Actions

« Revue de presse » : différence entre les versions

De Luk

Ligne 20 : Ligne 20 :
=Cloud=
=Cloud=
*Quelques exemples concrets des problèmes posés par le cloud : [http://www.rue89.com/2013/06/22/quatre-bonnes-raisons-renoncer-si-peut-cloud-computing-243434]
*Quelques exemples concrets des problèmes posés par le cloud : [http://www.rue89.com/2013/06/22/quatre-bonnes-raisons-renoncer-si-peut-cloud-computing-243434]
*Lors de l'identification avec gmail pour écrire un commentaire sur slate.fr, google indique que slate veut (le 06/08/2013) :
*Affichez les informations de base relatives à votre compte.
*Afficher votre adresse e-mail.
*Gérez vos contacts.

=Vote par internet=
=Vote par internet=
*[http://www.lematin.ch/suisse/Le-systeme-de-evoting-genevois-pirate/story/19481704 Piratage du système Suisse]
*[http://www.lematin.ch/suisse/Le-systeme-de-evoting-genevois-pirate/story/19481704 Piratage du système Suisse]

Version du 6 août 2013 à 09:31

Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Cloud

  • Quelques exemples concrets des problèmes posés par le cloud : [2]
  • Lors de l'identification avec gmail pour écrire un commentaire sur slate.fr, google indique que slate veut (le 06/08/2013) :
*Affichez les informations de base relatives à votre compte.
*Afficher votre adresse e-mail.
*Gérez vos contacts.

Vote par internet

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur

Politique et ethique

Prison

Économie

Crowdfounding

Surveillance

Science

Géostratégie

Réalité vs fiction

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[15]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[16]

article sur le retrait d'applications iphone érotiques en 2010.

[17]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[18]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[19]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[20]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[21]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [22]

que faut-il pour construire un ordinateur ?

[23]

article sur le rootkit de sony en 2005 - 2006

[24]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[25]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[26]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[27]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[28]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[29]

article sur le piratage du playstation network de sony.

[30]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[31]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[32]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[33]

article sur les conditions de vente de sony BMG

[34]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[35]

boycott bancaire de wikileaks.

[36]