« Cas illustratifs » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
Aucun résumé des modifications
 
(10 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 2 : Ligne 2 :


Chaque lien doit donner lieu à une courte phrase sur ce que permet de démontrer le cas remonté par rapport à nos problématiques.  
Chaque lien doit donner lieu à une courte phrase sur ce que permet de démontrer le cas remonté par rapport à nos problématiques.  
site qui pourrait servir : https://etraces.constantvzw.org/informations/ travail de fourmi..


=Informatique de confiance et DRM=
=Informatique de confiance et DRM=
Ligne 35 : Ligne 37 :
*[http://www.nextinpact.com/news/96686-rififi-entre-apple-et-ifixit.htm ifixit se fait dégager d'Apple pour avoir démonté un kit de développement. L'appli mobile correspondante disparaît dans la foulée]
*[http://www.nextinpact.com/news/96686-rififi-entre-apple-et-ifixit.htm ifixit se fait dégager d'Apple pour avoir démonté un kit de développement. L'appli mobile correspondante disparaît dans la foulée]
*[http://korben.info/quand-google-met-la-pression-sur-les-petits-editeurs-de-contenu.html Korben cite un journaliste indépendant sommé par google de retirer des photos violentes en rapport avec son propos. Il fait un point sur l'auto-censure qu'il a du s'appliquer à lui-même quand il dépendait d'adsense]
*[http://korben.info/quand-google-met-la-pression-sur-les-petits-editeurs-de-contenu.html Korben cite un journaliste indépendant sommé par google de retirer des photos violentes en rapport avec son propos. Il fait un point sur l'auto-censure qu'il a du s'appliquer à lui-même quand il dépendait d'adsense]
* [http://www.lemonde.fr/pixels/article/2016/02/08/l-erreur-53-la-nouvelle-hantise-des-detenteurs-d-iphone-6_4861584_4408996.html Erreur 53 sur les Iphones réparés par quelqu'un de non agréé]
* [http://www.nextinpact.com/news/98461-plusieurs-clauses-contractuelles-facebook-jugees-abusives-par-dgccrf.htm la DGCCRF aligne FB pour des clauses contractuelles illégales]
=Sécurité, manipulation de données=
*[http://www.nextinpact.com/news/98130-os-x-gatekeeper-ne-fait-toujours-pas-correctement-son-travail-securite.htm Gatekeeper sur OSX facile à contourner, Apple fait un correctif miteux]
==Scandale Volkswagen==
*[http://www.lemonde.fr/scandale-volkswagen/ articles du monde]
*[http://lexpansion.lexpress.fr/entreprises/triche-au-diesel-chez-volkswagen_1718008.html L'express/l'expansion]
==Automobile==
[http://www.numerama.com/tech/148278-une-faille-de-securite-grotesque-sur-la-nissan-leaf.html Faille sur la nissan leaf qui permet notamment de suivre les déplacements de la voiture]


=Cloud et informatique déloyale=
=Cloud et informatique déloyale=
Ligne 61 : Ligne 73 :
* [http://www.numerama.com/magazine/33357-windows-10-microsoft-et-vos-donnees-privees-ce-que-vous-devez-savoir.html Ce à quoi engage windows 10]
* [http://www.numerama.com/magazine/33357-windows-10-microsoft-et-vos-donnees-privees-ce-que-vous-devez-savoir.html Ce à quoi engage windows 10]
* [http://www.silicon.fr/windows-10-telecharge-pc-laccord-utilisateurs-126162.html Windows 10 se télécharge à l'insu des utilisateurs windows]
* [http://www.silicon.fr/windows-10-telecharge-pc-laccord-utilisateurs-126162.html Windows 10 se télécharge à l'insu des utilisateurs windows]
* [http://www.01net.com/actualites/pourquoi-nos-smartphones-ralentissent-ils-quand-un-nouveau-modele-sort-624438.html pourquoi nos smartphone ralentissent quand un nouveau modèle sort?]
* [http://www.sciencesetavenir.fr/high-tech/20140909.OBS8653/apple-bride-t-il-les-vieux-iphones-pour-vendre-ses-nouveaux-modeles.html Apple bride-t-il les vieux iphones pour vendre ses nouveaux modèles]
==DRM m'a tuer==
==DRM m'a tuer==
*[http://www.numerama.com/magazine/33944-windows-10-bloque-les-jeux-proteges-par-de-vieux-drm-intrusifs.html Windows 10 bloque des vieux jeux avec des DRM non sécurisés]
*[http://www.numerama.com/magazine/33944-windows-10-bloque-les-jeux-proteges-par-de-vieux-drm-intrusifs.html Windows 10 bloque des vieux jeux avec des DRM non sécurisés]
* [http://www.en-contact.com/vent-de-panique-dans-la-moitie-des-groupes-de-presse-francais-ou-sont-passees-les-coordonnees-de-leurs-abonnes/ La moitié de la presse perd sa base abonnés à cause du manque de fiabilité de son fournisseur]


=Contrôle des utilisateurs et de leurs données=
=Contrôle des utilisateurs et de leurs données=
Ligne 77 : Ligne 92 :
*[http://www.liberation.fr/economie/2015/08/08/et-si-mes-amis-facebook-m-empechaient-d-obtenir-un-pret_1360442 brevet facebook pour renseigner les banques sur la capacité de remboursement d'un client en fonction de celle de ses amis]
*[http://www.liberation.fr/economie/2015/08/08/et-si-mes-amis-facebook-m-empechaient-d-obtenir-un-pret_1360442 brevet facebook pour renseigner les banques sur la capacité de remboursement d'un client en fonction de celle de ses amis]
* [http://www.lemonde.fr/pixels/article/2015/10/15/un-internaute-juge-pour-diffamation-apres-avoir-publie-un-commentaire-sur-une-filiale-de-free_4790355_4408996.html Surveillance : free identifie de son propre chef l'auteur d'un commentaire négatif et l'assigne en justice (et sa compagne bosse pour la boîte)]
* [http://www.lemonde.fr/pixels/article/2015/10/15/un-internaute-juge-pour-diffamation-apres-avoir-publie-un-commentaire-sur-une-filiale-de-free_4790355_4408996.html Surveillance : free identifie de son propre chef l'auteur d'un commentaire négatif et l'assigne en justice (et sa compagne bosse pour la boîte)]
*[http://www.numerama.com/magazine/23363-pas-de-compte-facebook-vous-etes-suspect.html Ne pas avoir de compte Facebook devient suspect]
==Code is law==
*[http://www.internetactu.net/2015/10/22/condamnes-par-le-code-limmunite-logicielle-en-question/ Des logiciels obscures et dont la fiabilité n'est pas démontrée décident de la vie des gens, notamment en matière de crime]


=Vote par internet=
=Vote par internet=

Dernière version du 28 septembre 2018 à 13:47

En marge de l'activité hebdomadaire de la revue de presse, collecter les articles qui illustrant les idées de l'April permettrait à chacun de trouver des exemples concrets pour appuyer ses arguments en faveur du libre. L'idée est de collecter des articles de presse afin que les cas utilisés pour illustration puissent s'appuyer sur une publication et non pas sur une simple rumeur. Il est donc important de relayer autant que possible des sources différentes et croisées, si possible issues de grand titres de la presse.

Chaque lien doit donner lieu à une courte phrase sur ce que permet de démontrer le cas remonté par rapport à nos problématiques.

site qui pourrait servir : https://etraces.constantvzw.org/informations/ travail de fourmi..

Informatique de confiance et DRM[modifier]

Apple et autres services hébergés[modifier]

Puritanisme : censure (ou pas) de fesses[modifier]

Autres cas[modifier]

Sécurité, manipulation de données[modifier]

Scandale Volkswagen[modifier]

Automobile[modifier]

Faille sur la nissan leaf qui permet notamment de suivre les déplacements de la voiture

Cloud et informatique déloyale[modifier]

DRM m'a tuer[modifier]

Contrôle des utilisateurs et de leurs données[modifier]

Code is law[modifier]

Vote par internet[modifier]

Téléchargement[modifier]

Droit d'auteur et propriété intellectuelle[modifier]

Économie[modifier]

Crowdfounding[modifier]

Évasion fiscale[modifier]

Interopérabilité[modifier]

  • Audition de Patrick Pelloux à partir de la minute 16, vous pouvez entendre un témoignage de l'état désastreux de l'informatique dans le milieu de l'urgence médical, à cause du manque d'interopérabilité.

Surveillance / Vie privée[modifier]

Classiques (à trier)[modifier]

Portrait de Marc L** sur le journal « Le tigre »

[8]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[9]

article sur le retrait d'applications iphone érotiques en 2010.

[10]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[11]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[12]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[13]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[14]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [15]

que faut-il pour construire un ordinateur ?

[16]

article sur le rootkit de sony en 2005 - 2006

[17]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[18]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[19]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[20]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[21]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[22]

article sur le piratage du playstation network de sony.

[23]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe FB.

[24]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[25]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[26]

article sur les conditions de vente de sony BMG

[27]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[28]

boycott bancaire de wikileaks.

[29]

rallongement droits d'auteur

pression pour la reconnaissance des brevets logiciels en france