Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
Guide d'autodéfense numérique 2édition

Guide d'autodéfense numérique 2édition

Ratings: (0)|Views: 154|Likes:
Published by mdlbqcca
Guide d’autodéfense numérique, 196 pages d’explications claires et faciles à lire pour comprendre l’ordinateur et l’informatique, en vue de vous servir des bons outils de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données.
Guide d’autodéfense numérique, 196 pages d’explications claires et faciles à lire pour comprendre l’ordinateur et l’informatique, en vue de vous servir des bons outils de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données.

More info:

Published by: mdlbqcca on Jun 26, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/05/2013

pdf

text

original

 
guided’autodéfensenumérique
tome 1
hors connexionsdeuxième édition
été 2011
ouvrage collectif 
 
Guide d’autodéfense numérique
Tome 1 : Hors connexionsdeuxième éditionOuvrage collectif 
guide@boum.org
été 2011
Copyleft 
: cette œuvre est libre, vous pouvez la co-pier, la diffuser et la modifier selon les termes de la
Licence Art Libre
http://www.artlibre.org/
 
Préface
Les revers de la mémoire numérique
De nos jours, les ordinateurs, Internet et le téléphone portable tendent à prendre deplus en plus de place dans nos vies. Le numérique semble souvent très pratique : c’estrapide, on peut parler avec plein de gens très loin, on peut avoir toute son histoire enphotos, on peut écrire facilement des textes bien mis en page… mais ça n’a pas quedes avantages; ou en tout cas, ça n’en a pas seulement pour nous, mais aussi pourd’autres personnes qu’on n’a pas forcément envie d’aider.Il est en effet bien plus facile d’écouter discrètement des conversations par le biais destéléphones portables que dans une rue bruyante, ou de trouver les informations quel’on veut sur un disque dur, plutôt que dans une étagère débordante de papiers.De plus, énormément de nos informations personnelles finissent par se retrouver pu-bliées quelque part, que ce soit par nous-mêmes ou par d’autres personnes, que ce soitparce qu’on nous y incite — c’est un peu le fond de commerce du
web 2.0 
, parce queles technologies laissent des traces, ou simplement parce qu’on ne fait pas attention.
Rien à cacher?
«
Mais faut pas être parano : je n’ai rien à cacher
» pourrait-on répondre au constatprécédent…Deux exemples tout bêtes tendent pourtant à montrer le contraire : personne ne sou-haite voir ses codes secrets de carte bleue ou de compte
eBay 
tomber entre n’importequelles mains; et personne non plus n’aimerait voir quelqu’un qui ne lui veut pas dubien débarquer chez lui parce que son adresse a été publiée sur Internet malgré lui…Mais au-delà de ces bêtes questions de défense de la propriété privée, la confidentialitédes données devrait être
en soi 
un enjeu.Tout d’abord, parce que ce n’est pas nous qui jugeons de ce qu’il est autorisé ou nonde faire avec un ordinateur. Des personnes arrêtées pour des activités numériques quine plaisaient pas à leur gouvernement croupissent en prison dans tous les pays dumonde — pas seulement en Chine ou en Iran.De plus, ce qui est autorisé aujourd’hui, comment savoir ce qu’il en sera demain?Les gouvernements changent, les lois et les situations aussi. Si on n’a pas à cacheraujourd’hui, par exemple, la fréquentation régulière d’un site web militant, commentsavoir ce qu’il en sera si celui-ci se trouve lié à un processus de répression? Les traces
auront été laissées
sur l’ordinateur… et pourraient être employées comme élément àcharge.Enfin et surtout, à l’époque des sociétés de contrôles de plus en plus paranoïaques,de plus en plus résolues à traquer la subversion et à voir derrière chaque citoyen unterroriste en puissance qu’il faut surveiller en conséquence, se cacher devient en soi

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->