background preloader

9.2.5.3. Web protection tools

Facebook Twitter

Web privacy protection tools

Open Whisper Systems >> Home. Les listes d'opposition. Vie privée : 5 outils utilisés et approuvés par Snowden, High tech. Invisible. Rossjones/alternative-internet. Mobilitics Home. Well, it's probably right there in your pocket, if you own a smartphone and carry it with you.

Mobilitics Home

In order to evaluate the actual privacy risks of smartphones and to raise public awareness of these risks, the CNIL (French data protection authority) and the Inria (French public science and technology institution dedicated to computational sciences) Privatics team started working together in 2012 as part of the Mobilitics project. Know more about Mobilitics. Faut-il se cacher pour préserver sa vie privée sur internet ? La confidentialité et la vie privée sur internet sont régulièrement remises en question.

Faut-il se cacher pour préserver sa vie privée sur internet ?

Quelles mesures l'utilisateur peut-il prendre pour se protéger ? Nos activités sur internet peuvent-elles être assimilée à de la vie privée ou font-elle partie de la vie publique ? Selon la réponse qui vous vient à l'esprit, vous apprécierez différemment la décision de Google qui modifie aujourd'hui ses règles de confidentialité et par la même occasion se donne la possibilité de croiser les données.

Sur nos téléphones connectés, les smartphones, les applications ont un accès direct à nos contacts, les coordonnées de nos amis, notre famille et les récupèrent sur leurs serveurs sans prendre la peine de nous avertir. Tor (réseau) Un article de Wikipédia, l'encyclopédie libre.

Tor (réseau)

Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[8]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[9],[10], littéralement « le routeur oignon ». Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag, dans le but de protéger les communications secrètes.

Fresh Web Proxy List - Proxy Server. « Commotion » le réseau internet parallèle. Rossjones/alternative-internet. Guide Pensez cybersécurité pour les petites et moyennes entreprises. Comment protéger sa vie privée sur Internet » Privatics. De récentes révélations ont mis en évidence des programmes de surveillance à grande échelle.

Comment protéger sa vie privée sur Internet » Privatics

Nous présentons ici un guide permettant aux utilisateurs soucieux de leur vie privée de se prémunir des menaces qui pèsent sur leurs informations personnelles. Ce guide se présente sous la forme d’une liste d’outils logiciels ou services qui permettent d’empêcher ou de limiter la collecte d’information personnelles lors de leurs activités dans le monde numérique. La liste suivante contient un ensemble d’outils qui permettent de protéger notre vie privée. Une partie de ces outils reposent sur l’utilisation d’outils cryptographique, qui permettent des communications sécurisées en assurant en particulier la confidentialité des messages échangées. Bitcoin, BitTorrent, TOR : un Internet décentralisé pour des usages centralisés ? Secure Mobile Apps. To achieve our goal of a comprehensive, privacy- and security-focused communications solution, Guardian is driven both by internal development and the open-source community at large.

Secure Mobile Apps

In cases where a viable, vetted, and usable product already fills the communications needs of our target audience, we will recommend apps that work. Our Apps Our apps are available on Google Play, Amazon, our F-Droid Repository, or download the APK directly from us. Expert users can also download and test our nightly builds.

Téléchargez Cookieviz. Le logiciel de téléphonie mobile qui défie le contrôle des Etats. Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux. Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés.

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux

Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. À l’heure où les démocraties tentent de museler la presse, des précautions s’imposent. « 99% des journalistes sont des passoires » en matière de sécurité informatique, nous confiait Amaelle Guiton lors d’un entretien : tâchons de donner les clefs pour rendre imperméables la profession et les particuliers sensibles à leur vie privée.

Vous avez installé Norton SuperProtect Deluxe Edition Limited Gold et vous pensez être paré contre virus, trojans, hackers et autres Patriot Act ? Commençons par la base. B.a. Tails - Confidentialité et anonymat, pour tous et partout. Tor Project: Anonymity Online. Rue89. Six innovations technologiques anti-NSA qui pourraient bien changer le monde. Traduit par Global Relay Network Plutôt que de ramper et de supplier le gouvernement US de respecter notre vie privée, ces innovateurs ont pris le problème à bras le corps, et leur travail pourrait bien complètement changer la donne.

Six innovations technologiques anti-NSA qui pourraient bien changer le monde

Les gens avaient l’habitude de penser que le gouvernement des États-Unis était retenu par la Constitution, qui interdit des recherches et des saisies déraisonnables et qui requiert le respect des procédures lors des enquêtes criminelles, mais de telles illusions se sont évaporées ces dernières années. Il s’avère que la NSA se considère au-dessus des lois à tous les égards et se sent en droit d’espionner n’importe qui, n’importe où sur la planète sans mandat, et sans réelle supervision. Évidemment, ces révélations ont choqué le citoyen moyen qui a été conditionné à prendre les paroles du gouvernement pour argent comptant, et les répercussions ont été considérables. 1 – Médias sociaux décentralisés – vole.cc C’est précisément ce que vole.cc œuvre à réussir.

Guide d’autodéfense numérique. TrackMeNot. Background Public awareness of the vulnerability of searches to systematic surveillance and logging by search engine companies, was initially raised in the wake of a case, initiated August 2005, in which the United States Department of Justice (DOJ) issued a subpoena to Google for one week's worth of search query records (absent identifying information) and a random list of one million URLs from its Web index.

TrackMeNot

This was cited as part of its defense of the constitutionality of the Child Online Protection Act (COPA). When Google refused, the DOJ filed a motion in a Federal District Court to force compliance. Google argued that the request imposed a burden, would compromise trade secrets, undermine customers' trust in Google, and have a chilling effect on search activities. In March 2006, the Court granted a reduced version of the first motion, ordering Google to provide a random listing of 50,000 URLs, but denied the second motion, namely, the request for search queries.