Actions

« Revue de presse » : différence entre les versions

De Luk

Ligne 266 : Ligne 266 :
=Propagande terroriste=
=Propagande terroriste=
*[https://www.reddit.com/r/france/comments/3ih041/les_terroristes_qui_ont_frapp%C3%A9_la_france_ne_se/ Les terroristes qui ont frappé la France ne se sont pas radicalisés sur internet]
*[https://www.reddit.com/r/france/comments/3ih041/les_terroristes_qui_ont_frapp%C3%A9_la_france_ne_se/ Les terroristes qui ont frappé la France ne se sont pas radicalisés sur internet]
*[http://www.franceinter.fr/depeche-refugies-le-fantasme-de-linfiltration-terroriste France inter change ses articles a posteriori version en ligne] [https://web.archive.org/web/20150921061603/http://www.franceinter.fr/depeche-refugies-le-fantasme-de-linfiltration-terroriste version archivée]


=Géostratégie=
=Géostratégie=

Version du 16 novembre 2015 à 10:54

Censure, Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Filtrage/internet civilisé

DRM m'a tuer

Cloud et informatique de confiance

Contrôle des utilisateurs et de leurs données

Code is law

Vote par internet

Conditions de production des appareils informatiques

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur et Propriété intellectuelle

Informatique dans les objets

Politique, ethique et société

Sarko

Prison

Économie

Crowdfounding

Évasion fiscale

Données perso

Finance

Conditions de travail

Immobilier

Surveillance / Vie privée

exemples positifs


Science

Environnement

Télévision et contrôle social

Propagande terroriste

Géostratégie

tension avec le Chine

Tension Inde/Pakistan

F35

Réalité vs fiction

(déni de) Démocratie

Corruption et crime organisé

Mensonge des forces de l'ordre

Idées résumées en images

XKCD

Sur la non réalité de l'information

xkcd et légos

Sur le contrôle par la télé

[25]

Vidberg

De l’intérêt du jeu

[26]

Trucs cool

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[27]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[28]

article sur le retrait d'applications iphone érotiques en 2010.

[29]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[30]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[31]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[32]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[33]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [34]

article sur le rootkit de sony en 2005 - 2006

[35]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[36]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[37]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[38]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[39]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[40] Suite de l'affaire, Kindle transige à hauteur de 150 000$

article sur le piratage du playstation network de sony.

[41]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[42]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[43]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[44]

article sur les conditions de vente de sony BMG

[45]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[46]

boycott bancaire de wikileaks.

[47]