot aura la charge d'analyser la portée des vidéos, déclarations et toutes autres déclarations diffusées par les médias, les groupes d'influence ou les citoyens lambdas sur le Web. Que ce soit sur YouTube, Instagram, Facebook, X, TikTok ou encore les forums de discussions comme Reddit par exemple.

D'après le SIG, ce protocole permet de mieux comprendre la circulation de l'information et “la façon dont des utilisateurs s'interpellent”, avec pour objectif de “mieux définir le rôle et l'importance des acteurs d'une discussion ou d'identifier les communautés s'exprimant sur un sujet”. Pour parvenir à cela, différentes données seront scrutées comme : le nombre de vues, de commentaires, de pouces, de likes, de retweets, de mentions sur un sujet en particulier

En outre, les discussions publiques tenues en ligne sur Emmanuel Macron, Michel Barnier, des membres du gouvernement, des ministères ou des représentants de l'Etat (policiers, fonctionnaires, ambassadeurs, etc.) pourront être consultées.

◾️Google, YouTube, Meta, X et TikTok dans le viseur

L'idée est d'exploiter toutes les données publiques fournies par ces plateformes pour “constater l'évolution d'un sujet et de les comparer à deux périodes distinctes” ou encore “d'étudier les mots clés les plus spontanément recherchés afin d'enrichir les stratégies de communication”.

Si cet appel d'offres a de sérieux airs de 1984 et de Big Brother, le SIG veut se montrer rassurant en précisant que les données analysées seront uniquement publiques. “Les données privées dans les groupes Facebook ou comptes Instagram privés ne sont pas accessibles via les outils et ne sont pas traitées”, assure-t-il.

🍃À trompeur, trompeur et demi, on sera dans tous les cas où s'en va l'argent public, on en reparlera !!

— Modifié le 31 oct. 2024 à 10:51:48

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

7 nov. 2024 à 16:30:05 via site

IMG_2024_11_07_1602299410

⏩️La collaboration chiffrée s’annonce dans Proton Drive ⏪️

Avec de mauvaises pratiques qui ne sont plus à banaliser, on se met à jour chez Proton avec de nouveaux outils axés sur sa confidentialité plutôt que sur notre activité à collecter, à exploiter et à revendre !!

Le paysage actuel de éditeurs de documents en ligne est dominée par des entreprises qui track your activity, : ciblez-vous avec des publicités, formez des modèles d'IA avec vos données et partagez vos informations confidentielles avec des tiers. Afin d'accéder à vos données, ces entreprises choisissent intentionnellement de ne pas utiliser de mesures de sécurité avancées telles que end-to-end encryption, : laisser vos documents menacés de violations de données. Si vous travaillez avec des informations sensibles —, en particulier dans des secteurs comme la finance, le droit ou les soins de santé —, Google Docs et d'autres outils Big Tech ne sont tout simplement pas compatibles avec les réglementations en matière de confidentialité et les attentes des clients.

Nous avons introduit Docs in Proton Drive fournir une alternative sécurisée et axée sur la confidentialité. Docs est un éditeur de documents crypté de bout en bout qui vous permet de collaborer avec d'autres en temps réel sans compromettre vos données. Nous avons créé Docs pour vous aider à travailler sur des documents sensibles, comme des contrats, des rapports d'enquête ou des notes de stratégie, avec la certitude que les seules personnes pouvant y accéder sont vous et ceux avec qui vous choisissez de les partager. Même Proton ne peut pas voir ce que vous écrivez.

◾️De nouveaux outils et une collaboration chiffrée

Nous développons rapidement de nouvelles fonctionnalités pour augmenter votre productivité et rendre Docs aussi efficace que sécurisé. Aujourd'hui, nous sommes ravis de dévoiler les ajouts les plus récents à l'expérience Docs, notamment suggérant — un nouveau mode qui vous permet de suivre les modifications appliquées au document par les collègues, les partenaires et les clients sans modificateur le contrat d'origine.

Avec l'introduction du mode de suggestion, Docs l'est le seul éditeur de documents en ligne qui vous permet de recueillir des contributions et des idées d'autrui tout en conservant chiffrement de bout en bout'. C'est la solution idéale pour les équipes traitant des informations confidentielles, de la propriété intellectuelle, ou des données personnelles.

🍃Des outils disponibles à utiliser pour ne plus banaliser les mauvaises pratiques, profitons-en !!

— Modifié le 7 nov. 2024 à 16:31:59

Keep Calm and Love Android.

Utile ?
Répondre
Luna
  • Admin
  • Posts de Forum 74 253

12 nov. 2024 à 14:30:39 via site

AddText_11 12 02 16 42

⏩️Soutenez l'avenir de notre liberté ⏪️

On soutient l'avenir de sa liberté et de sa souveraineté avec Murena et une pétition à rejoindre pour soutenir l’utilisation d’un système d'exploitation EU-Linux dans les administrations publiques !!

L'avenir de la souveraineté et de la liberté de nos données est entre nos mains ! Par de petites actions, nous pouvons changer la donne et reprendre le contrôle de nos vies numériques. La nouvelle pétition invite « l'Union européenne à développer activement et à mettre en œuvre un système d'exploitation basé sur Linux, appelé “EU-Linux”, dans les administrations publiques de tous les États membres de l'UE. Cette initiative vise à réduire la dépendance à l'égard des produits Microsoft, à garantir la conformité au règlement général sur la protection des données (RGPD) et à promouvoir la transparence, la durabilité et la souveraineté numérique au sein de l'UE.

L'auteur de la pétition souligne l'importance d'utiliser des solutions de rechange à code source ouvert à Microsoft 365, telles que LibreOffice et Nextcloud, et suggère l'adoption du système d'exploitation mobile /e/OS pour les appareils gouvernementaux. Le pétitionnaire souligne également le potentiel de création d'emplois dans le secteur des technologies de l'information grâce à cette initiative. »

Depuis ses débuts, /e/OS a été au cœur de la lutte pour donner aux utilisateurs le contrôle sur l'endroit où leurs données sont stockées, comment elles sont partagées, et qui peut y accéder, fournissant une alternative significative aux pratiques intrusives des GAFAM. En soutenant cette pétition, vous soutenez la mission de /e/OS et rejoignez un mouvement plus large qui valorise la transparence, la durabilité et le droit à la vie privée à l'ère numérique.

Cette initiative ouvre également des perspectives intéressantes en matière de création d'emplois et de croissance économique dans le secteur des technologies de l'information de l'UE. En investissant dans des solutions à code source ouvert, nous pouvons encourager l'innovation, soutenir les entreprises locales et réduire la dépendance à l'égard des fournisseurs de logiciels externes, ce qui permet à l'Europe de conserver son pouvoir économique et son pouvoir en matière de données.

Il est temps d'agir ! Plus nous nous unirons, plus notre voix collective sera forte. Partagez cette pétition avec vos amis, vos collègues et vos réseaux. Signez-la aujourd'hui pour montrer votre soutien à un avenir où la souveraineté, la liberté et la confidentialité des données sont respectées, et où l'Europe fait un pas audacieux vers un avenir numérique solide.

🍃Des pratiques intrusives des GAFAM à ne plus tolérer et à ne plus laisser passer, c'est qu'il est temps de les rejeter et de se construire ses propres outils, on en reparlera !!

Keep Calm and Love Android.

Utile ?
Répondre