background preloader

Protection numérique // anonymat, anti-fichage

Facebook Twitter

Quel est le système d’exploitation le plus sûr pour votre ordinateur? | Dossier - Analyse. Windows 7 / 8 ou XP, Mac OS X et Ubuntu Linux sont les systèmes d'exploitation les plus utilisés. Mais quel est le plus sécurisé? Quelques éléments de réponse dans notre comparatif. Les systèmes d’exploitation sont des programmes formidables. Entre autres, leurs millions de lignes de code gèrent les programmes en mémoire, supervisent l’écriture et la lecture de données et conçoivent les fenêtres que vous ouvrez tous les jours. L’importance et la complexité d’un système d’exploitation est telle que pour aboutir, toute attaque informatique doit d’abord s’y frotter.

Même quand une attaque ne réussit pas, le système d’exploitation peut être endommagé. Qu’entend-t-on par « sécurité » ? En général, quand on parle de sécurité des systèmes d’exploitation, on mentionne trois piliers de base : la confidentialité, l’intégrité et la disponibilité. Confidentialité : Les utilisateurs sans autorisation ne doivent pas pouvoir accéder au contenu qui ne leur est pas destiné. Permissions d’administrateur ! Digital forensic evasion - Le guide de l'anonymat sur internet.

#NSA #Cloud Backup : c’est pas souverain, c’est pas quantique mais qu’est-ce que c’est drôle… NSA Cloud Backup - Stockage gratuit et automatique de vos données privées ! Opinion: The Internet is a surveillance state. Bruce Schneier: Whether we like it or not, we're being tracked all the time on the Internet Schneier: Our surveillance state is efficient beyond the wildest dreams of George Orwell He says governments and corporations are working together to keep things that waySchneier: Slap-on-the-wrist fines notwithstanding, no one is agitating for better privacy laws Editor's note: Bruce Schneier is a security technologist and author of "Liars and Outliers: Enabling the Trust Society Needs to Survive.

" (CNN) -- I'm going to start with three data points. One: Some of the Chinese military hackers who were implicated in a broad set of attacks against the U.S. government and corporations were identified because they accessed Facebook from the same network infrastructure they used to carry out their attacks. Two: Hector Monsegur, one of the leaders of the LulzSac hacker movement, was identified and arrested last year by the FBI. Bruce Schneier The Internet is a surveillance state. So, we're done. Top 100 websites: How they track your every move online. Contourner la censure | préserver son anonymat sur Internet. How to navigate the Internet around PRISM. Recently released National Security Agency documents indicate the U.S. government is “tapping directly into the central servers” of your favorite Internet services as part of a secret program called PRISM.

So much for those privacy policies, huh? The Guardian and Washington Post revealed the stunning extent of the PRISM snooping operation: the NSA and FBI are monitoring Microsoft, Google, YouTube, Yahoo, Facebook, Skype, Apple, and others. Those companies have largely denied the reports, saying they never allowed the government direct access to their servers. Government officials have admitted the program exists, however, and President Obama himself defended it as legal in a Friday morning press conference. Naturally, privacy advocates are up in arms over the government having access to their Internet data in this way, even if officials claim PRISM only targets non-U.S. residents and citizens. That said, here’s your guide to using the Internet without using PRISM companies.

Email Search Maps. Se protéger. Recherche Web sous ANONYMAT. Tor Browser. Download the file above, and save it somewhere, then double click on it. (1) Click "Run" then choose the installer's language and click OK (2). Make sure you have at least 80MB of free disk space in the location you select. If you want to leave the bundle on the computer, saving it to the Desktop is a good choice. If you want to move it to a different computer or limit the traces you leave behind, save it to a USB disk. Click Install (3) Wait until the installer finishes.

This may take a few minutes to complete. Once the installation is complete, click Finish to launch Tor Browser's wizard. Once you see Tor Browser's wizard click Connect Alternatively, you can launch Tor Browser by going to the folder Tor Browser which can be found at the location you saved the bundle at (Default: Desktop) and double click on the Start Tor Browser application. Once Tor is ready, Tor Browser will automatically be opened. Once you are finished browsing, close any open Tor Browser windows by clicking on the. _Br0wser. _security_ Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break. 5 extensions Firefox pour un surf anonyme | Trucs et Astuces - Tips.

Fatigué d'être fiché par Google et Facebook ou parano des hackers? Quelle que soit la raison, il est toujours bon de rester discret lorsqu’on navigue sur Internet, si on ne veut pas que des données privées tombent entre de mauvaises mains. Un bon antivirus ne vous immunise pas forcément contre les cookies intrusifs, les sniffeurs de mots de passe et autres collectes de données abusives... Voici donc 5 extensions Firefox qui vous garantissent un surf anonyme. Pourquoi Firefox? On conseille d’utiliser Firefox pour 2 raisons: premièrement, il est Open Source. Deuxièmement, Firefox dispose (tout comme Chrome) d’une importante collection d’extensions (ou plug-ins en anglais) qui permettent d’en renforcer le blindage, en particulier les 5 suivantes.

Cryptez vos données (quand c'est possible) Quand cela est possible, préférez les adresses en HTTPS en lieu et place de HTTP. Comment activer le mode sécurisé quand il est disponible? Supprimez les cookies Flash Effacez vos traces Logiciels associés. Sécurisation de votre navigation internet | degré 1 · Econologie. "bloquer les cookies, les scripts (no-script) etc. Contrôler ses cookies | Your Online Choices France | le guide de la publicité comportementale. Les sociétés listées ci-dessous sont quelques uns des fournisseurs qui travaillent avec des sites web pour collecter et utiliser des informations nécessaires à de la publicité comportementale.

Utilisez les boutons ci-dessous pour contrôler et définir vos préférences en termes de publicité comportementale. Vous pouvez sélectionner ou dé-sélectionner d’un coup toutes les sociétés, ou définir vos préférences société par société. En cliquant sur le bouton “i” vous pourrez obtenir plus d’information sur chacune de ces sociétés, comme par exemple savoir si cette société a déposé des cookies pour de la publicité comportementale sur votre navigateur. En cas de problème pour définir vos préférences, n’hésitez pas à consulter la page d’aide.Merci de noter : cela ne désactive pas toutes les pubs internet mais seulement celles qui sont basées sur vos centres d’intérêt définis en fonction de votre activité internet et navigation antérieure.

Guide d’autodéfense numérique. Guide d’autodéfense numérique C'est Kibombo, un fidèle lecteur de Korben.info qui m'a fait découvrir ce document PDF baptisé "Guide d'autodéfense numérique". 196 pages de bons conseils et d'explications pour mieux comprendre l'ordinateur et l'informatique, en vue de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données.

Ce tome 1 aborde exclusivement tout ce qui est "offline" (Internet, toussa toussa , c'est pour le tome 2) et vous permettra d'assimiler au mieux les notions de malware, de cryptographie, de politique de sécurité, de savoir quelles sont vos traces laissées sur le disque dur, la mémoire vive ou encore les logs. Vous apprendrez aussi à vous servir des bons outils pour vous prémunir de tous ces risques et à établir une évaluation des risques en terme de sécurité. Vraiment terrible ! C'est formidablement bien écrit... Très pro et très limpide pour le néophyte.

Bref, si vous avez 5 minutes, je vous en recommande la lecture : [Source] Savoir se protéger « L'Internet responsable. 1-Identité numérique : Généralités A quoi ressemble votre identité numérique ? Googlisez vous : entrez votre patronyme sur Google. Recensez les informations qui vous concernent et qui peuvent concerner vos proches. Regarder aussi le résultat avec Google Image et essayez de comprendre la logique qui prévaut à ces résultats. Renouvelez l’expérience avec votre pseudo.

Victor Petit (et l’équipe PRECIP) 2012 Scénari Ecriture des traces (compter 2h pour le module complet) Pour aller plus loin : Jeux sérieux : Facebook : Ressources élèves : Outils : 2-La géolocalisation : 3- Le cyberharcèlement : Usurpation d’identité : Comment empêcher Twitter de vous pister sur Internet. Depuis le 3 juillet 2013, Twitter a franchi le pas d’affichage sur les comptes des utilisateurs de publicités encore plus personnalisées. Les mots employés par la firme Twitter précisent en filigrane que les publicités seront davantage personnalisées : "Users won’t see more ads on Twitter, but they may see better ones" ("les utilisateurs plus de pubs sur Twitter, mais elles seront meilleures". Un fin vocable qui signifie que Twitter suit précisément votre navigation Web en particulier si vous demeurez connecté à votre compte Twitter.

Twitter collecte 9 types d’infos sur les internautes utilisateurs Ce n’est pas tout à fait nouveau : Twitter collecte et utilise 9 types informations décrites sur cette page : Informations collectées au moment de l’inscription ; Informations supplémentaires ; Tweets, abonnements, listes et autres informations publiques ; Informations de localisation ; Liens ; Cookies ; Données de journal ; Données de widget ; Données de services tiers. Like this: Vie privée : le guide pour rester anonyme sur Internet. Désactiver les mouchards de Windows 7. Ce tutoriel est protégé par Copyright et toute reproduction est interditeWindows 7 comme ses prédécesseurs possède lui aussi non pas 1 mouchard comme XP, ni 2 mouchards comme Vista mais bien 10 mouchards et 1 Mouchard pour Office.

Continuer normalement. Lock down your privacy. Contrôlez votre vie privée. Partout la séduction se déploie : aux abords des villages, dans notre assiette, dans l'apparence des gens, dans la nature. On nous séduit par les odeurs, par les yeux, les oreilles, le coeur, le geste, les idées, le ventre… mais encore faut-il savoir s'y prendre. Du coté de l'éducation en ligne, on ne trouvera pas de cours qui sentent bon la lavande, mais qui sont bien présentés, avec un certain prestige, de l'ergonomie et de la qualité. Dans les classes ? Une classe qui sent effectivement bon inspirera surement un peu peu plus qu'une autre dégageant des relents de peinture ou de moisissure, mais encore plus si elle est ergonomiquement adaptée à votre façon d’enseigner ou d’apprendre, comme vous le découvrirez. L'idée de séduire va bien au delà des apparences, la séduction est une façon de présenter l'expérience future, une promesse qui sera suivie si on accepte le jeu sans sauter trop d'étapes d'approche, sans craintes ni autres préoccupations.

Un tableau de bord pour gérer la sécurité dans Chrome, Privacy Manager. Guide sécurité sur Facebook et 15 conseils pour naviguer en sécurité sur Facebook. Mode Privé Navigateur : comment l'activer ? Le mode de navigation privée sur Google Chrome permet de rendre votre navigation anonyme et sans traces. Très utile si vous vous voulez rester discret et empêcher les maux de tracking et collecte de données. Dans ce petit tuto, découvrez ce qu'est la navigation privée, comment l'utiliser et l'adopter pour tout votre surf !

Qu'est ce que la navigation privée ? En effet, il s'agit de surfer en mode privé (ou mode incognito). Ce type de navigation empêche par exemple l'enregistrement des cookies par les sites web visités, et les cache de l'historique de navigation et des recherches. Ouvrir une fenêtre en mode navigation privée Pour utiliser le mode de navigation privée, vous devez tout simplement cliquer sur CTRL+Maj+N ou choisir dans le menu Nouvelle fenêtre de navigation privée : Activer le mode de navigation privée par défaut L'astuce précédente ne permet d'activer le mode de navigation privée pour la nouvelle fenêtre ouverte seulement. Validez votre choix en cliquant sur OK.

Anonyme sur internet, anti-fichage

The Data Liberation Front. Règles de confidentialité – Règles et principes – Google. Masquer les exemples Afficher des exemples Date de la dernière modification : 31 mars 2014 (voir les versions archivées) Vous pouvez avoir recours à nos services pour toutes sortes de raisons : pour rechercher et partager des informations, pour communiquer avec d'autres personnes ou pour créer des contenus.

En nous transmettant des informations, par exemple en créant un compte Google, vous nous permettez d'améliorer nos services. Nos Règles de confidentialité expliquent : les données que nous collectons et les raisons de cette collecte. la façon dont nous utilisons ces données. les fonctionnalités que nous vous proposons, y compris comment accéder à vos données et comment les mettre à jour. Nous nous efforçons d'être le plus clair possible. Données que nous collectons Les informations que nous collectons servent à améliorer les services proposés à tous nos utilisateurs. Nous collectons des données de deux manières : Comment nous utilisons les données que nous collectons Sécurité des données. Gérer les données de localisation dans l'application Paramètres Google - Centre d'aide Google Maps pour mobile. Over Locatiemelding en Locatiegeschiedenis Met Locatiemelding kan Google periodiek de meest recente locatiegegevens van uw apparaat (evenals activiteiten zoals autorijden, lopen en fietsen) opslaan en gebruiken voor uw Google-account.

Locatiemelding is een instelling die per apparaat wordt ingesteld. Met Locatiegeschiedenis kan Google een geschiedenis van uw locatiegegevens opslaan op basis van alle apparaten die u heeft gebruikt om in te loggen op uw Google-account en waarop u Locatiemelding heeft ingeschakeld. U kunt uw Locatiegeschiedenis weergeven en beheren op de website van Locatiegeschiedenis. Gegevens van Locatiegeschiedenis en Locatiemelding kunnen worden gebruikt door elke Google-app of -service. De website voor Locatiegeschiedenis is niet gelanceerd in Korea. Locatietoegang, Locatiemelding en Locatiegeschiedenis beheren Locatietoegang in Google Instellingen is beschikbaar op apparaten met Android 4.1 tot en met Android 4.3.

Locatietoegang Locatiemelding Locatiegeschiedenis. Initiation Sécurité Web. Bye bye Google épisode 4 : les contenus embarqués et... la publicité ! Depuis février, Framasoft essaie activement de se débarrasser de Google. Et le moins que l’on puisse dire, c’est que ce n’est pas facile. Les services de Google nous collent au clavier comme du sirop d’érable en importation directe de Mountain View. En janvier, nous annoncions notre intention de « manger la pâtée de notre chien », c’est-à-dire de faire ce que l’on dit. En février, la première étape – probablement la plus dure – était franchie : celle de quitter GMail, pour notre propre infrastructure, basée sur BlueMind. En mars, nous quittions le service de liste GoogleGroups pour framalistes.org, basé sur le logiciel libre Sympa. Ces listes sont pour l’instant uniquement réservées à Framasoft, car nous n’avons pas les ressources humaines pour ouvrir ce service à la france entière dans de bonnes conditions.

Cependant, nous avons reçu tellement de courriers que nous comprenons bien l’urgence d’un service de listes indépendant, sans publicité et respectueux de vos données. Sécuriser une communication VOIP avec ZRTP. Skype : Libérez-vous ! Protect yourself on unsecured wi-fi hotspots - WifiProtector.com. Télécharger PrivaZer - 01net.com - Telecharger.com. Lnternet_Securlty_Prlvacy. CybeerSecurlty. Online Freedom. Crypto. 10 Projects to Liberate the Web. Internet & Wifi (+) libres... INTERNET LIBRE.