1 2
Hors ligne
Hors ligne
CGU de Microsoft a écrit
Nous recueillons les mots de passe, les indices de mot de passe et des informations de sécurité similaires utilisées pour votre authentification et l'accès à votre compte.
CGU de Microsoft a écrit
Nous recueillons le contenu de vos fichiers et de vos communications au besoin pour vous fournir les produits que vous utilisez.
CGU de Microsoft a écrit
Aux États-Unis, nous fournissons des publicités axées sur les centres d'intérêt d'après un certain nombre de catégories standard, non sensibles, touchan à la santé, notamment les allergies, l'arthrite, le cholestérol, le rhume et la grippe, le diabète, la santé gastro-intestinale, les maux de tête/la migraine, l'alimentation saine, la bonne santé du cœur, la santé masculine, la santé bucco-dentaire, l'osthéoporose, la santé de la peau, le sommeil et la vision/les soins des yeux.
CGU de Microsoft a écrit
Les pages web de Microsoft peuvent contenir des images électroniques connues sous le nom de balises web (également appelées pixels espions). [...] En plus de placer des balises web sur nos propres sites web, nous travaillons parfois avec d'autres sociétés pour placer nos balises web sur leurs sites web ou dans leurs publicités.
Google (Source : https://www.google.com/intl/fr/policies/terms/, consulté en Janvier 2017) :
Nos systèmes automatisés analysent vos contenus (y compris les e-mails). [...] Cette analyse a lieu lors de l'envoi, de la réception et du stockage des contenus.
Lorsque vous utilisez nos services ou que vous affichez des contenus fournis par
Google, nous collectons et stockons [...] :
- la façon dont vous avez utilisé le service concerné, telles que vos requêtes de recherche.
- des données relatives aux communications téléphoniques, comme votre numéro de téléphone, celui de l’appelant, les numéros de transfert, l’heure et la date des appels, leur durée, les données de routage des SMS et les types d’appels.
- votre adresse IP.
Lorsque vous utilisez des services Google, nous sommes susceptibles de collecter et traiter des données relatives à votre position exacte. Nous utilisons différentes technologies pour vous localiser, y compris l'adresse IP, les signaux GPS et d'autres capteurs [...]
Facebook (Source : https://fr-fr.facebook.com/about/privac … noscript=1, Consulté en janvier 2017):
Nous recueillons des informations lorsque vous visitez ou utilisez des sites web et des applications de tiers qui ont recours à nos Services [...]. Ceci comprend des informations sur les sites web et les applications que vous consultez.
Nous pourrons accéder à vos données personnelles, les conserver et les partager en réponse à une demande légale (mandat de perquisition, ordonnance d’un tribunal ou autre) si nous pensons en toute bonne foi que la loi nous y oblige. Cela peut inclure la réponse à des demandes légales provenant de juridictions en dehors des États-Unis.
Lorsque vous supprimez votre contenu de propriété intellectuelle [...], vous comprenez que les contenus supprimés peuvent persister dans des copies de sauvegarde pendant un certain temps
Les personnes qui utilisent Facebook donnent leur vrai nom et de vraies informations les concernant. [...] Vos coordonnées devront toujours être exactes et à jour.
Vous nous autorisez à utiliser votre nom, votre photo de profil, vos contenus et vos informations dans le cadre d’un contenu commercial. [...] Cela implique, par exemple, que vous autorisez une entreprise ou une autre entité à nous rémunérer pour afficher votre nom et/ou la photo de votre profil avec votre contenu ou vos informations, sans vous verser de dédommagement.
Nous nous réservons tous les droits qui ne vous sont pas explicitement accordés.
Ceci n'est qu'un petit apperçu de l'ampleur du désastre. L'ensemble des CGU des GAFAM que j'ai annoté est disponible dans les pdf suivants. J'ai mis en gros et en rouge les passages marquant pour les faire ressortir :
cgu_google.pdf
cgu_microsoft.pdf
cgu_facebook.pdf
cgu_amazon.pdf
cgu_apple.pdf
Hors ligne
Hors ligne
Code de la sécurité intérieure, article L801-1 a écrit
Le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l'inviolabilité du domicile, est garanti par la loi. L'autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d'intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.
L'autorisation et la mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées aux chapitres Ier à III du titre V du présent livre ne peuvent être décidées que si :
1° Elles procèdent d'une autorité ayant légalement compétence pour le faire ;
2° Elles résultent d'une procédure conforme au titre II du même livre ;
3° Elles respectent les missions confiées aux services mentionnés à l'article L. 811-2 ou aux services désignés par le décret en Conseil d'Etat prévu à l'article L. 811-4 ;
4° Elles sont justifiées par les menaces, les risques et les enjeux liés aux intérêts fondamentaux de la Nation mentionnés à l'article L. 811-3 ;
5° Les atteintes qu'elles portent au respect de la vie privée sont proportionnées aux motifs invoqués.(Source)
Code de la sécurité intérieure, article L811-3 a écrit
Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :
1° L'indépendance nationale, l'intégrité du territoire et la défense nationale ;
2° Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;
3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;
4° La prévention du terrorisme ;
5° La prévention :
a) Des atteintes à la forme républicaine des institutions ;
b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l'article L. 212-1 ;
c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
6° La prévention de la criminalité et de la délinquance organisées ;
7° La prévention de la prolifération des armes de destruction massive. [url=https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=3D1003971BC7B5D4202943F9ADEB8C02.tplgfr29s_1?idArticle=LEGIARTI000030935040&cidTexte=LEGITEXT000025503132&dateTexte=20171006]Source
Ces deux lois proviennent des dispositions générales de la partie renseignement du code de la sécurité intérieure. Ce que je trouve personnellement intéressant/inquiétant dans cette loi, ce sont les passages que j'ai mis en gras. Beaucoup de passages sont suffisemment vagues et subjectifs pour être soumis un peu au bon vouloir de l'état français. Or le problème, c'est que ces "dispositions générales" conditionnent ce que l'état a légalement le droit de faire. Et en particulier, l'état a le droit de :
- Recueillir chez les fournisseurs d'accès internet ou de téléphone toutes les données de connexion qui passent chez eux, relatives à une personne en particulier (Id, mot de passe, adresses IP source et destination, numéros appellés et appellant, date et durée des connexions, contenu des communications téléphoniques/électronique, métadonnées diverses) (CSI, Article L851-1)
- Faire la même chose sur toute personne dans l'entourage de quelqu'un suspecté de terrorisme (CSI, Article L851-2)
- Poser des "boîtes noires" sur le réseau qui récupèrent des informations sur tout ce qui les traverse.(CSI, Article L851-6)
- Intercepter toute correspondance électronique/téléphonique d'une cible et de son entourage, non limité à la suspicion de terrorisme (CSI, Article L852-1)
- De pirater les machines d'une cible (CSI, Article L853-2)
- Intercepter massivement toutes les communications électroniques vers ou depuis l'étranger (CSI, Article L854-1)
- D'établir des contacts avec des cibles via des échanges électroniques afin d'extraires des informations (CSI, Article L863-1)
- Les fournisseurs d'accès internet, de téléphone, ou les fournisseurs de service (entre autre) ont obligation de collaborer et de ne pas balancer(CSI, Article L881-1/2)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Dernière modification par Teona Nacatl (24 janvier 2018 à 14:36)
Hors ligne
Teona Nacatl a écrit
Aurais-tu encore quelques précisions à propos du paramétrage de umatrix s'il te plait?
Oui et non. umatrix a un fonctionnement ultra détaillé et c'est vrai que c'est galère pour un néophyte d'y comprendre quelque chose. Moi même je ne connais pas la signification de telle ou telle colonne. Personnellement, j'y vais à tatons : je bloque des trucs et je regarde si la page internet que je visite est encore lisible. Au fur et à mesure, je finis par me construire un profil personnalisé pour chaque page que je visite régulièrement.
Voici ce qu'on peut dire également :
Cookie : fichiers utilisés normalement pour maintenir la session lorsque vous etes connectés à un site. Attention à ne pas blacklister les cookies des sites que vous visitez car vous risquez de ne plus pouvoir accéder au contenu. Vous pouvez systématiquement blacklister tous les cookies de sites tiers.
CSS : Le CSS offre des fonctionnalités graphiques et permet d'afficher du contenu. Il est souvent utilisé pour des raisons esthétiques.
Images : Trivial. Il s'agit de toutes les images embarquées dans le site.
Media : Pas clair. Je pense qu'il doit d'agir des vidéos embarquées, mais pas sûr.
Scripts : Javascript. C'est tout le code qui va s'éxécuter dans votre navigateur.
XHR : ??????
Frame : ??????
Autre : ??????
Teona Nacatl a écrit
Et puis une autre question en passant: je ne parviens pas à cocher la case "vider l'historique lors de la fermeture de Firefox" dans l'onglet "Historique" de Firefox. Cette ligne reste en gris lorsque j'effectue les réglages, je ne peux donc pas y accéder. Quelque chose m'a manifestement échappé, mais quoi?
Passe en mode navigation privée systématique. Ces options font partie de ce mode.
Hors ligne
Yog-Sothoth a écrit
Passe en mode navigation privée systématique. Ces options font partie de ce mode.
Ben c'est ça qui est étrange, je suis déjà en navigation privée systématique et cette option d'effaçage d'historique reste inaccessible.
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Dernière modification par Yog-Sothoth (26 mars 2018 à 11:22)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
1 2
[ Forum ] Tracking number
|
1 | |
[ Forum ] Livraison - Lien de tracking contradictoire, commande pas reçue
|
9 | |
[ Forum ] Actualité - Le FBI fait tomber Deep Dot Web, un important annuaire du dark Web
|
16 |