Articles de blog de Technologies

      de nombreux États utilisent un logiciel espion pour cibler leurs concitoyens

       
      Révélations d’un consortium de journalistes créé par Forbidden Stories, avec la cellule investigation de Radio France : de nombreux États utilisent un logiciel espion pour cibler des militants, des avocats, des hommes politiques, et des...

        Mining Centralization Scenarios. In my article last week, I talked about… | by Jimmy Song

         
        In my article last week, I talked about how Bitcoin is decentralized, that is, lacks a single point of failure or choke point. One of the things many critics of the article pointed out was that mining is somehow centralized and therefore, my...

          Why Blockchain is Not the Answer. There’s a persistent myth that… | by Jimmy Song

           
          There’s a persistent myth that blockchain tech is brand new and that if only given enough time, somebody will make something that’s useful for something other than money. This is what I call the “blockchain, not Bitcoin” syndrome and in this...

            J’ai migré de Gmail à ProtonMail et ça s’est mieux passé que vous le croyez

             
            Depuis plus d'un an maintenant, j'ai abandonné Gmail pour ProtonMail, un service plus respectueux de ma vie privée. Voici les défis, doutes et problématiques que j'ai rencontrés pendant et après la migration. En janvier 2020, je quittais Gmail....

              Le mythe de la technologie salvatrice

               
              À l’exception – notable – des climato-négationnistes et de quelques « écologistes » sceptiques1, rares sont ceux qui se risquent à contester l’état peu affriolant de notre planète. Il faut en effet déployer des trésors d’ingéniosité pour occulter...

                The Unexpected Benefits of Encrypted Writing

                 
                Let's admit, shall we, that freedom has to have its own space. I've spent about the last decade of my life developing tools for note taking and file management, the most important of which is an encrypted note-taking app. And when I talk to others...

                  Les Anonymous menacent de s’attaquer à Elon Musk

                   
                  Le collectif de hackers dénonce l’attitude du milliardaire sur les réseaux sociaux. Les Anonymous ont menacé le milliardaire Elon Musk de représailles suite à la publication de plusieurs messages du milliardaire sur les réseaux sociaux. Ils accusent...

                    CPD launched drone program with off-the-books cash

                     
                    The Chicago Police Department started a secretive drone program using off-budget cash to pay for the new technology, the Sun-Times has learned. Details of the police department’s drone program were included in an email sent last summer by Karen...

                      Proton Drive now lets you share your stored files with secure links

                       
                      Today we’re adding an important new feature to the Proton Drive beta. You can now share any Proton Drive file with anyone by using a secure, shareable link. If you need to share sensitive material, you can require the link’s recipient to enter a...

                        Why end-to-end email encryption matters

                         
                        You need an email address to exist at all in the online world. Signing up for YouTube, Facebook, Twitter, Reddit, or any other online service requires one. It’s also our go-to method of communication for online banking, purchasing, and business...