Le parlement européen travaille actuellement sur l'amélioration de la sécurité de votre vie privée.

Ceci en proposant notamment de nouvelles lois interdisant l'utilisation de conditions d'utilisation abusives ou imprécises sur Internet.

Nombreux sont les sites Internet utilisant des termes et conditions d'utilisation allant à l'encontre de la vie privée de ses utilisateurs. Aujourd'hui ces sites vivent grâce à la négligence des utilisateurs qui ne prennent pas le temps de lire ces conditions d'utilisation barbares, souvent vagues, qui de plus sont amenées à changer à tout moment sans que l'utilisateur en soit correctement informé.

Une fois inscrit sur ces plateformes, il est souvent impossible de récupérer et de supprimer ses données personnelles. Les utilisateurs se retrouvent bloqués face à des services sans scrupule.

Dans d'autres cas ce sont vos données personnelles qui sont revendues à d'autres sociétés sans vous en soyez informé. Vos données sont ensuite utilisées pour du mailing ou du ciblage publicitaire ...

Aujourd'hui, les conditions d'utilisation des services sont surveillées par quelques passionnés non rémunérés. Chaque faux pas des sociétés sur les conditions d'utilisation peut créer des mouvements de foules non maîtrisés.

Il y a une règle à prendre en compte à l'heure d'aujourd'hui sur Internet :

"Quand un produit sur Internet est gratuit d'utilisation, cela signifie que c'est vous le produit."



Article sponsorisé par BeOn

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.