background preloader

Anonymat & sécurité

Facebook Twitter

Pretty Good Privacy. Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données.

Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991. À l'époque où GnuPG, un logiciel libre compatible (car utilisant le même format OpenPGP), n'était pas encore très utilisé, PGP avait la réputation d'être le logiciel gratuit de cryptographie asymétrique le plus sûr au monde (en fait, PGP n'est pas un logiciel libre mais un « logiciel semi-libre »). Zimmermann souligne qu'il a développé PGP dans un souci de droit à la vie privée et de progrès démocratique : « PGP donne aux gens le pouvoir de prendre en main leur intimité. Pourquoi utiliser PGP ? OpenPGP.js. OpenPGP. Un article de Wikipédia, l'encyclopédie libre. OpenPGP est un format de cryptographie de l'Internet Engineering Task Force (IETF), normalisé dans la RFC 4880[1]. Ce standard décrit le format des messages, signatures ou certificats que peuvent s'envoyer des logiciels comme GNU Privacy Guard.

Ce n'est donc pas un logiciel, mais un format pour l'échange sécurisé de données, qui doit son nom au programme historique Pretty Good Privacy (PGP). Utilisations[modifier | modifier le code] Ce standard servait initialement au chiffrement et à l'authentification de courrier électronique, notamment décrits dans la RFC 3156[2]. Son utilisation a depuis été étendue à OpenSSH et au web sécurisé (TLS), grâce à des projets comme monkeysphere. Il est aussi utilisé par des monnaies numériques à dividende universel[3]. Notes et références[modifier | modifier le code] Voir aussi[modifier | modifier le code] Liens externes[modifier | modifier le code] OpenPGP Alliance Portail de la cryptologie.

Comment crypter vos e-mails avec OpenPGP. NP_WIFI_NoteTech. Recommandations de sécurité relatives aux ordiphones. L’usage des ordiphones (smartphones) ou des tablettes est de plus en plus répandu en environnement professionnel. Ces terminaux disposent de nombreuses fonctionnalités : capteurs divers (GPS, altimètre, gyromètre, accéléromètre, microphone, caméra, etc.) ; communication par liaison sans-fil ; grande capacité de stockage ; performances permettant l’usage d’applications sophistiquées ; etc. Ces terminaux permettent par exemple, en plus d’être joignable, de consulter ses courriels et de naviguer sur internet à la recherche de tout type d’information. On observe une volonté des utilisateurs de pouvoir bénéficier de toutes ces fonctionnalités, dans la sphère privée comme dans la sphère professionnelle, ce qui se traduit par une demande accrue auprès des directions de systèmes d’information de déployer les moyens nécessaires.

Recommandations de sécurité relatives aux ordiphones PDF - 852.6 ko. Comment protéger ses sources ? L'INA m'avait demandé d'écrire cet article, que vous pouvez aussi trouver à cette adresse (voir aussi Comment (ne pas) être (cyber)espionné ? & Ma "gorge profonde" était (peut-être) une taupe) Les technologies de l'information et des télécommunications se sont tellement démocratisées que leur piratage est aussi devenu un métier, et même une industrie. Au point que les gadgets à la James Bond qui, jusqu'à l'explosion d'Internet, étaient réservés aux seuls services de renseignement, sont aujourd'hui en vente libre sur le web. Et ce commerce -sévèrement encadré en France, mais légal dans de nombreux pays- est tellement florissant qu'on trouve facilement, en quelques clics, des balises GPS, caméras et micros cachés, logiciels espions (qui surveillent les sites web visités, ou "keyloggers" qui enregistrent tout ce qui est tapé sur un clavier), pour quelques dizaines de dollars seulement, voire gratuitement.

L'espionnage est aussi un "bizness" Communiquer = être "écouté" Les conseils "officiels" Comment sécuriser son téléphone mouchard portable? Qui aurait cru, en 1984, que Steve Jobs serait devenu un Big Brother, et que ses clients seraient devenus des zombies ? Cette spéciale dédicace aux fans de la marque Apple figure en toute lettre dans un mémo confié par Edward Snowden au Spiegel, qui explique comment la NSA accède aux données contenues dans les smartphones, qu'ils soient de type iPhone, Androïd ou BlackBerry. En 1984, Apple avait en effet diffusé un spot publicitaire montrant des bataillons de zombies tétanisés par Big Brother, et affirmant que son nouveau MacIntosh allait libérer le peuple et que, grâce à lui, "1984 ne serait pas 1984".

Vous utilisez un iPhone, un téléphone Android, ou Windows Phone ? Vous êtes donc "en état d'interception : toutes vos télécommunications pourront être retenues contre vous"... pour paraphraser la célèbre expression policière. Car s'il est possible (mais pas donné) de sécuriser ce que l'on fait avec un ordinateur (cf Comment protéger ses sources ? Changez de mot de passe (tous les 3 mois) Getting Dark - Some Ways To Hide yourselve from the Govermental Spy Machines. E-mail's Big Privacy Problem: Q&A With Silent Circle Co-Founder Phil Zimmermann. Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux. Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés.

Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. À l’heure où les démocraties tentent de museler la presse, des précautions s’imposent. « 99% des journalistes sont des passoires » en matière de sécurité informatique, nous confiait Amaelle Guiton lors d’un entretien : tâchons de donner les clefs pour rendre imperméables la profession et les particuliers sensibles à leur vie privée. Vous avez installé Norton SuperProtect Deluxe Edition Limited Gold et vous pensez être paré contre virus, trojans, hackers et autres Patriot Act ? Commençons par la base. B.a. Ça y est ! Définitions. Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux.

Just Delete Me | A directory of direct links to delete your account from web services. Can't find what you're looking for? Help make justdelete.me better. easy No Info Available Login to your account, go to parameters, click Delete my account. Confirm by clicking I want to delete my account. Show info... hard You have to call them in order to delete your account. Log in to your account and click the top-left link to 'Member Preferences'. Despite what it says in their FAQ there is actually no automatic way to delete your account. Follow the link to edit your profile and click cancel account at bottom. Just head to the account page and click the red button 'Delete your account' at the bottom left of the page. To close your account, contact Amazon by email (via this contact form) and request that your account be closed. You must login before visiting the link. impossible We do not 'delete' or 'terminate' accounts on ACC.

Remove all applications and services from your account, then request deletion by emailing customer services. Request deletion from customer services. medium Log in. Download Pidgin-Encryption. Skype API Plugin for Pidgin/libpurple/Adium. Pidgin (logiciel) Un article de Wikipédia, l'encyclopédie libre. Pidgin (anciennement Gaim) est un logiciel libre client de messagerie instantanée multiprotocole et multiplate-forme permettant de se connecter, entre autres, à XMPP, IRC, ICQ/AIM, Google Talk et Yahoo! Messenger. Il est multilingue. Depuis la version 2.6, il supporte la vidéo et la VoIP pour le protocole XMPP (anciennement Jabber).

Pidgin est un logiciel utilisant la bibliothèque GTK+, ce qui lui a valu d'être, durant quelques années, le client de messagerie instantanée officiel du bureau GNOME. Publié sous GNU GPL, il est disponible pour GNU/Linux, Windows, BSD et Mac OS X. Pidgin a été écrit en séparant l'interface graphique du code fonctionnel. Gaim (GTK+ AOL Instant Messenger) a été renommé en Pidgin le en raison de plaintes de la société AOL. Parmi les protocoles gérés par Pidgin, on trouve (par ordre alphabétique) : Protocoles qui ne sont plus supportés dans Pidgin Protocoles supportés par des greffons non fournis avec Pidgin. Installer le plugin Skype API pour Pidgin sur Ubuntu – Blog Open Source Dédié a la distribution Ubuntu et le projet GNU/Linux en général. IP check. IP check. JonDoFox | Toonux VPN. JonDoFox : un Firefox durci pour renforcer votre anonymat sur le Web Dans le cadre de ses offres Team Privacy et Toonux VPN, Toonux vous propose une liste de proxys privés à configurer manuellement.

Si tous les navigateurs modernes proposent le paramétrage d’un serveur proxy, peu sont en mesure d’offrir un niveau de sécurité satisfaisant en laissant le moins de traces exploitables possibles. Un bon moyen de tester le niveau de confidentialité des traces laissées par votre navigateur est le site IPCheck. Nous allons ici voir comment configurer nos Proxys privés sur JonDoFox, un « mod » durci de Firefox, intégrant tout le nécessaire pour accroitre encore la sécurisation de votre contexte afin de surfer de manière anonyme, et sécurisée.

Même derrière votre VPN, l’utilisation de JonDoFox est considérée comme une bonne pratique. Vous devez, si ce n’est pas le cas, avoir préalablement installé le navigateur Firefox, que vous trouverez ici. Android Privacy Guard. There's no public key encryption for Android yet, but that's an important feature for many of us. APG tries to fill that void, with new features quickly being added. Hopefully APG will grow into a fully functional OpenGPG implementation of GPG or PGP calibre. NOTE: requires Android 1.5+ See also: APG on GitHub. Changes 24.03.2014 - v1.1.1 Fix K-9 integration 24.03.2014 - v1.1.0 Merge most OpenKeychain features back into APGColorized fingerprintAllow secret key import without private master keyLegacy K-9 integrationDark theme 10.10.2013 - v1.0.9 More secure random numbers (thanks, Dominik)Fixed selection of multiple recipients for encryption 25.12.2010 - v1.0.8 HKP key server supportapp2sd supportmore pass phrase cache options: 1, 2, 4, 8 hoursbugfixes 15.08.2010 - v1.0.7 clear sign problem with lacking trailing newline fixedmore options for pass phrase cache time to live (20, 40, 60 mins) 14.08.2010 - v1.0.6 30.06.2010 - v1.0.5 10.06.2010 - v1.0.4 10.06.2010 - v1.0.3 08.06.2010 - v1.0.2 older changes.

Onion Browser. Home | Help/Support | by Mike Tigas Enhance your web privacy Onion Browser is a minimal web browser that encrypts and tunnels web traffic through the Tor onion router network and provides other tools to help browse the internet while maintaining privacy. See more features & benefits. A note on Heartbleed. The Heartbleed bug (info site, Wikipedia) is a weakness in recent versions of OpenSSL, which may leak information that should have been encrypted by SSL transport encryption. All versions of Onion Browser (since 2012) use affected versions of OpenSSL.However, browser traffic to websites within Onion Browser are not vulnerable, because the WebKit browser component uses the native iOS SSL stack instead of OpenSSL.

Simulated screenshots: iPhone 4/4S, iPhone 5/5C/5S, iPad 3; on iOS 5.1 and iOS 7.0. Download This app (the "official fork") is being sold for $0.99 in the Apple App Store. Note: The app is currently unavailable in France due to import regulations on encryption software. Chiffrer sa vie privée sur le web.

DataSecurityBreach.fr vous le conseille très souvent : sur Internet, les informations que nous diffusons douvent être, un maximum, chiffrées, protégées, … des regards instigateurs. Les sources de fuites et de regards sont nombreux, très nombreux (Etats, entreprises, marketing, Google, …). Il est possible de se cacher. Non pas que nous soyons de dangereux terroristes à la solde d’un groupuscule venus de l’espace. Non, nous souhaitons juste avoir la possibilité de protéger ce qui nous appartient, notre vie privée.

Sur la toile, donc, difficile d’être « secret », mais les outils existent pour se protéger. Bref, tchater, ok, mais tchater sécurisé, c’est mieux. Après le tchat, vous allez avoir envie de communiquer fichiers, textes. A noter qu’il existe aussi des solutions de sécurisation des courriers et fichiers via l’autodestruction comme Privnote ; SebSauvage, One time secret ou encore Just bea mit ou encore AnonBox.tk. Open WhisperSystems >> Open WhisperSystems. RetroShare. Icedove. Wiki. WebPG | Bringing GnuPG/PGP to the web browser. The GNU Privacy Guard - GnuPG.org.

Se protéger de la cyber surveillance. Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo! , Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple, un moyen d’interception de données global. Collecte de fichiers, photos, vidéos, audios, … Des données que peuvent ensuite se partager la NSA, le FBI et le MI6/MI5 Anglais. Vous comprenez mieux pourquoi zataz.com expliquait, il y a peu, le rachat de Skype (Entreprise alors Australienne) par Microsoft.

Une collecte de taille, 97 milliards d’informations. Bref, voici avec Prism, le petit frère espion du système Echelon qui avait fait couler pas mal d’encore à la fin des années 90. Chiffrez vos informations Vos « surfs » les navigateurs alternatifs ne sont pas légions. How to Detect Apps Leaking Your Data. One reason that smartphones and smartphone apps are so useful is that they can integrate intimately with our personal lives. But that also puts our personal data at risk. A new service called Mobilescope hopes to change that by letting a smartphone user examine all the data that apps transfer, and alerting him when sensitive information, such as his name or e-mail address, is transferred.

“It’s a platform-agnostic interception tool that you can use on your Android, iOS, Blackberry, or Windows device,” says Ashkan Soltani, an independent privacy researcher who created Mobilescope with fellow researchers David Campbell and Aldo Cortesi. Their first proof-of-concept won a prize for the best app created during a privacy-focused programming contest, or codeathon, organized by the Wall Street Journal in April this year; the trio has now polished it enough to open a beta trial period. “Our focus is making really simple the process of interception,” says Soltani.

The Best Browser Extensions that Protect Your Privacy. Si vous n’avez rien à cacher, alors regardez ceci ! L'ami Numendil a animé une conf passionnante à PSES2013 le week-end dernier, dont le thème était : "Si, vous avez quelque chose à cacher". Il reprend tous les arguments des personnes non sensibilisées aux problèmes de la vie privée, et les démonte un par un, apportant d'excellents arguments.

Vous devez absolument regarder cette vidéo, car c'est un bon résumé de tout ce qu'on rabâche à longueur de journée. Ça vous permettra de répondre avec douceur, à ceux qui "n'ont rien à cacher". Enjoy ! Et encore merci à Numendil ! Contenu sous licence cc0 Rejoignez les 59348 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Cross-browser fingerprinting test 2.0. Actualité | Toonux VPN. Sonda-TR.pdf. Comment identifier une personne sur Internet. Brouiller les pistes avec Firegloves. Kypeless – La messagerie décentralisée. PrivacyChoice - Privacyfix. Watch_Dogs WeAreData. Souriez, vous êtes traqués ! Collusion : une extension pour savoir qui vous suit sur Internet.

XKeyscore, l'outil ultime de la NSA pour surveiller un internaute ciblé - PC INpact. Anonymat & Vie Privée & Données persos. Marc L*** Free Online Virus, Malware and URL Scanner. Vie privée & surveillance. Épinglez vos certificats ! Installer un mouchard pour espionner un telephone portable. ACTUALITÉS DU MONDE -Smartphones, votre vie privée... pas du tout privée ! 8 aspects de votre vie numérique à nettoyer en 2013. Quelques IP à bannir… Modifier son adresse IP simplement pour faire croire que l’on est à l’autre bout de monde. TOR download. Wiki. Tails - Privacy for anyone anywhere. DE(E)SU - Liberté Linux. We Fight Censorship.

GAFA alternatives

Visualiser ses métadonnées Gmail : amusant puis carrément effrayant. Coincé par HADOPI ? Voici ce qu'il faut répondre. The Freenet Project - /index. Détection PUP/LPI : Potentially Unwanted Program. OpenPGP email security.

Thunderbird. Firefox addon for privacy and security - RequestPolicy by Justin Samuel. HTTPS Everywhere. CookieSwap. Disconnect Me : empêcher Twitter, facebook et Google de vous tracer. Torbirdy. Guide d’autodéfense numérique. PRISM Break. Terms of Service; Didn't Read. 20 sites d’adresse email jetable. Petit manuel de contre-espionnage informatique. A/I :: Qu'est-ce que c'est A/I.