5571 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 64 / 99
Newer►
1965 results tagged nomarkdown x
  • Zythom: Yelena

    « Depuis le temps que je trie ce type de photos, d'une expertise judiciaire à une autre, je t'ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d'hommes bien trop grands pour ton corps.

    Et ces photos tournent, tournent, reviennent et repartent, d'un serveur à un autre, détournant cette magnifique liberté d'échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d'un petit nombre, avec des lois scélérates.

    Mais de tout cela, tu n'en as cure, et je le comprends.
    Le flicage d'internet, c'est en ton nom, mais ce n'est pas pour toi.

    Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d'un internaute, qui sera ensuite probablement condamné pour possession d'images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l'oubli, ce n'est pas pour toi. »
    Tue Sep 30 14:34:51 2014 - permalink -
    - http://zythom.blogspot.fr/2014/09/yelena.html
    nomarkdown
  • Un amendement contre l’obsolescence programmée adopté à l’Assemblée - Next INpact

    « Dévoilé cet été par Ségolène Royal, le projet de loi sur la transition énergétique a été examiné jusqu’à samedi après-midi par une commission de députés spécialement installée pour ce texte d’envergure.

    Vendredi, c’est l’ex-ministre du Logement Cécile Duflot qui défendait un amendement co-rédigé avec ses collègues Denis Baupin et Éric Alauzet (EELV). L’objectif ? Faire de l’obsolescence programmée une pratique trompeuse aux yeux de l’article L213-1 du Code de la consommation. Plus précisément, un produit dont la durée de vie aurait été « intentionnellement raccourcie lors de sa conception » pourrait faire encourir à ses fabricants une peine maximale de deux ans de prison ainsi qu’une amende de 300 000 euros (voir plus, en fonction du chiffre d’affaires de l’entreprise). Des santions censées resteindre des pratiques jugées néfastes pour l'environnement et le pouvoir d'achat des Français.

    Et surprise, l’amendement a été adopté ! Mais les débats ont été assez vifs et tranchés. « Ce n'est pas très bien rédigé » a par exemple objecté le député UMP Julien Aubert. « Votre « intentionnel » va être très difficile à caractériser » a-t-il ainsi prévenu, visant notamment les cas de changement régulier de connectique pour les chargeurs. Du côté de la majorité, on s'est également montré perplexe. « C'est un amendement de procès d'intention en quelque sorte » a ainsi déclaré François Brottes, le président de la commission. L’élu a ajouté que selon lui, l'obsolescence programmée était « d'abord liée au marketing et à la mode, avant même d'être inscrite dans la trajectoire technologique des produits ».

    Même la ministre de l’Écologie a apporté un timide soutien à la députée. « L'amendement est intéressant, a ainsi réagi Ségolène Royal. Le problème c'est son applicabilité. C'est-à-dire comment on retrouve le producteur pour savoir s'il a intentionnellement raccourci la durée de vie du produit ? » L’intéressée n’a cependant pas donné d’avis formel sur l’amendement, préférant s’en remettre à la « sagesse » des parlementaires.

    Fraîchement adopté, cet amendement a encore un bien long parcours devant lui. Et pour cause, le projet de loi sur la transition énergétique doit encore être examiné en séance publique à l’Assemblée nationale, avant de partir pour le Sénat. »

    Voilà, la messe est dite, ce n'est pas encore ça.

    ÉDIT DU 16/07/2015 À 15H30 : La suite : http://shaarli.guiguishow.info/?O5xQdw
    Mon Sep 29 12:52:20 2014 - permalink -
    - http://www.nextinpact.com/news/90140-un-amendement-contre-l-obsolescence-programmee-adopte-a-l-assemblee.htm
    nomarkdown
  • Blog Stéphane Bortzmeyer: Faut-il changer la clé DNSSEC de la racine ?

    Fri Sep 26 15:52:41 2014 - permalink -
    - http://www.bortzmeyer.org/root-key-rollover.html
    nomarkdown
  • NSA / TAO : le chemin vers vos serveurs - LinuxFr.org

    « Les programmes peuvent se classer en différentes catégories : les implants matériels et les implants logiciels, dans lesquels on peut en mettre d'autres, comme ceux qui visent les téléphones (aussi bien GSM, smartphone que satellite), les malwares, et les programmes "RF" (pour radio-fréquences). Comme vous allez le voir, TAO fait plutôt de l'ultra-ciblé que de l'écoute de masse (au contraire du GCHQ). Ce qui concorde parfaitement avec leur mission : réussir à avoir les infos là où elles sont difficiles d'accès.

    [...]

    Continuons avec BULLRUN : il ne faut pas oublier que la NSA a certains des meilleurs mathématicien-ne-s au monde qui travaillent sur de la cryptographie pour améliorer ou au contraire affaiblir des protocoles (comme IPsec par exemple), mais aussi pour trouver des failles à exploiter avant les autres. Ainsi, en novembre 2013, Jacob Appelbaum (qui a eu accès à des documents classifiés d'une autre source que Snowden) disait que "RC4 is broken in real time by the NSA - stop using it." (RC4 est cassé en temps réel par la NSA, arrêtez de l'utiliser).

    La NSA peut alors utiliser des outils comme XKEYSCORE (dont j'avais parlé dans le premier article) qui permet de rechercher en quasi temps réel dans les différentes bases de données de la NSA et d'autres services : ça peut aller de la nationalité, au sexe, la géolocalisation, l'IP, aux résultats de DISCOROUTE (écoute passive et planétaire du protocole Telnet), en passant par les personnes qui téléchargent le logiciel Tor jusqu'aux sessions VPN, etc….

    Une fois une cible définie (comme un administrateur système et/ou réseau, cf. I Hunt sysadmin), la NSA peut alors rediriger une cible vers un serveur FOXACID (pour injecter du code dans son navigateur en utilisant des 0-day), la NSA réalise un Man-in-the-Middle via des fausses pages web (Linkedin, slashdot, …) lors de la redirection en utilisant ses serveurs QUANTUM et du Deep Packet Inspection (TURBINE /TURMOIL). »
    Wed Sep 24 18:37:42 2014 - permalink -
    - http://linuxfr.org/news/nsa-tao-le-chemin-vers-vos-serveurs
    nomarkdown
  • L'Assemblée nationale ferme les yeux sur les dangers du projet de loi « Terrorisme » | La Quadrature du Net

    « Après plus de trois jours de débats, l'Assemblée nationale a voté, dans un hémicycle quasiment vide pendant les débats, le « projet de loi renforçant les disposition relatives à la lutte dans le terrorisme ». Dans une ambiance marquée par des discours apocalyptiques et anxiogènes sur la menace terroriste – spécialement sur Internet – le ministre Bernard Cazeneuve et le rapporteur Sébastien Pietrasanta ont évacué toute opposition et toute réflexion complémentaire sur les graves atteintes à l'État de droit qui seront mises en place avec ce projet de loi.

    [...]

    Si Internet est particulièrement visé dans l'ensemble de la loi, considéré comme le principal vecteur de radicalisation, comme une zone de non-droit à mettre au pas et rendu responsable de quasiment tout l'ensemble du risque terroriste, c'est comme nous l'avions analysé préalablement l'ensemble du projet de loi qui s'attaque aux droits fondamentaux que sont la liberté de circulation, d'information, d'expression et le droit à une procédure équitable.

    [...]

    Les articles ayant fait l'objet du plus grand nombre de discussions sont ceux que La Quadrature du Net avait identifiés en amont : restriction de la liberté de circulation par une mesure d'interdiction de sortie du territoire (article 1), sortie de l'apologie du terrorisme du droit de la presse (article 4), création du délit d'entreprise individuelle terroriste, création d'un délit de fréquentation habituelle des sites terroristes (article 5), ou blocage administratif de sites Internet faisant l'apologie du terrorisme (article 9).

    [...]

    Les articles 10 à 15bis débordent largement de la prévention ou répression du terrorisme puisqu'ils s'appliquent à toutes les procédures de criminalité organisée ou même à des actions « en bande organisée ». Ils ont été adoptés sans qu'un vrai débat ait pu avoir lieu sur les abus possibles de ces dispositions affaiblissant le contrôle judiciaire sur l'action des services de sécurité et de police. On n'ose même pas penser à ce que ces dispositions pourraient produire lors d'une évolution autoritaire des régimes gouvernementaux.

    [...]

    Multipliant les attaques contre ses opposants, dénigrant la presse qui s'alarme du projet de loi, il [Bernard Cazeneuve] a montré que son objectif était d'abord de faire passer une loi de circonstance et des mesures de facilité policière, avant de faire une bonne loi. »
    Fri Sep 19 16:49:24 2014 - permalink -
    - http://www.laquadrature.net/fr/lassemblee-nationale-ferme-les-yeux-sur-les-dangers-du-projet-de-loi-terrorisme
    nomarkdown
  • Le lobby de l'industrie culturelle, réuni au Forum d'Avignon, propose une « Déclaration des droits de l’homme numérique »

    « Le lobby de l’industrie culturelle, réuni au Forum d’Avignon, propose une « Déclaration des droits de l’homme numérique » :

    ▻http://www.ddhn.org

    Concrètement, elle propose de généraliser le droit soi-disant-d-auteur en supprimant les exceptions actuelles.

    Si on veut un essai d’une déclaration des droits de l’humain en ligne, on peut plutôt regarder :

    ▻http://www.scribd.com/doc/99451710/Declaration-des-Droits-de-l-Internaute »

    Si c'est pas mignon :')
    Fri Sep 19 16:31:52 2014 - permalink -
    - http://seenthis.net/messages/294892
    nomarkdown
  • Status SSL/TLS banque & commerce en ligne

    De la bonne configuration TLS des serveurs web des banques françaises ...

    Via https://twitter.com/bortzmeyer/status/512859807699992576
    Fri Sep 19 15:05:19 2014 - permalink -
    - https://imirhil.fr/ssl.html
    nomarkdown
  • Le projet de loi sur le terrorisme adopté par les députés : notre compte-rendu - Next INpact

    Pfffffiou quel sac de nœuds, la loi Cazeneuve pour lutter contre le terrorisme ... entre incompréhension des nouvelles technos, mauvais arguments (une loi n'est jamais faite pour être efficace à 100 % et éviter tout contournement, il faut arrêter avec ça), amendements sans rapport (renforcement des perquisitions à distance, criminalité en bande organisée, vol de données + élargir l'échelle des peines applicables à un accès/maintien dans un STAD, augmentation du délai d'effacement des documents dans les interceptions de sécurité, ...) et contradictions des mêmes intervenants (tantôt le droit existant suffit (exemple : téléphones en prison notamment alors que c'est un bon vecteur de radicalisation), tantôt non (défense des libertés en instaurant des limites/contre pouvoirs, comme par hasard)) ... Waaah Waaah Waaah.

    Ça sent la bonne loi d'exception, fourre-tout, débattue en urgence dans un contexte tendu et liberticide. Miam miam miam.

    « À 11h49, le projet de loi est adopté. La prochaine étape est donc son passage au Sénat. ». Un seul mot : joie :/
    Thu Sep 18 18:19:13 2014 - permalink -
    - http://www.nextinpact.com/news/89946-projet-loi-sur-terrorisme-en-temps-reel-articles-deja-votes.htm
    nomarkdown
  • Logstalgia, visualisation des requêtes sur serveur Apache | ProGeek | Actualités Technologiques

    « Logstalgia est un outil qui permet de visualiser les requêtes effectuées sur un serveur Apache. L’animation rappelle fortement un jeu de bataille : Pong (ApachePong). Assez rigolo à regarder :D. Il analyse tout simplement le fichier access.log de votre serveur Apache. Les balles qui transitent représente une requête. Si le serveur répond à cette requête, la balle rebondie sinon elle traverse et affiche l’erreur concernée (403,404…). »

    Alors oui, c'est rigolo, « -s [1-30] » est sympa (vitesse, x secondes en une seconde), oui, ça consomme un max de ressources (O_O) donc, pour moi, au delà du trip, ce n'est clairement pas adapté à une quelconque forme d'analyse de logs ... autant préférer kibana (et toutes la machinerie logstach/elasticsearch derrière si besoin) ou même picviz qui juste fait le même taff de visualisation de manière simple.
    Thu Sep 18 11:53:30 2014 - permalink -
    - http://www.progeek.fr/logstalgia-visualisation-des-requetes-sur-serveur-apache
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7366: Encrypt-then-MAC for TLS and DTLS

    « Depuis ses débuts, le protocole de cryptographie TLS (héritier de SSL) protège l'intégrité des paquets transmis en calculant un MAC, qui est inclus dans les données avant le chiffrement, une technique qu'on nomme MAC-then-encrypt. Plusieurs failles de sécurité ont été depuis identifiées dans cette technique et ce nouveau RFC normalise une extension à TLS qui permet de faire l'inverse, chiffrer avant de calculer le MAC, ce qui est aujourd'hui considéré comme plus sûr. On nomme cette méthode, logiquement, encrypt-then-MAC.

    Lorsque le protocole SSL, ancêtre de TLS, avait été normalisé, au milieu des années 1990, le MAC-then-encrypt semblait tout à fait sûr. C'est ainsi que l'actuelle norme TLS, le RFC 5246 (section 6.2.3.1), continue à utiliser MAC-then-encrypt. Des études comme celle de M. Bellare et C. Namprempre, « Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm » ou celle de H. Krawczyk, « The Order of Encryption and Authentication for Protecting Communications (or: How Secure Is SSL?) » ont depuis montré que MAC-then-encrypt est vulnérable à un certain nombre d'attaques cryptanalytiques, dans certaines conditions d'utilisation (je simplifie : la question de la vulnérabilité exacte de MAC-then-encrypt est plus compliquée que cela). Il est désormais recommandé d'utiliser plutôt encrypt-then-MAC (je simplifie encore : le RFC note par exemple que les algorithmes qui ne séparent pas chiffrement et calcul du MAC n'ont pas besoin de cette méthode).

    [...]

    Une autre solution (que d'utiliser le mécanisme d'extensions) aurait été de définir de nouveaux algorithmes de chiffrement et elle a fait l'objet de nombreux débats au sein du groupe de travail. Mais cela menait à une explosion du nombre d'algorithmes (ciphers), il aurait fallu presque doubler le nombre d'algorithmes concernés, pour avoir une version MAC-then-encrypt (l'actuelle) et une version encrypt-then-MAC. Encore une autre solution aurait été de créer une nouvelle version de TLS, la 1.3, où encrypt-then-MAC aurait été le comportement standard. Quand on sait que la version actuelle de TLS, la 1.2, est toujours minoritaire dans la nature, on voit qu'une telle solution aurait sérieusement retardé le déploiement. Au contraire, avec la solution choisie, il « suffira » de changer quelques dizaines de lignes de code dans les bibliothèques TLS actuelles. Un tel changement a des chances de se retrouver plus rapidement sur le terrain.

    Une fois qu'elle est acceptée par le client et le serveur, le traitement des paquets par TLS passera de l'ancien comportement encrypt (data || MAC || pad) (où || désigne la concaténation) au nouveau encrypt (data || pad) || MAC. Le MAC est calculé comme avant, sauf qu'il part du texte chiffré (TLSCiphertext) et plus du texte en clair (TLSCompressedtext, cf. RFC 5246, section 6.2.3.1).

    [...]

    Pour le déchiffrement, on fait les opérations en sens inverse, on vérifie le MAC d'abord, on jette immédiatement le paquet si le MAC est incorrect (en renvoyant un message bad_record_mac), sinon on déchiffre. Ainsi, un attaquant qui modifie les données en vol ne peut rien apprendre sur les clés cryptographiques utilisées : toute modification invalidera le MAC et tous les calculs d'un MAC incorrect prendront le même temps, ne permettant pas d'attaque par mesure du temps.

    Comme avec toute extension qui améliore la sécurité, il y a un risque qu'un attaquant actif perturbe la négociation (section 4 du RFC) pour amener les deux parties à ne pas choisir la nouvelle extension (attaque par repli), chacune croyant que l'autre ne la gère pas. La seule protection est de refuser le repli (ne jamais accepter de revenir à MAC-then-encrypt) mais, ce que le RFC ne dit pas, c'est que c'est irréaliste à court terme (la majorité des logiciels TLS dans la nature ne connait pas encore encrypt-then-MAC). »
    Tue Sep 16 15:13:00 2014 - permalink -
    - http://www.bortzmeyer.org/7366.html
    nomarkdown
  • 1 million d'internautes ont choisi un "Internet plus sûr" en Turquie

    « Selon des documents transmis à Numerama par Ozgur Fatih Akpinar, au mois d'août dernier, 978 728 abonnés à internet en Turquie avaient librement choisi de demander le filtrage parental à leur FAI, ce qui ne représente que 2,7 % des 37 millions d'internautes. Le chiffre n'augmente que très peu, puisqu'il a progressé de seulement 1,4 % depuis el début de l'année. Mais pour le moment, la Turquie n'envisage pas de passer à un modèle de filtrage par défaut, qui obligerait les parents à faire connaître leur souhait de ne pas subir le filtrage. »
    Tue Sep 16 15:07:41 2014 - permalink -
    - http://www.numerama.com/magazine/30578-1-million-d-internautes-ont-choisi-un-34internet-plus-sur34-en-turquie.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7352: Sieve Email Filtering: Detecting Duplicate Deliveries

    « Voici un nouveau test pour le langage de filtrage du courrier Sieve : duplicate permet de tester si un message reçu est un double d'un message déjà arrivé (en général en se fiant au Message-Id:) et, par exemple, d'ignorer le doublon.

    Tout le monde a déjà rencontré ce problème : on est inscrit à une liste de diffusion et quelqu'un écrit à la liste en vous mettant en copie. Résultat, on reçoit deux fois le même message. La consommation de ressources réseau et système est négligeable, mais c'est gênant pour le lecteur, qui se retrouve avec deux messages à traiter au lieu d'un. [...] Même chose si on est abonné à deux listes de diffusion (encore que, dans ce cas, des informations spécifiques à la liste et ajoutées dans les messages, comme le Archived-At: du RFC 5064, peuvent être utiles).

    [...]

    Mais comment est déterminé l'identificateur unique indispensable au classement ? Il existe un en-tête prévu pour cela, Message-ID:, dont la section 3.6.4 du RFC 5322 dit bien qu'il doit être unique (il est en général formé d'une concaténation d'un grand nombre tiré au hasard et du nom de domaine du serveur, par exemple 5400B19D.70904@hackersrepublic.org). Mais, en pratique, on voit parfois des Message-ID: dupliqués et il faut donc prévoir des solutions de secours.

    C'est ce que contient la section 3.1 de notre RFC, avec les arguments :header et :uniqueid. Par défaut, l'identificateur unique utilisé par le test duplicate est le Message-ID:. Si on utilise le paramètre :header, c'est le contenu de cet en-tête qui est utilisé comme identificateur unique. [...] Si on utilise le paramètre :uniqueid, c'est la valeur indiquée par le paramètre qui est l'identificateur unique. »
    Tue Sep 16 11:35:59 2014 - permalink -
    - http://www.bortzmeyer.org/7352.html
    nomarkdown
  • Hadopi s’attaque aux sites de streaming - Le Hollandais Volant

    « En gros, la Hadopi reconnaît que l’offre légale est merdique à telle point que même les derniers utilisateurs ayant encore une once de volonté à rester dans l’offre légale finissent par s’enfuir pour aller sur les sites de téléchargement illégaux, bien plus rapides et simples à utiliser et au catalogue largement plus complet.

    C’est marrant, car en ce qui concerne le streaming, l’actualité ne cesse de parler de… quoi donc déjà ? Ah oui : Netflix qui arrive en France. Et quoi d’autre déjà ? Ah oui : que Netflix se heurte aux dispositions légales française concernant le catalogue qui lui est permis d’offrir aux internautes : les plus grands succès de Netflix aux USA ou ailleurs seront tout à fait indisponibles en France (comme Game Of Thrones), et Netflix sera forcé à proposer les séries françaises aux internautes (Plus Belle La Vie, typiquement). »

    +1 Après, à mon avis, cette petite phrase est plus l'avis personnel d'Éric Walter voire même une parole "écran de fumée" et le vrai contenu de l'interview est flippant : taper à n'importe quel prix sur tous les intermédiaires (régies pub) et plus seulement sur les intermédiaires techniques, blocage à gogo, plus ou moins crawler le web ... Tout ça dans une haute autorité donc comme d'habitude : quels contre-pouvoirs ? Et au détriment du développement d'une offre légale de qualité encore une fois ? :/
    Mon Sep 15 20:35:11 2014 - permalink -
    - http://lehollandaisvolant.net/?d=2014/09/15/16/15/34-hadopi-sattaque-aux-sites-de-streaming
    nomarkdown
  • Cryptome leak : Giganews et VyprVPN seraient opérés par le FBI : Reflets

    « nous allons revenir avec vous sur une fuite, publiée sur Cryptome, un édifiant témoignage d’un ancien insider de Giganews, le service Usenet le plus populaire. Il s’agit d’une véritable petite bombe puisque ce témoignage atteste, documents à l’appui, de la main mise des fédéraux américains sur ce provider qui compte des clients dans le monde entier, même si les gens qui connaissent un peu le milieu le soupçonnaient, sans jusque là en apporter la moindre la preuve. »

    Uhu
    Mon Sep 15 20:04:09 2014 - permalink -
    - http://reflets.info/cryptome-leak-giganews-et-vyprvpn-seraient-operes-par-le-fbi/
    nomarkdown
  • xkcd: Future Self

    :')
    Mon Sep 15 09:58:39 2014 - permalink -
    - https://xkcd.com/1421/
    nomarkdown
  • iPhone 6 : les juteux calculs des opérateurs (sauf Free) - Mitsu'liens [Des marges des opérateurs mobiles français]

    « Hahaha !  Et après les vieux opérateurs historiques GSM vont encore essayer de nous faire croire qu'ils n'ont jamais voulu nous entuber ? On en a là encore un exemple. »

    Via http://sebsauvage.net/links/?WXZZhA
    Sun Sep 14 16:05:06 2014 - permalink -
    - http://root.suumitsu.eu/links/?ThIDoA
    nomarkdown
  • La Fédération FDN contre le blocage administratif prévu dans le projet de loi « Terrorisme » | Fédération FDN

    Fri Sep 12 11:07:20 2014 - permalink -
    - http://www.ffdn.org/fr/communique/2014-09-11/la-federation-fdn-contre-le-blocage-administratif-prevu-dans-le-projet-de-loi
    nomarkdown
  • Le filtrage administratif, encore, vraiment ? - le Blog de FDN

    « Depuis presque 20 ans, l'envie d'effectuer un filtrage sur décision administrative d'Internet revient régulièrement chez nos politiques. On a tellement souvent dû expliquer pourquoi c'est une mauvaise idée, pourquoi ça ne résout rien, et pourquoi ça ajoute des problèmes au lieu d'en enlever, qu'on a un peu l'impression de radoter. Mais puisque nos politiques radotent, imitons-les. »
    Fri Sep 12 11:06:04 2014 - permalink -
    - http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment
    nomarkdown
  • Suis-je fichée par la police ? J’essaie de le savoir depuis trois ans - Le nouvel Observateur

    Ce que je retiens :
      - « D’après les derniers chiffres de la Cnil, l’institution a reçu 4 305 demandes d’accès indirect aux fichiers de police, de gendarmerie et de renseignement en 2013 »

      - Savoir si l'on est fiché dans des fichiers de police/gendarmerie/renseignement pas trop sensible (Sdig, ex-RG) : c'est possible mais ça prend du temps (10 mois).

      - Savoir si l'on est fiché dans des fichiers des renseignements : non. « Bien qu’un magistrat puisse contrôler ces fichiers « intéressant la sûreté de l’Etat », aucune donnée n’est jamais communiquée au demandeur, confirme Florence Fourets, directrice des relations avec les usagers et du contrôle à la Cnil. L’exception prévue par la loi est devenue la doctrine des services. [...] En matière de renseignement, reconnaître que le droit d’accès n’existe pas nous éviterait quelques années d’attente. »

    Via http://sebsauvage.net/links/?qcjRfQ
    Wed Sep 10 16:38:09 2014 - permalink -
    - http://rue89.nouvelobs.com/2014/09/10/suis-fichee-police-jessaie-savoir-depuis-trois-ans-254718
    nomarkdown
  • Le sexisme ordinaire vu par un homme - Les 400 culs

    Via http://sebsauvage.net/links/?vDYzDg
    Wed Sep 10 10:37:18 2014 - permalink -
    - http://sexes.blogs.liberation.fr/agnes_giard/2014/09/le-sexisme-ordinaire-vu-par-un-homme.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 64 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community