background preloader

Emynona

Facebook Twitter

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. Google garde vos données confidentielles…Ah bon?! Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire. Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée.

Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé. Cela peut nous donner alors envie d’aller regarder quels livres nous n’avons pas encore et en cela, cette librairie fourre-tout veille au grain et nous montre les pavés brochés que nous avons déjà acquis. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Ni sur Vêtements: Like this: Vie privée : le guide pour rester anonyme sur Internet. Identité numérique et vie privée by JAILLET CAROLE on Prezi. Ophcrack. [Tuto] Créer sa PirateBox ! | Lost~In~Anywhere. [Tuto] Créer sa PirateBox !

Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox.

C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles : Accèder à un site bloqué. Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ? Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement. Dans d'autres cas, ce sont des restrictions gouvernementales comme j'en parlais hier pour Hadopi ou comme on l'a déjà vu avec Arjel. Pas cool :-( Comme toute personne saine de corps et d'esprit, je suis fondamentalement opposé à toute forme de filtrage sur internet, peu importe les raisons. Il s'agit d'une extension Firefox qui s'appelle AnonymoX et qui permet très simplement d'établir des profils de connexion pour vos sites préférés (ou tous les sites) afin passer par un proxy aux US, en Angleterre, en Allemagne...etc. ou carrément par TOR si vous l'avez installé.

Un exemple simple... Pandora après AnonymoX (taadaaaa !) Faites en bon usage et fuck le filtrage ! Source. Sux0r. Confidentialité et anonymat, pour tous et partout. Télécharger, vérifier et installer Tails. Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé.

Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO : En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc. Vérifier l'image ISO. À propos. Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux.

Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB.

Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur. Confidentialité et vie privée : Facebook vs Google plus. On parle beaucoup et depuis longtemps des problèmes de confidentialité et de gestion de sa vie privée en ligne sur Facebook. Le nouveau venu Google plus était sensé être beaucoup plus propre et beaucoup plus clair sur le sujet. Mais est-ce vraiment le cas ? Cette infographie se penche sur le sujet en proposant la liste des problèmes auxquels vous pouvez être confrontés sur les deux sites, mais aussi les changements actuellement opérés et des conseils pour mieux vous prémunir contre les risques éventuels.

On notera au passage que Google plus, s’il n’est pas au-dessus de tout soupçon, a quand même une bonne longueur d’avance sur un Facebook toujours aussi sujet à débat. Quelques semaines après l’ouverture de Google plus, c’est pourtant Facebook qui semble avoir gagné le combat haut-la-main. Via. Anonymat et cryptage : les logiciels de téléchargement se rebiffent. Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement .

Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Là, le net s'est retrouvé comme orphelin de tout un pan des services auxquels il recourrait. Un récent sondage avait par ailleurs démontré que l'offre légale ne suffirait pas pour faire oublier la fermeture de ce site, surtout quand cette offre légale manquait cruellement de tarifs attractifs. (voir notre actualitté) Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Pour approfondir. Are We Too Obsessed With Facebook? [INFOGRAPHIC]

Facebook profiles are like belly buttons: Everybody's got one. Perhaps that statement's still a bit of an exaggeration, but by the numbers, we (that is, Internet users around the globe) are becoming more obsessed with Facebook by the day. One out of every 13 Earthlings and three out of four Americans is on Facebook, and one out of 26 signs into Facebook on a daily basis. We could rattle off stats like that until the cows come home, but instead, we'd like to show you this fascinating infographic from SocialHype and OnlineSchools.org. Here, in a visual nutshell, are some highlights about Facebook usage, 2010 trends, adoption numbers and a great deal more. Take a good look at this information (or click here for the full-size version), and in the comments, let us know what you think about our global fascination with Facebook. Is Facebook an amazing connective medium? Embed this Image on Your Site: Header image courtesy of Flickr, tsevis.

Avertissements. Même si nous faisons tout notre possible pour vous offrir des outils protégeant votre vie privée lorsque vous utilisez un ordinateur, il n'y a pas de solution magique, ni parfaite d'ailleurs, à un problème aussi complexe. Comprendre les limites de ces outils est crucial, premièrement pour savoir si Tails est bien la boîte à outils adaptée à vos besoins, deuxièmement, pour vous permettre de bien vous en servir. Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications. Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers relais Tor, ce qui brouille les pistes.

Ainsi, aucune personne placée à un seul point du réseau n'est en mesure de dire d'où viennent les données et où elles vont. Le dernier relais sur ce circuit, appelé nœud de sortie, est celui qui établit la connexion au serveur de la destination. Peur du piratage ? 4 trucs pour effacer ses traces sur le Web. Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.

Guide de l'identité numérique aliaz. Wikilluminati. Apprenez à utiliser Metasploit avec des tutos et des vidéos. Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose.

Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit. Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM. Metasploit chez IronGeek Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf Et voici quelques vidéos : Computer defense - TASK Presentation Les vidéos les plus à jour pour Metasploit 3 sont dispo ici : Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1.

Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ? Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules.

Ok c'est en anglais mais c'est très clair, simple à comprendre et bien illustré. Bonne découverte ! Puis si vous avez d'autres ressources a ce sujet (en français ?) Vous avez aimé cet article ? The Best Hacking Tutorial Sites - Learn Legal Hacking. Spyrix – Un petit keylogger pour Windows. Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois.

Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Evidemment, ce genre de soft est à utiliser uniquement sur votre propre ordinateur. Source et photo. Ninite - Install or Update Multiple Apps at Once. Cacher un conteneur TrueCrypt dans une vidéo. Martin Fiedler, un allemand portant le pseudo KeyJ a mis en ligne sur son blog, une méthode permettant d'intégrer dans une vidéo MP4, un conteneur TrueCrypt.

TrueCrypt propose pour la protection des données 2 types de conteneurs. Les classiques et les conteneurs cachés, qui sont des conteneurs dans les conteneurs. Ces conteneurs cachés disposent de 2 niveaux de mot de passe. Si vous entrez le premier mot de passe, vous accédez au premier conteneur et si vous entrez le second, vous arriverez directement dans le conteneur caché.

Impossible pour un "attaquant" de savoir si un volume truecrypt contient un conteneur caché, et si on vous force à donner le mot de passe de déchiffrement de votre conteneur, vous pouvez vous contenter de donner uniquement le premier mot de passe, en jurant qu'il n'y a pas de conteneur caché en plus. Mais le truc, c'est qu'avoir un conteneur sur son ordinateur n'est pas très discret. Votre conteneur spaceshuttle.mp4 est créé. Ce qui pour moi, donne : Et voilà... PirateBox Lille. Préservez votre anonymat sur un réseau en IPv6. Identité numérique : l'importance d'être proactif. HackBBS. Pastebin.com - #1 paste tool since 2002! Sécuriser un site Web. MagicPoint presentation foils. Serial numbers, serials, serialkeys, codes - UNLOCK YOUR SOFTWARE, REMOVE ALL KIND OF PROTECTION. .:: Phrack Magazine ::. Casser une clé wep/wpa avec la suite Aircrack-ng.

Windows Uninstaller | Copy Path - Optimize your Windows. | Context menu shell extensions for Windows. Fansub Streaming. 04/07/2005 - 04/07/2012. Cracker une clé WPA facilement… Patator – Le logiciel de bruteforce universel. Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès. Back¦Track-fr sécurité réseau & intrusion. Utilisation de Nmap et outil de detection des scans de ports. L’installation de codecs sans prise de tête. Ophcrack. Guide d’autodéfense numérique. Comment contourner la censure sur Internet. Syrie – Graphique sur le trafic – Google Transparence des informations – Google Transparence des informations. Téléchargement du documentaire "Copier n'est pas voler" Comment crypter vos e-mails avec OpenPGP. Hidden Service Configuration Instructions. Tor2web: visit anonymous websites. 6 étapes pour trouver l'administrateur d'une Fan Page.

La protection des données personnelles, un nouvel eldorado ! Astuce : comment devenir invisible sur le chat facebook. Instagram met à jour ses CGU en prévision de la publicité. Facebook, Twitter : halte au dopage numérique des comptes et des profils ! The Museum of Me. Le blog du Modérateur. KegTux. Petit manuel de contre-espionnage informatique. PrivacyBox. Eviter la déconnexion des VPN. Ca se pirate comment, un Mac? Nouvelle version d’Ophcrack. Wikilluminati.

Comment contourner la cybersurveillance ?