mars 2015 (15)

dimanche 29 mars 2015

A propos de la loi Renseignement

camera_liberte_egalite_fraternite_par_Hermiston.jpg

Photo par Hermiston, avec autorisation de l’auteur Quelques liens pour se tenir au courant de la loi Renseignement, qui tente d’imposer la surveillance de masse d’Internet par des algorithmes. (Voir aussi à ce sujet Loi Renseignement : un vendredi à Matignon). Jeudi dernier, la Quadrature  […]

Lire la suite

vendredi 27 mars 2015

Loi Renseignement : une revue de presse

Le moins qu’on puisse dire, c’est que le projet de loi Renseignement fait l’unanimité contre lui… Pour le prouver, voici une rapide compilation de quelques articles et communiqués de presse compilés ces derniers jours. Il en manque sûrement beaucoup. La conférence de presse organisée par La  […]

Lire la suite

mercredi 25 mars 2015

Loi Renseignement et surveillance de masse : l'analyse de l'article L. 851.4

J’ai un drame dans ma vie en ce moment : je ne suis pas juriste. C’est un drame, toutes proportions gardées, car je me retrouve telle la poule ayant trouvé un couteau, face au projet de loi Renseignement (PDF, 1,5Mo). Moi qui suis informaticien de formation, je suis bien incapable de déchiffrer ce  […]

Lire la suite

mardi 24 mars 2015

En vrac du mardi

Jetée de Luc-sur-Mer, Calvados, France, par Tristan Nitot Framablog : Google Code ferme ses portes ? Nous, on les ouvre. ; Old mais intéressant : 8 tips for writing open source web apps that anyone can use , où c’est un plaisir de voir Ben Werdmuller, brillant co-auteur de Known, avancer des idées  […]

Lire la suite

samedi 21 mars 2015

Loi Renseignement : un vendredi à Matignon

Suite à mon billet précédent, Projet de loi Renseignement : peut-être du mieux, indéniablement du terrifiant, j’ai été gentiment invité à Matignon avec des collègues du CNNum cité dans le communiqué de presse Renseignement et des membres du SG. D’autres personnalités et associations étaient  […]

Lire la suite

jeudi 19 mars 2015

Projet de loi Renseignement : peut-être du mieux, indéniablement du terrifiant

Le projet de loi Renseignement devrait être présenté aujourd’hui en conseil des ministres. Et ça fait 3 jours qu’il m’empêche de dormir. Voyons pourquoi. Il y a potentiellement (un peu) de bon. Peut-être. On ne sait pas. On va voir. Ou pas. Commençons par le coté positif : on va remplacer la CNCIS  […]

Lire la suite

mercredi 11 mars 2015

Why I'm joining Cozy Cloud (hint: personal cloud matters)

TL; DR : I am joining the leadership team of a very cool French startup called Cozy Cloud as Chief Product Officer. My book about online privacy and mass surveillance is almost finalized. The world needs Cloud solutions that enable users to have control over their data. I’m joining Cozy Cloud as  […]

Lire la suite

Je rejoins Cozy Cloud

TL; DR : Je rejoins l’équipe dirigeante de Cozy Cloud en tant que Chief Product Officer. Mon livre est presque terminé. Le monde a besoin d’un cloud respectueux des données des utilisateurs. Vous êtes encore là ? Je détaille : Je rejoins Cozy Cloud en tant que Chief Product Officer. Je n’aurai donc  […]

Lire la suite

mardi 10 mars 2015

En vrac nocturne

Je profite d’une insomnie pour partager avec toi, cher lecteur, quelques liens trouvés ici et là. On pardonnera le ton parfois sarcastique lié à un manque avéré de sommeil ! Benjamin Bayart explique la neutralité du Net et ses enjeux. C’est d’une rare limpidité ! Les petits gars d’IndieHosters  […]

Lire la suite

lundi 9 mars 2015

Flicage-brouillon - Partie 3 chapitre 26 - Faire mieux que les systèmes centralisés

Si l’on construit des outils nous permettant d’avoir le contrôle sur nos données, des SIRCUS, il ne suffit pas qu’ils respectent les 4 principes listés dans les 4 chapitres qui précedent (logiciel libre, auto-hébergement, utilisation du chiffrement et indépendance vis-à-vis de la publicité ciblée).  […]

Lire la suite

samedi 7 mars 2015

Flicage-brouillon - Partie 3 chapitre 25 - Penser le modèle d'affaires

Une chose est sûre : s’il faut, pour retrouver le contrôle de l’informatique et de nos données personnelles, tendre vers plus de logiciel libre, de cryptographie et d’auto-hébergement, il est un modèle d’affaire qu’il faut fuir : celui de la publicité ciblée. En effet, la publicité ciblée est ce qui  […]

Lire la suite

vendredi 6 mars 2015

Flicage-brouillon - Partie 3 chapitre 24 - Le recours à la cryptographie

La cryptographie est une des pierres angulaires du contrôle de nos données. Elle permet, en utilisant un secret appelé clé (généralement un mot de passe), d’assurer la confidentialité, l’authenticité et l’intégrité de données, qu’il s’agisse de fichiers ou de messages. La cryptographie est  […]

Lire la suite

jeudi 5 mars 2015

Flicage-brouillon - Partie 3 chapitre 23 - La maîtrise du serveur

Comment est-il possible d’avoir les fonctionnalités offertes par le Cloud, avec des applications disponibles en permanence, avec nos données, sans pour autant laisser nos données à des tiers qui veulent les récupérer ? C’est tout à fait possible, à condition d’avoir la maîtrise du serveur sur lequel  […]

Lire la suite

mercredi 4 mars 2015

Flicage-brouillon - Partie 3 chapitre 22 - Le logiciel libre

Le logiciel libre est une condition nécessaire (mais pas suffisante) pour avoir le contrôle et la maîtrise de l’informatique que nous utilisons. En effet, il est possible d’accéder au code du logiciel libre pour l’analyser, l’auditer, comprendre son fonctionnement et finalement se l’approprier en le  […]

Lire la suite

mardi 3 mars 2015

Flicage-brouillon - Partie 3 chapitre 21 - 7 principes pour reprendre le contrôle

Pour reprendre la main sur l’informatique, il faut inventer des systèmes informatiques contrôlables par l’utilisateur et seulement par lui. Appelons ces systèmes des SIRCUS (Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS[1]. Pour qu’un SIRCUS puisse exister, il faut reprendre la main  […]

Lire la suite