Flux RSS
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Les cinq cercles du pouvoir

Les cinq cercles du pouvoir sur le Web - Dominer le monde ou être dominé - En tirer profit ou faire faillite - Les GAFAM et NATU

Les cinq cercles du pouvoir - Les cinq cercles du pouvoir sur le Web Les cinq cercles du pouvoir sur le WebEcrire à Assiste.com - Les cinq cercles du pouvoir - Les cinq cercles du pouvoir sur le Web Les cinq cercles du pouvoir Les cinq cercles du pouvoir

Sécurité informatique et protection de la vie privée
Carnet de voyage en Terres truquées
Bienvenue sur le Web

Les cinq cercles du pouvoir
Les cinq cercles du pouvoir

Les cinq cercles du pouvoir et les piliers qui les supportent

Premier Cercle
Dispositifs matériels et logiciels de base - incontournables

Piliers du Premier CerclePrincipaux intervenants
Ils passent leur vie à surveiller et profiler tout le monde
pour prédire ce qu'ils vont acheter / dépenser
Il passe sa vie à vendre tout à tous, partout, tout le temps.
GoogleAppleFacebookMicrosoftAmazonAutres identifiésTous les autres
Système d'exploitation.
Chrome OS
Android.
OS X.
iPhone
Windows.
Windows Phone
Navigateur.
Google Chrome
Safari
Internet Explorer
moteur de recherche.Google Search
Bing.
AWS
Tous les autres :
Yahoo!
Yandex
Surveillance de tous les individus du Monde et collecte de données privées.Principe d'encerclement
C'est le cœur de métier de Facebook
Youtube (Google)
PalTalk
Skipe (Microsoft)
Composants électroniques (DRM...) Tous les constructeurs de matériel informatique, numérique, audiovisuel.

Deuxième Cercle
Dispositifs incrustés à l'intérieur des composants du premier cercle (essentiellement dans les navigateurs).

Piliers du Deuxième Cercle
Principaux intervenants
MicrosoftFirefoxAutres identifiésTous les autres
Navigation sécuriséeMicrosoft SmartScreen
Google Safe Browsing
GéolocalisationGoogle Location Services.
Google Location Services.
Pare-feu incrusté dans le système d'exploitationPare-feu Windows.
Tous :
Kaspersky
Norton
Comodo
Etc. ...
Antivirus

Jérôme Notin, président de la société Nov'IT, chef de file du consortium développant le projet d'antivirus français libre et Open SourceDAVFI

...les clients pourront auditer le produit et savoir exactement ce qu'il fait. Les antivirus actuels ne sont pas transparents. Ils transmettent dans la plus grande opacité des informations à leur éditeur, ce qui pose tout de même quelques problèmes.

Dans une interview à l'Usine Nouvelle.

Barre d'outils incrustées dans les navigateursJustification de l'usage des barres d'outils par l'un des auteurs de barres d'outils.
Toutes les barres d'outils de Microsoft.
99,999% des barres d'outils
99,999% des barres d'outils.
Widgets (gadgets)
Services divers

Troisième Cercle
Dispositifs incrustés à l'intérieur des pages Web.

Piliers du Troisième Cercle
Principaux intervenants
Web BugListe
Incredimail
Statistiques pour WebmastersListe
Régies publicitairesListe
Scripts de services diversListe
Widgets (gadgets)Liste

Quatrième Cercle
Dispositifs incrustés sur les serveurs, les points de connexion (FAI) et sur chemin de la communication.

Piliers du Quatrième Cercle
Principaux intervenants
Sondes sur les serveurs
Sondes sur les routeurs
Man-In-The-MiddleTMG (HADOPI)
Carrier IQ
Deep Packet Inspection
Amesys
Qosmos
Deep Content Inspection
Amesys
Qosmos
ProxyNokia et SSL décrypté
Cloud Computing
Web MailTous les Web Mail

Cinquième Cercle
Data mining. Vous faire tout dire, tout avouer, partout, et tout récolter pour l'analyser.
Vous êtes la nouriture et le ciment du Cinquième Cercle.

Piliers du Cinquième Cercle
Principaux intervenants
Ingénierie sociale
Tout ce que l'on vous faire dire et faire.
Réseaux sociaux
Tout ce que vous dites et faites.
Sites de rencontre
Faites (et publiez) vous-mêmes votre profil - gratuitement !
Tout ce que vous dites, écrivez....
Vos questions santé sur divers forums
Vos questions cuisine sur divers forums
Vos questions bricolage sur divers forums
Vos questions hack et crack sur divers forums
Vos questionnaires à la Proust méticuleusement remplis
Vos questionnaires "Etes-vous un bon amant" méticuleusement remplis
Vos tests de tout et n'importe quoi... (votre QI etc. ...)
La décontamination de votre ordinateur sur des forums de sécurité avec tous vos logs étalés
Vos questions posées partout
Vos réponses apportées partout
Ce que vous lisez, écrivez, regardez...
Etc. ...
Data mining
Pèche à tout ce que vous avez dit explicitement (comme sur FaceBook) et déductions à partir de tout ce que vous n'avez pas dit.
Par exemple, FaceBook sait que vous êtes homosexuel parceque vous l'avez dit, et Google a déduit que vous avez le sida par l'analyse de votre activité sur le Web, même si vous ne l'avez jamais dit.
Data mining - Commander une pizza.
RIOT - Le Google des vies privées
La société Intelius viole et vend la vie privée
Les cinq cercles du pouvoir - Les cinq cercles du pouvoir sur le Web

Les cinq cercles du pouvoir - L'internaute d'un côté - ceux qui cherchent à le connaître mieux que lui-même de l'autreL'internaute d'un côté - ceux qui cherchent à le connaître mieux que lui-même de l'autreEcrire à Assiste.com - Les cinq cercles du pouvoir - L'internaute d'un côté - ceux qui cherchent à le connaître mieux que lui-même de l'autre Les cinq cercles du pouvoir