E-democratie.org


        [
Acceuil ]     [ La Gazette de la E-démocratie ]     [ Les Editions de la Gazette ]



Plus qu'une simple mode, Internet est un nouvel espace qui, si l'on n'y veille pas, risque de permettre à n'importe qui de dévoiler tout sur notre vie tant professionnelle que personnelle.
          
Ce site a pour but de présenter des réflexions sur ce sujet qui, année après année, deviendra de plus en plus sensible, n’hésitez donc pas à nous communiquer et à nous adresser vos remarques et vos idées que nous publierons ici.

L'espérance de vie d'un ordinateur connecté sur internet est de 20 minutes ...

Un ordinateur connecté sur internet, quoi de plus classique ...
Toutefois sachez que si les protections que vous avez mis en place sur votre ordinateur ne sont pas assez performantes, voire pas à jour, en moins d'une demi-heure votre ordinateur sera infecté ou hacké ... >> en savoir plus

La cyber-surveillance des salariés.

Même si les possibilités techniques existent, l’employeur n'a pas tous les droits pour prendre connaissance des différentes communications professionnelles et personnelles de ses salariés.
Toutefois, comme toute bonne règle, celle-ci à ses exceptions ... >> en savoir plus.

Lettre ouverte à des internautes bien trop naïfs ...

Un pirate informatique peut, sur Internet, usurper une identité, la vôtre peut être, intercepter des mails, voire modifier leur contenu à votre insu ou à celui de votre interlocuteur ...
C'est ainsi qu''accorder sa confiance dans un monde dématérialisé n'est pas une simple formalité et nécessite de prendre en compte les avantages, comme les riques, de la dématérialisation des échanges ... >> en savoir plus

Quand un simple E-mail devient une arme ...

Les lettres et colis piégés sont des outils très prisés par les terroristes, par ailleurs les lettres anonymes servent à des dénonciations, à exercer des pressions, à semer la terreur ou à pratiquer le chantage.
En utilisant les mêmes méthodes avec le courrier électronique il est possible de ‘répliquer’ ces ‘tristes méthodes’ : E-mails trafiqués ou diffusant des calomnies, de fausses informations voire de la désinformation, ... >> en savoir plus

Vos nouveaux droits, le double paiement et la double taxation ...

Hypothèse, vous venez d’acheter de façon totalement légale un CD musical et l’envie soudaine vous prend d’en utiliser un extrait musical comme sonnerie pour votre téléphone portable.
Partant du principe que vous avez le droit d’utiliser, à titre personnel, ce que vous avez acheté (c’est quand même la moindre des choses), vous allez rechercher sur internet une solution pour pouvoir utiliser ce morceau de musique de votre CD comme sonnerie de votre portable. Grâce Hadopi cette solution devient un délit … >> en savoir plus.

50 millions d’utilisateurs ...

Tout va de plus en plus vite comme le montre le temps qu'il a fallu pour atteindre 50 millions d'utilisateurs dans le monde pour :
La radio  : 38 ans
La TV  : 16 ans
L'ordinateur  : 13 ans
Internet  : 4 ans
Le smartphone  : moins de 2 ans

Une petite réflexion sur l'usurpation d'identité ...
          
Hélas, il faut bien le reconnaitre, se faire passer pour quelqu'un d'autre sur la toile est assez simple et à la porté de tous ...
          
En effet, pour ce faire, il suffit de rechercher 'mail anonyme' dans un moteur de recherche pour accéder instantanément à un grand nombre d'outils redoutablement efficaces mais à utiliser avec prudence si l'on ne souhaite pas finir devant un juge.
          
Vous pensez encore que cela n'arrive qu'aux autres mais n'oubliez jamais qu'il est très facile à n’importe qui, grâce à l'usurpation d'identité, de créer des mails fictifs qui pourront être produits devant un juge en opposition avec des mails authentiques produits par la partie adverse !

Lettre ouverte à des internautes bien trop naïfs ...
          
Un pirate informatique peut, sur Internet, usurper une identité, la vôtre peut être, intercepter des mails, voire modifier leur contenu à votre insu ou à celui de votre interlocuteur ...
C'est ainsi qu''accorder sa confiance dans un monde dématérialisé n'est pas une simple formalité et nécessite de prendre en compte les avantages, comme les riques, de la dématérialisation des échanges ... >> en savoir plus

Est-il raisonnable de confier notre démocratie à des ordinateurs ?
          
Nous savons tous, depuis maintenant longtemps, que la technologie ne peut pas toujours remplacer l'homme et, surtout, qu'elle n'est pas infaillible.
En effet, il faut se rappeler qu'une élection démocratique et républicaine ne peux être légitime que si elle a lieu dans le stricte respect des trois principes fondamentaux que sont le secret absolu de chaque vote, la transparence globale du scrutin et enfin, et peut être même surtout, la possibilité à l'échéance de vérifier le scrutin autant de fois que nécessaire, ce que ne permet pas le 'vote électronique' ... >> en savoir plus


       Fleurs de Bach
            

        [ Brèves précédentes ]             [ Liste des brèves ]             [ Brèves suivantes ]



|    Accueil   |    Précédent   |    Mentions légales   |    Contact   |
© 2010 - 2024     E-democratie.org