background preloader

Web & Securité et Liberté

Facebook Twitter

Sécurité : Tout savoir sur le cryptage des documents personnels. Les certificats. Quel VPN choisir et pourquoi ? - Tech. Vous voulez installer un VPN pour masquer votre adresse IP ou contourner un filtrage géographique ?

Quel VPN choisir et pourquoi ? - Tech

Nous avons passé au crible les offres VPN existantes, et leurs performances en situation réelle, pour vous permettre de mieux choisir. Le VPN (Virtual Private Network) est un système qui permet de créer un lien direct entre deux ordinateurs distants, comme s’ils étaient sur le même réseau local. VPN - Réseaux Privés Virtuels (RPV) Janvier 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation.

VPN - Réseaux Privés Virtuels (RPV)

Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Heimildarmyndir um IMMI.

Safe Harbor

Robtex. Vigilant sur la surveillance généralisée. Découvrir - Identité numérique de La Poste - un service pour prouver votre identité en ligne. 5 ways to keep your data safe right now. There seems to be a new data breach in the news every week — a major company hacked, millions of usernames, passwords or credit card numbers stolen.

5 ways to keep your data safe right now

There isn’t much that you, as an individual, can do to stop hackers from stealing the data you entrust to companies. However, there are some easy things you can do to significantly reduce the harm from such breaches. Outsource your passwords to a robot The human brain can only remember so many passwords, not to mention we’re actually really bad at picking good ones. So, too often we just reuse passwords across multiple sites. This is a Very Bad Idea. Home - Darkmatters. Norse Attack Map. With 1PassWorld, surf anywhere on the Web with peace of mind using just 1 username and 1 password. A Key ensures secure connection. Comment sécuriser ses mots de passe selon Edward Snowden. Edward Snowden avait en 2013 révélé au monde entier les pratiques de surveillance à très grande échelle de la NSA.

Comment sécuriser ses mots de passe selon Edward Snowden

Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Notes juridiques : Protection des droits. Dans cette page, les modalités de gestion du site sont décrites en référence aux traitements des informations personnelles des utilisateurs qui le consultent.

Notes juridiques : Protection des droits

Il s'agit d'une note d'information qui est également publiée conformément à l'art. 13 du décret de loi n. 196/2003 - Code sur la protection des informations personnelles de ceux qui interagissent avec les services web de Aermec. La note d'information est publiée uniquement pour le site de Aermec S.p.a. et non pour d'autres sites web éventuellement consultés par l'utilisateur par le biais desliens. Cookies : what's that... wassa. Politique Cookies RTLnet. Firewall. Comparatif pare-feu 2014 : Windows 8, 7 Vista, XP. Introduction Votre PC vous tient à cœur ?

Comparatif pare-feu 2014 : Windows 8, 7 Vista, XP

Nous imaginons qu’à cette question, vous répondrez tous par l’affirmative, logique à l’égard des multiples services que peuvent nous rendre ces précieuses machines.

Spam, phishing lutte.

Visibilité des documents, feuilles de calcul et présentations publiés sur le Web - Centre d'aide Drive. Lorsque vous publiez un document, une présentation ou une feuille de calcul Google sur le Web, tout utilisateur disposant du lien peut y accéder, quelle que soit l'option de visibilité que vous avez sélectionnée : privé, tous les utilisateurs disposant du lien ou public.

Visibilité des documents, feuilles de calcul et présentations publiés sur le Web - Centre d'aide Drive

Les options de visibilité ne s'appliquent pas à l'élément publié, car ce dernier est une version distincte de l'élément Google d'origine. En d'autres termes, lorsque vous publiez un document, une feuille de calcul ou une présentation Google, vous créez une copie de celui-ci, qui est une page Web unique possédant sa propre URL publique. Documents, feuilles de calcul et présentations Google privés publiés sur le Web. Free bloque la pub sur le web: un danger pour le secteur, une liberté pour l’internaute. Xavier Niel lors de la présentation de la Freebox Revolution le 14 décembre 2010 à Paris.

Free bloque la pub sur le web: un danger pour le secteur, une liberté pour l’internaute

(MEIGNEUX/SIPA) Une fois de plus, Free réalise un formidable coup marketing, fidèle à sa réputation d'agitateur du web. En tant qu'internaute, si on vous propose un système sans publicité – donc sans pop-up, sans spam, sans ouverture intempestive de fenêtres – et un autre avec pub, lequel choisissez-vous ? L'intérêt commercial de Free est donc évident. Orange heureux d'une victoire contre "le dogme absolu de la neutralité du net" Mise à jour : Orange nous indique que le document que nous révélons est un communiqué interne, destiné aux salariés du groupe, et non d'un projet de communiqué de presse en attente de validation.

Orange heureux d'une victoire contre "le dogme absolu de la neutralité du net"

Il s'agit bien d'un texte définitif, dont le contenu est parfaitement assumé par la direction du groupe. Le 20 septembre dernier, l'Autorité de la concurrence a conforté la politique commerciale de France Télécom-Orange, en jugeant que lorsque ses abonnés accèdent massivement à un contenu disponible sur Internet, ce n'est pas nécessairement auprès de ces abonnés qu'il faut aller chercher le financement de la bande passante nécessaire (par exemple en augmentant le prix des abonnements), mais éventuellement auprès du fournisseur du contenu.

L'Autorité de la Concurrence a en effet estimé qu'Orange avait raison de demander à Cogent de payer pour étendre les accords de peering, lorsque les flux montants et descendants sont disproportionnés. Agence nationale de la sécurité des systèmes d’information. Deep Packet Inspection et démocratie : c’est l’un ou l’autre. Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir.

Deep Packet Inspection et démocratie : c’est l’un ou l’autre

Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet.

SOPA act - Obama administration joins the ranks of SOPA skeptics. The Obama administration has joined the ranks of skeptics of the Stop Online Piracy Act. In an online statement released Saturday, three senior White House officials wrote that the administration "will not support legislation that reduces freedom of expression, increases cybersecurity risk, or undermines the dynamic, innovative global Internet. " The statement was made in response to a petition on the White House's "we the people" site asking the president to veto SOPA if it reached his desk. Conversation avec Jacques Attali. Projet de traité ACTA : une traduction. Le traité ACTA vise à en finir avec la contrefaçon en général et donc avec la "internet piracy".

INDECT le méga cyber espion européen pire qu'ACTA. Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Officiellement, la Commission Européenne a chargé le consortium INDECT de mettre en place "un système intelligent d'information permettant l'observation, la recherche et la détection en vue d'assurer la sécurité des citoyens dans un environnement urbain" et dont le but est en fait "la détection automatique des menaces, des comportements anormaux ou de violence. ". Voilà qui a le mérite d'être explicite ... Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil.

La Quadrature du Net. The Independent IT-Security Institute: Page d'accueil. L'actualité de l'ARCEP. Final Acts WCIT 2012 - PDF report. Identité numérique : de l’anonymat au personal branding. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui.

Franche-Comté Interactive - Protection de la vie privée : l’adresse IP, une donnée personnelle ? Identité numérique : 10 règles simples pour contrôler son image sur internet. Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L'anonymat Sur Internet : être Anonyme Sur Le Web Et Les Réseaux Sociaux : Identité Numérique Et Ereputation. Préserver l’anonymat par une identité numérique de confiance. L'anonymat est-il encore utile en ligne ? Burners. Attaque contre l’anonymat des échanges sur Internet. Le FBI saisit un serveur fournissant un système de renvoi anonyme d’emails et de nombreux autres services. Mercredi 18 avril, vers 16 h, (à l’heure de la côte Est des États-Unis), les autorités fédérales ont emmené un serveur qui se trouvait dans une baie partagée par Riseup Networks et May First/People Link dans un data center de New York.

OpenID. OpenID. Un article de Wikipédia, l'encyclopédie libre. OpenID France. OpenID Foundation website. Connect. What is OpenID Connect? OpenID Connect 1.0 is a simple identity layer on top of the OAuth 2.0 protocol. Symantec Personal Identity Portal (PIP) - Protect your online identity with one sign-on and still maintain strong password security. Soyez votre propre fournisseur OpenID avec SimpleID.

★ Comment utiliser OpenID, la solution d'identification tant attendue. A Technical Guide to Anonymous Blogging. Déclassifiés » Le paradis numérique islandais, une illusion d’optique? P2P anonyme. Free Reverse IP/AdSense/Analytics Lookup. Les cyber guerriers.

Geobytes. Free Services. What Is My IP Address? Lookup IP, Hide IP, Change IP, Trace IP and more... Website Analysis - statsie.com. Remise-auto.com Whois - remise auto. Comment blogger de manière anonyme ? Bloguer anonymement : pourquoi et comment ? Anonymous Blogging with Wordpress & Tor. How to Blog Safely (About Work or Anything Else) GOOGLE, l'arnaque planétaire ? > www.linformaticien.com : Actualités informatique, Réseau, Sécurité, Technologie, Développement.

Andy Baio: Think You Can Hide, Anonymous Blogger? Two Words: Google Analytics. The Principality of Sealand - Become a Lord, Lady, Baron or Baroness. Email Header Analyzer, RFC822 Parser. Cryptographie. Antivirus Gratuit - Téléchargez-le pour vous protéger des virus. Big Brother Awards France.

Comment tout savoir sur tout le monde ! Mon projet de diplôme Ensad 2009 – Geoffrey Dorne. Actualités du Parti Pirate. Réseaux sociaux et marketing : les attentes des clients. Twitter Censure des Comptes Non Favorables à Nicolas Sarkozy. APPY Geek.