Actions

« Revue de presse » : différence entre les versions

De Luk

Aucun résumé des modifications
Ligne 56 : Ligne 56 :
* [http://www.pcinpact.com/news/84722-facebook-france-somme-retablir-page-fans-plus-belle-la-vie.htm Une fan-page sur FB de plus belle la vie gagne contre la production qui avait fait interdire la page pour violation de sa PI]
* [http://www.pcinpact.com/news/84722-facebook-france-somme-retablir-page-fans-plus-belle-la-vie.htm Une fan-page sur FB de plus belle la vie gagne contre la production qui avait fait interdire la page pour violation de sa PI]
* [http://www.capital.fr/enquetes/strategie/pourquoi-l-oreal-combat-ses-concurrents-a-coups-de-brevets-428037 La stratégie brevet de Loréal illustre le dévoiement des brevets]
* [http://www.capital.fr/enquetes/strategie/pourquoi-l-oreal-combat-ses-concurrents-a-coups-de-brevets-428037 La stratégie brevet de Loréal illustre le dévoiement des brevets]

=Informatique dans les objets=
*[http://www.gizmodo.fr/2014/02/08/piratage-voiture-composants-standard-5-minutes.html Piratage du CAN d'une voiture en 5 mn avec du matériel simple]


=Politique, ethique et société=
=Politique, ethique et société=

Version du 9 février 2014 à 01:50

Censure, Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Filtrage

Cloud et informatique de confiance

Vote par internet

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur et Propriété intellectuelle

Informatique dans les objets

Politique, ethique et société

Prison

Économie

Crowdfounding

Surveillance / Vie privée

Science

Environnement

Géostratégie

tension avec le Chine

Réalité vs fiction

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[15]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[16]

article sur le retrait d'applications iphone érotiques en 2010.

[17]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[18]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[19]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[20]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[21]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [22]

que faut-il pour construire un ordinateur ?

[23]

article sur le rootkit de sony en 2005 - 2006

[24]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[25]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[26]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[27]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[28]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[29] Suite de l'affaire, Kindle transige à hauteur de 150 000$

article sur le piratage du playstation network de sony.

[30]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[31]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[32]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[33]

article sur les conditions de vente de sony BMG

[34]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[35]

boycott bancaire de wikileaks.

[36]