Cash Investigation diffusera ce soir une enquête sur le contrat, qualifié d’« open bar », passé entre Microsoft et le ministère de la défense, et basé sur des documents que j’avais rendu publics en 2013 sur le site du Vinvinteur, une émission de télévision quelque peu déjantée qui m’avait recruté, mais dont le site web a disparu. Je me permets donc de republier ladite enquête, consultable sur archive.org, qui archive le web, mais qui n’est pas indexé par Google (& Cie). Il eut été dommage de laisser cette enquête disparaître… Ceux qui voudraient en savoir plus peuvent aussi consulter le site de l’association April de promotion des logiciel libres, qui suit et documente ce contrat depuis des années.
Continuer la lecture
Rechercher sur ce blog
-
Articles récents
- L’ARMÉE “ACCRO” À MICROSOFT ?
- Pour en finir avec la « surveillance de masse »
- Les terroristes sont des internautes comme les autres
- #SolereGate : s’il vous plaît… dessine-moi un espion !
- Le darknet est trop compliqué pour les terroristes
- Crypto: pourquoi l’ex-chef de la NSA défend Apple
- DDAI, la discrète cagnotte des « fonds spéciaux »
- Un clandestin se cachait Place Beauvau depuis… 1972
- Valls tragique à Milipol : 100 morts (pour l’instant)
-
Tweets de @manhack
Mes livres :
Voir aussi leurs présentations sur OWNI, FYP Edition et les Editions Zones.
-
Les blogs invités du Monde.fr
Commentaires récents
- sebastien dans L’ARMÉE “ACCRO” À MICROSOFT ?
- axel dans Le darknet est trop compliqué pour les terroristes
- bugbrother dans De la surveillance de masse à la paranoïa généralisée
- overflower dans De la surveillance de masse à la paranoïa généralisée
- DAUDIER dans A qui profite le fichier des « gens honnêtes » ?
Archives
- octobre 2016
- septembre 2016
- juillet 2016
- avril 2016
- mars 2016
- janvier 2016
- septembre 2015
- janvier 2015
- décembre 2014
- novembre 2014
- septembre 2014
- août 2014
- juin 2014
- mai 2014
- mars 2014
- février 2014
- janvier 2014
- décembre 2013
- novembre 2013
- octobre 2013
- septembre 2013
- août 2013
- juillet 2013
- juin 2013
- mai 2013
- avril 2013
- mars 2013
- février 2013
- janvier 2013
- décembre 2012
- novembre 2012
- octobre 2012
- septembre 2012
- août 2012
- juillet 2012
- juin 2012
- mai 2012
- avril 2012
- mars 2012
- février 2012
- janvier 2012
- décembre 2011
- novembre 2011
- octobre 2011
- septembre 2011
- juillet 2011
- juin 2011
- mai 2011
- avril 2011
- mars 2011
- février 2011
- janvier 2011
- décembre 2010
- novembre 2010
- octobre 2010
- juillet 2010
- juin 2010
- mai 2010
- avril 2010
- mars 2010
- février 2010
- janvier 2010
- décembre 2009
- novembre 2009
- octobre 2009
- septembre 2009
- août 2009
- juillet 2009
- juin 2009
- mai 2009
- avril 2009
- mars 2009
- février 2009
- janvier 2009
- décembre 2008
- novembre 2008
- Syndiquez ce site (XML)
Blogroll
- 15 ways for journalists to protect themselves while using social media and the Internet
- A Buyer’s Guide to Safer Communication
- A PGP beginners guide, for beginners who want to do it right
- Assiste – Sécurité informatique et protection de la vie privée sur Internet
- Autodéfense courriel
- Better security, privacy and anonymity in Firefox
- Better Web Browsing
- Big Brother Awards
- Bonnes pratiques pour l'utilisation d'OpenPGP
- bUg <BR>Oth3r
- Cafés Vie Privée (cryptoparty, chiffro fête)
- Chatting in Secret While We're All Being Watched
- Chiffrez tout !
- Collectifs CryptoParty en France et dans le Monde
- Comment Contourner La Censure Sur Internet
- Comment crypter vos mails?
- Comment protéger son ordinateur des espions de la NSA ?
- Controle tes données
- Cryptoparty brief HowTos
- CryptoParty How-tos
- Découvrez les traces que vous laissez sur Internet
- Deep Dot Web security tutorials
- Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices
- Digital Security & Source Protection for Journalists
- DIGITAL SECURITY FOR CIVIL SOCIETY
- DIGITAL SECURITY IN HUMAN RIGHTS
- Données personnelles
- EDWARD SNOWDEN EXPLAINS HOW TO RECLAIM YOUR PRIVACY
- EMAIL SELF-DEFENSE
- Encryption Works / How to Combat Online Surveillance
- Encryption Works: How to Protect Your Privacy (And Your Sources) in the Age of NSA Surveillance
- Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance
- Expert Privacy Guides
- free.korben.info
- Getting Started with Digital Security
- GPG for journalists and dummies (by Edward Snowden)
- Guide d’autodéfense numérique
- Guide pratique de RSF de sécurité des journalistes
- how to browse in a privacy and security conscious manner
- How To Combat Online Surveillance
- How to Encrypt Your Android Phone and Why You Might Want To
- How To Survive
- HowTo: Privacy & Security Conscious Browsing Raw
- Information Security for Journalists
- InternetActu.net
- IRIS
- Je lutte contre la surveillance / I fight surveillance
- Je n'ai rien à cacher
- Jolly Roger’s Security Guide for Beginners
- Journalist Security Guide
- Kit de survie numérique de RSF
- L'informatique : se défendre et attaquer
- LDH Toulon
- Le guides de cybersécurité de l'ANSSI
- Le Jargon Policier de A à Z
- Les bases de la sécurité informatique
- Les clés pour préserver son anonymat sur Internet
- manhack.net
- Manuel du parfait petit crypto-anarchiste
- Mission Impossible: Hardening Android for Security and Privacy
- Networks of Control A Report on Corporate Surveillance, Digital Tracking, Big Data & Privacy
- numéro lambda
- ononymous – a "best of"
- Operational ComSec PGP
- Ordinateur & Sécurité Internet
- Phone and laptop encryption guide: Protect your stuff and yourself
- Pourquoi la sécurité importe-t-elle (riseup)
- PrivacyTools.io
- Private Browsing Myths – How you're still tracked in Incognito mode
- Protéger sa vie privée
- Protégez votre ordinateur personnel (PC) et vos appareils portables
- Recommendations for the Hacktivist Community
- renseignementsgeneraux.net
- Resources for the global digital safety training community
- rewriting.net
- SaferJourno DIGITAL SECURITY RESOURCES FOR MEDIA TRAINERS
- Scan your Windows computer for traces of known surveillance spyware
- SECURE MESSAGING SCORECARD
- Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux
- Security for Journalists (basics & threat modeling)
- Security for the Whistleblower
- Security in-a-box : outils et tactiques de sécurité numérique
- Security tips for journalists using mobiles
- Smartphones mouchards : comment protéger votre vie privée
- Sortez couvert !
- Souriez, vous êtes filmés !
- Spyworld Actu
- Strategies to Mitigate Targeted Cyber Intrusions
- Surveillance forces journalists to think and act like spies
- Surveillance Self-Defense
- Test your Web Browser Security
- The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR
- The Digital First Aid Kit
- The Digital First Aid Kit
- The Mobile Security Survival Toolkit for Activists and Journalist
- Un quart d'heure d'anonymat en ligne
- Using mobiles safely for journalism
- Vérifiez votre sécurité digitale
- Vie privée : le guide pour rester anonyme sur Internet
- vie-privee.org
- Which apps and tools actually keep your messages safe?
- Worried about surveillance online? Tips and how to's
- Your Ultimate Security Guide
Catégories
- Administrations (196)
- ADN (7)
- Amesys (8)
- Anonymous (8)
- Armée (14)
- Best of (16)
- Big Brother (101)
- Big Brother Awards (13)
- Biométrie (25)
- Canard enchaîné (13)
- Cnil (55)
- Copie d'écran (14)
- Cyberdissident (14)
- DataJournalisme (8)
- Droit (102)
- Droits de l'homme (65)
- Dysfonctionnements (193)
- Ecole (12)
- Écoutes (19)
- espionnage (65)
- Evenement (17)
- Facebook (12)
- Fichiers (75)
- Gens honnêtes (10)
- Forces de l'ordre (92)
- FUD (53)
- Géolocalisation (7)
- Hacker (23)
- Humour (13)
- In English (2)
- Internet (122)
- Interview (22)
- LeBBduDimanche (1)
- Libertés (131)
- Livres (3)
- Pedophilie (17)
- Peine de mort (2)
- Photo (1)
- Plus belle la vie (2)
- Poésie (1)
- Politique (154)
- Portiques (8)
- Pratique (22)
- Prison (6)
- Renseignement (5)
- RFiD (5)
- Scanner (1)
- Sexe (15)
- Sexting (3)
- Surveillance (239)
- Taser (5)
- Technologies (106)
- Téléphonie (9)
- Terrorisme (22)
- Traçabilité (40)
- Travail (5)
- Tribune (1)
- Tribune libre (2)
- Truc et astuces (8)
- Vidéo (25)
- videosurveillance (39)
- Vie privée (156)
- Wikipedia (3)