Actions

« Revue de presse » : différence entre les versions

De Luk

Ligne 50 : Ligne 50 :
*[http://www.liberation.fr/economie/2013/05/27/certaines-entreprises-se-livret-a-du-racket-pur-et-simple_905460 Le besoin de médiation entre entreprises. Différence de rationnalité des financiers, absence de confiance, non respect des contrats absent ailleurs]
*[http://www.liberation.fr/economie/2013/05/27/certaines-entreprises-se-livret-a-du-racket-pur-et-simple_905460 Le besoin de médiation entre entreprises. Différence de rationnalité des financiers, absence de confiance, non respect des contrats absent ailleurs]
*[http://www.slate.fr/economie/73559/mea-culpa-fmi-grece Le FMI reconnait que son plan de sauvetage en Grèce était pourri. La rigueur a provoqué encore plus de récession.]
*[http://www.slate.fr/economie/73559/mea-culpa-fmi-grece Le FMI reconnait que son plan de sauvetage en Grèce était pourri. La rigueur a provoqué encore plus de récession.]
*[http://www.lemonde.fr/sciences/article/2013/07/15/pour-une-recherche-reproductible-publiez-vos-codes-et-donnees_3447825_1650684.html Calculs faux en économie : besoni de publier le code des calculs pour la validation par les pairs]


=Surveillance=
=Surveillance=

Version du 21 juillet 2013 à 21:26

Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Cloud

  • Quelques exemples concrets des problèmes posés par le cloud : [2]

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur

Politique et ethique

Prison

Économie

Surveillance

Science

Géostratégie

Réalité vs fiction

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[14]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[15]

article sur le retrait d'applications iphone érotiques en 2010.

[16]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[17]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[18]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[19]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[20]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [21]

que faut-il pour construire un ordinateur ?

[22]

article sur le rootkit de sony en 2005 - 2006

[23]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[24]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[25]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[26]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[27]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[28]

article sur le piratage du playstation network de sony.

[29]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[30]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[31]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[32]

article sur les conditions de vente de sony BMG

[33]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[34]

boycott bancaire de wikileaks.

[35]