Pourquoi il nous faut préoccuper de la protection de nos données personnelles?

Pourquoi il nous faut préoccuper de la protection de nos données personnelles?

On ne peut nier que la protection des informations personnelles, d’une manière ou d’une autre, concerne tout le monde. Nous plaisantons souvent en disant que des services spéciaux écoutent nos conversations téléphoniques, consultent des courriels, des messageries instantanées et des SMS. Nous surveillons de près la « guerre » des propriétaires de soc. les réseaux, les « télégrammes » et les « animateurs » et les organisations gouvernementales qui exigent un accès « ouvert » pour leurs représentants autorisés aux utilisateurs de la correspondance personnelle.

Et il semblerait que nous, citoyens respectueux de la loi, n’avons rien à cacher, mais d’un autre côté, le principe de protection des informations personnelles n’a pas été annulé, il correspond à la structure constitutionnelle de tous les pays développés, qu’elle existe ou non. simplement pour éviter les yeux ou est strictement suivie. Dans les pays du premier échelon, la pratique judiciaire en matière de protection de l’information est très étendue et a une histoire de plus de dix ans. Dans les pays moins développés sur le plan juridique, tels que l’Ukraine et la Russie, par exemple, bien sûr, chaque année, cette pratique commence à prendre du poids. Cependant, les citoyens ont de plus en plus besoin de protéger leurs droits et leur vie privée en tant que telle.

Commençons par le concept de « vie privée ».

La Constitution stipule que ces informations sur une personne donnée, qui ne sont pas accessibles au public, ne se propagent pas sans le consentement de cette personne. En cas de diffusion illégale par des tiers, l’État prend les mesures appropriées pour empêcher de telles actions. La seule exception à la règle ci-dessus est la diffusion d’informations qui ont eu lieu ou se présenteront sur la base d’une décision de justice. Ainsi, la vie privée est un principe constitutionnel. Ce principe doit être strictement respecté par l’État lui-même, ses organes et ses responsables, qui ne sont pas habilités à envahir librement la vie privée des citoyens, leur correspondance, y compris les communications électroniques, téléphoniques, etc.

Quoi qu’il en soit, cette règle est loin d’être toujours respectée et les agences gouvernementales peuvent toujours avoir accès à toute information transmise par une personne donnée. Mais! Seulement dans le cas où ce célibataire ne se prend pas soin de se protéger. Personne ne veut être sous la menace ou vivre littéralement dans un aquarium, où chaque étape est contrôlée. Et puisque nous passons la plus grande partie de notre vie en ligne et à suivre les tendances de la vie moderne, chacun de nous, sans exception, est sous la menace d’une surveillance invisible.

Les sites « intelligents » suivent les demandes, collectent des informations sur nous, pour nous fournir la « bonne » publicité et les liens, ils demandent l’accès au carnet de contacts et aux informations personnelles … Savez-vous comment toutes ces informations personnelles sont alors utilisé? Avez-vous pensé à cela?

Pour protéger votre espace virtuel personnel, des technologies avancées ont été créées, telles qu’une boîte aux lettres électronique sécurisée, ainsi qu’un système de messagerie instantanée qui chiffre vos messages. Ces innovations ne représentent qu’une partie de la vie normale des utilisateurs, la question de la confidentialité ayant récemment commencé à prendre de l’ampleur.

Pour examiner le mécanisme de la boîte aux lettres protégée, passons, par exemple, à Criptext. Il s’agit d’un service de messagerie qui chiffre votre courrier électronique avec un cryptage de bout en bout. Il n’est pas possible d’intercepter la lettre et celle-ci est stockée uniquement sur le périphérique du destinataire et de l’expéditeur. Pas de nuages! Et en cas d’urgence, vous pouvez toujours supprimer même la lettre qui a déjà été envoyée. Par conséquent, le destinataire n’aura qu’une coque vide de la lettre, sans contenu.

Si nous parlons de messagers, considérons Signal. Cette application est un messager avec un protocole unique, très facile à utiliser, mais aussi extrêmement fiable. Il ne collecte aucune information sur l’utilisateur, ne stocke pas la correspondance et les données sur ses serveurs, et le remplissage de l’application elle-même ne contient que les éléments les plus nécessaires, sans excès. Par conséquent, l’utilisation est intuitivement compréhensible même pour un enfant.

L’avenir est derrière les technologies sûres qui protègent la vie privée de chacun d’entre nous – et tout commence maintenant.

** note Volti** :

Pour consulter les données que Facebook a sur vous lisez l’article ci-dessous et dîtes nous, si vous avez un compte FB s’il y a des informations « critiques » :

Facebook stocke un tas de données sur vous : voici comment obtenir ce fichier secret

22 commentaires

  • KromoZom Y KromoZom Y

    La protection des données personnelles et l’utilisation de logiciels permettant de chiffrer les communications font partie d’une hygiène de vie, ce n’est pas à prendre à la légère.

    Pour les utilisateurs de signal et de ProtonMail pensez à utiliser les messages éphémères.

  • .Anakin-Skywalker .Anakin-Skywalker

    bonjour à tous , il y’a quelques mois j’ai émis l’hypothèse que le compteur linky sera capable d’accéder à toute les données de vos smartphones et tablettes ! personne n’a relevé . je m’explique : lorsque vous aller branché vos appareils avec le mini port usb prévu pour le recharger et aussi prévu pour l’accès des données sur votre ordinateur et je le rappel sans aucun mot de passe , le dit compteur intelligent pour le fait va automatiquement transmettre toutes vos données , sms , contact , photo via le biais du courant porteur CPL que ce compteur gère parfaitement … les chargeurs d’aujourd’hui dit eux aussi intelligent (processeur de gestion du courant de charge et plus encore) seront capable d’envoyer vos données directement au central de EDF et à mon avis pas qu’à eux DGSE et l’état en général … va s’en suivre la fin de l’argent liquide c’est un fait , les billets de 500 € sont déjà en passe d’être supprimé donc mise à part la puce sur la main et le tatouage holographique invisible sur le front (déjà au point et parfaitement fonctionnel) de plus en plus de personne seront obligé de payer avec le smart phone dans un premier temps , on en revient donc au terminal branché sur le réseau EDF donc accès total à toute vos dépenses ! et à la puce ou le tatouage car tout comme les billets les cartes de crédit vont disparaître … dans 1984 je c’est pas si George Orwell avait pensé à ça ….. vos avis ? tous ce que je vient d’écrire est loin d’être de la fiction …Linky est aussi prévu pour identifier à coup sur que vous brancher votre future voiture électrique sur votre installation ! pour l’instant pas de conséquence , bientôt les taxes vont suivre ! si vous pensez un seul instant que l’état va perdre la taxe pétrolière sans bronché vous avez raté un épisode ….

    L’état a tout prévu et modifiez cette taxe pétrolière pour l’appliqué au voiture soit disant propre … (TICPE)

    https://fr.wikipedia.org/wiki/Taxe_intérieure_de_consommation_sur_les_produits_énergétiques

    • Avatar CryptoKrom

       » j’ai émis l’hypothèse que le compteur linky sera capable d’accéder à toute les données de vos smartphones et tablettes ! personne n’a relevé . »

      – biensur que si, sur le forum Linky des ME, depuis un bon bout de temps !
      – méme pas besoin d’une prise USB, la sensibilité du Linky est capable de détecter
      TOUT ce que rayonne le Portable, qui va s’induire sur les cables 50Hz de l’Habitat
      – y compris le champ electrostatic humain, dés qu’on se déplace on fait varier le champ electrique des appareils proches, detectable par Linky
      (sensibilité de détection = 20 uV…lire micro-Volts , datasheet du circuit AFE030 ),
      méme lorsque qu’on touche le robinet d’eau le champ ES humain varie brusquement et les cables electriques en sont influencés,
      – les MOINDRES Variations electriques sont détectables…
      – les puissants ou faibles rayonnements des portables sont si fortement induites qu’elles couvrent une énorme gamme de frequences due aux harmoniques

      C’est trés facile a vérifier avec 2 metres de cables bobinés et une diode Germanium en serie et le tout vers une Entrée Audio amplifiée…
      alors que les detecteurs standarts pour les micro-ondes
      ECHOUENT a detecter les champs induits dans les cables electriques,
      puisque un Detecteur n’etant PAS constituer de plusieurs centaines de métres de cables electriques,
      et PAS branché dessus…bin il échoue lamentablement.

      • Avatar CryptoKrom

        Tenez, voici méme une astuce pour repérer en Temps Réels des Orages ARTIFICIELS !
        ( biensur l’Elite travaille depuis longtemps aux Manipulations climatiques)

        https://forum.lesmoutonsenrages.fr/viewtopic.php?f=59&t=11062

        https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif

      • Avatar Ayus

        « C’est trés facile a vérifier avec 2 metres de cables bobinés et une diode Germanium en serie et le tout vers une Entrée Audio amplifiée… »
        Et tu détecte quoi avec ce montage ??? les ondes des portables ?

        • Avatar CryptoKrom

          Deja TOUT ce qui est audible si c’est sur une Entrée Audio,
          et en ajoutant un SDR USB on peut VOIR tout sa jusqu’a 2 Gigahertz, y compris ls CPL Linky !

          https://www.youtube.com/watch?v=OZKeMiGTChQ

          https://www.sdrplay.com/rsp1a/

          Comme j’ai deja dit, peu importe les frequences, basses, moyennes, hautes , extrémement hautes etc…
          CHAQUE rayonnement est capables d’induire d’autres frequences sur les cables, les portables compris…
          Vous avez deja poser un portable a coté d’une Radio non ?
          Et entendu des Bzzz-Bzzz-Bzzz non ?
          Bin c’est sa !
          Méme si le portable rayonne des micro-ondes, leurs variations s’induisent et peuvent etre Audibles et Visibles sur un Spectrogramm ou un SDR .

          Rappel: lorsqu’on rayonne 1 SEULE Frequence précise, elle rayonne aussi des Harmoniques ET AUSSI les Variations de cette fréquence sera une frequence Propre bien a elle qui sera AUSSI induite sur les cables, les objets metalliques, les humains, les aliments, les animaux, les boissons etc…

          La science cite bien Les Métaux ET l’EAU comme meilleur capteurs d’ondes !! (absorbe un max !)

        • Avatar CryptoKrom

          J’oubliais, avec ce simple systéme, le soir quand le soleil se couche
          et que la magnétosphére de la Terre s’allonge vers l’arriére,
          essayer les poutrelles métalliques de votre maison, ou justement les gros cables EDF allant vers le compteur, voir un simple coin d’une chambre…
          vous entendrez aisement Radio-China, Radio-Roumanie, Radio-Bagdad etc…
          Les ondes de Sol remontent la nuit, dans vos logements !
          Et en majorité amplifiées par les champs telluriques naturels qui elle, est liée a la magnétosphére et donc aussi a sa Ionosphére !

          Defois ce phénoméne apparait le jour…et là, il y a un souci dans ce cas !
          Perturbations solaires , signaux telluriques avant seismes, tests a haute intensités de communications HF utilisant la Ionosphére…
          …collisions de bulles de plasmas froids solaires ionisées (invisibles aux detecteurs officiels) ?
          Inutile d’étre au CNRS avec du matos couteux pour « écouter » les Voix de la Terre ! ( et ses parasites homo-bricolus du climat a tout va !)

          La nuit vous vous ressourcez avec l’Energie de la Terre…
          et non avec celle d’EDF/Linky ou Big-Bro-data-bidule exempts de taxes Pollueurs-Payeurs.

          Si vous dormez mal…quittez la ville !

          • Avatar Ayus

            Marcher pieds nus à même le sol à la campagne, pas sur le bitume ou le béton, cela permet d’évacuer les charges électriques statiques et de ce remettre au potentiel de la terre, c’est surtout de l’électricité statique du aux vêtements synthétiques, et de préférence, utilisez des vêtements en coton.

            Pour ce qui est des ondes, il y a quelques années, j’entendais dans les haut-parleurs de la tV des voix de pays de l’est, Roumanie, Bulgarie, … je ne sais pas trop exactement, et ce à un moment bien précis, c’était à la tombé de la nuit.

            Alors j’ai essayé de comprendre la raison, en faite la raison était assez simple à comprendre en y réfléchissant un peu .

            Et bien, à la tombé de la nuit quant le soleil est couché, il y a des gouttelettes d’eau qui se forment sur les feuilles, je précise que c’était à la compagne à proximité d’une forêt , ces gouttelettes étaient donc des miroirs réfléchissants qui transmettaient les ondes à des milliers de Km et qui étaient captées par l’antenne râteau de TV

    • Quand ton smartphone ou pc portable n’est pas physiquement éteint , c’est possible par wifi, plus difficilement par ondes mobiles, mais ouf, bientôt le upload de ouf grâce à la 5G.

      Seule solution:
      Achat en cash de matériel.
      Virer la cam et le micro
      Le dédier au surf sur internet en n’y mettant rien dessus (conseil de @Roy d’il y a quelques années).
      Et surtout se connecter ailleurs qu’à la maison.
      Et si c’est chaud, se grimmer.

      Bonus ADD: pour votre CNI ou carte vitale, coller vous quelques mouches, ou deformez votre bouche avec du coton de façon asymétrique .
      Pour étre sur de vous, enregistrez votre visage dans la reco faciale de votre appareil photo et faites des tests.

      Bonus ADD 2: demandez à Keras de chaque jour aller sur des sites neuneus, Hannounah et le Monde avec votre IP
      Car un internaute teubé est moins repérable qu’un citoyen 100% off the grid.
      (Merci Person of Interest)

      https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif

    • Avatar Balou

      > bonjour à tous , il y’a quelques mois j’ai émis l’hypothèse que le compteur linky sera capable d’accéder à toute les données de vos smartphones et tablettes ! personne n’a relevé .

      J’ai lu ça ici et là, mais ça me fait penser à un canular…https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif

      J’aimerais savoir comment la détection des variations électriques, aussi fine et précise soit-elle, pourrait faire transiter les données d’un ordi sur le réseau 220v et donc vers le Linky. Ce serait possible si les ordis étaient (ou sont) conçus avec cette fonctionnalité : un modem qui se branche sur la ligne électrique à la place du réseau téléphonique fixe.

      Les données contenues sur un disque dur, ou n’importe quel autre support, ne provoquent pas de variations électriques. D’autant moins quand elles ne sont ni lues ni modifiées sur notre ordi. Pour qu’un compteur type Linky puisse lire le contenu d’un ordi, il doit en prendre possession, par l’intermédiaire d’un modem ou d’un routeur, qui relie le pc à l’extérieur ou à d’autres pc en réseau local. Ce qu’on appelle une box est un combiné modem-routeur. Je ne vois pas comment il serait possible d’accéder aux données, donc de se servir du processeur, en passant par un cable électrique au bout duquel se trouve le transformateur, l’alimentation du pc, qui distribue ensuite différents voltages en courant continu à la carte mère et aux différents éléments internes de l’ordi. Le courant va dans un sens. Des informations peuvent circuler sur un câble en 220v, encore faut-il que l’ordi soit prévu pour…https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif

  • bonjour

    depuis que je le chante sur les toits (25 ans environ)

    le N.O.M en pleine action et vous n’avez pas encore tout vu

  • Avatar Flo500

    Et n’oubliez pas la SNCF, qui vous demande votre date de naissance (mom, etc.) au guichet pour l’achat d’un billet TGV.

    Refusez ! C’est illégal.
    C’est aussi un acte de résistance.
    Refusez dès maintenant parce qu’ensuite, il sera trop tard.
    Je vous explique, actuellement, la SNCF teste la résistance des voyageurs. Si la majorité résiste, elle ne passera pas au point suivant de son programme : rendre obligatoire de donner ses date de naissance, noms et coordonnées lorsqu’on achète un billet de train (TGV ou TER)..

    En effet, pour l’instant, si on refuse, elle nous donne encore (avec réticence) un billet normal (qu’elle appelle non-nominatif). Mais dans ses projets, c’est que tous les déplacements soient nominatifs : en bref que tous nos déplacements soient répertoriés et contrôlés, que le gouvernement sache tout de nos faits et gestes.

    La troisième phase sera (comme en Chine) interdiction d’emprunter les trains (et de ses déplacer) pour certaines catégorie de la population n’ayant pas la « note sociale » adéquate.

    C’est-à-dire, prisonnier dans un sedteur détreminé.

  • https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gifhttps://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gifhttps://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gif

    Il est trop tard, et il est trop tôt.

    Trop tard car a Rennes par exemple , il y a un juriste pour un ingénieur HiTech.

    Trop tôt , car en France, faut du concret, faut du sang et des larmes pour qu’à posteriori les gens s’interrogent.

    Et quand on voit les centaines de milliers de parents d’étudiants qui ne réagissent pas au manque de transparence de ParcourSup…https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_cry.gif

    Mais en tout cas bravos @zdavnoK, si tu as la fibre littéraire, je me ferais une joie de te transmettre 4 ans de recherches:
    avocatdudiable66@gmail.com

    https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gifhttps://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gifhttps://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_good.gif

  • Avatar Balou

    Changez de mot de passe et vite: une mégafuite de données personnelles en ligne

    Quelque 773 millions d’adresses électroniques et 22 millions de mots de passe ont récemment été publiés sur un forum de piratage, il s’agit de la plus importante fuite jamais enregistrée par le service Have I Been Pwned, d’après un expert en cybersécurité Troy Hunt qui aurait été le premier à signaler cette fuite.

    https://fr.sputniknews.com/sci_tech/201901171039682384-fuite-base-donnees-hackers-mots-de-passe/