Outils protection vie privée

Facebook Twitter
URL Uncover - uncover any short url!
urluncover.com
Refusez PRISM, le programme de surveillance globale des données de la NSA. Arrêtez de déclarer vos activités en ligne au gouvernement américain avec ces alternatives libres aux logiciels propriétaires.
torchat - messenger application on top of the Tor network and it's location hidden services To avoid any potential confusion: This product is produced independently from the Tor® anonymity software, I am not related with or sponsored by torproject.org. TorChat is making use of the Tor® client software and the Windows version comes bundled with original Tor binaries but TorChat itself is a completely separate project developed by different people. TorChat is released as Free Software (GPL). +++ Feb-05, 2012: This project has been moved to github https://github.com/prof7bit/TorChat +++ There are new files in the download section at github: https://github.com/prof7bit/TorChat/downloads Further development of TorChat will continue at github, effective immediately. below is the old project page for historic reasons. torchat - messenger application on top of the Tor network and it's location hidden services
Facebook et la confidentialité, ce n’est pas vraiment gagné… Les relations interpersonnelles y sont révélées aux yeux de tous, et ceux qui se croyaient discrets se font souvent repérer très vite. A tel point que Facebook serait coté dans une affaire de divorce sur trois au Royaume-Uni ! Et en plus des messages publics, il faut également surveiller ses messages privés… En dehors des blagues d’un goût douteux laissées par vos amis sur votre profil quand vous oubliez de vous déconnecter, les conjoints et parfois les parents (pour les plus jeunes) pourraient être tentés de jeter un œil à vos conversations privées. Supprimer ses messages privés sur Facebook Supprimer ses messages privés sur Facebook
Vingt ans après mis au point le logiciel de chiffrement open-source PGP (Pretty Good Privacy), devenu une référence utilisée encore aujourd'hui pour encoder notamment les e-mails confidentiels, Phil Zimmermann s'apprête à lancer un nouveau service dédié à la protection de la confidentialité des communications. Il lancera cet été le bêta test de son service Silent Circle, qui offre la promesse de rendre indéchiffrables les e-mails, appels téléphoniques, téléconférences VoIP et SMS envoyés entre les utilisateurs du service. Pour 20 dollars par mois, Silence Circle permettra à ses abonnés de télécharger des applications pour smartphones, tablettes tactiles et ordinateurs, qui permettront de sécuriser les communications avec des algorithmes de chiffrement très sophistiqués. Silent Circle : des outils de communication chiffrée par l'inventeur de PGP Silent Circle : des outils de communication chiffrée par l'inventeur de PGP
Votre assistant Internet personnel – Dashlane
Accueil - Ma Vie Privee
AnonOpsFr
DEMAT STORE
Chiffrer vos données sur Dropbox Bonjour et bienvenue ! Si vous aimez cet article, n'hésitez pas à vous abonner au site via son flux RSS suivre Korben.info. Si vous utilisez Dropbox, ZumoDrive, SkyDrive...etc. et que vous quelques données à mettre dessus que vous voulez chiffrer, il y a la méthode que je préfère qui consiste à créer un conteneur TrueCrypt et à le stocker sur Dropbox, mais sinon, il y a beaucoup plus simple : Safebox. Il s'agit d'une application uniquement disponible pour Mac et Windows qui permet de chiffrer automatiquement en AES 256 vos données. Le logiciel crée un répertoire Safebox sur votre disque dur, puis tourne en tâche de fond. Chiffrer vos données sur Dropbox Chiffrer vos données sur Dropbox
Supprimer définitivement ses fichiers sur Windows, Mac OS et Linux Supprimer définitivement ses fichiers sur Windows, Mac OS et Linux On l’oublie souvent mais il ne suffit pas de supprimer des fichiers et de vider sa corbeille pour les détruire définitivement. Non et avec quelques outils de récupération spécialisés, il est ainsi possible de retrouver la trace de tout ce que l’utilisateur pensait avoir supprimé. Autant dire que c’est plutôt gênant, notamment pour ceux qui travaillent avec des données sensibles ou qui ont parfois tendance à télécharger des oeuvres audiovisuelles protégées par les droits d’auteur. Mais bien heureusement, il existe des solutions qui vont vous permettre de corriger le tir et nous allons justement voir comment supprimer définitivement des fichiers sur Windows, Mac OS et Linux.
Vie privée : le guide pour rester anonyme sur Internet Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces. Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique : Vie privée : le guide pour rester anonyme sur Internet
Il y a un an, paraissait le premier tome du Guide - premiers pas sur la place publique de cette aventure souhaitant diffuser savoirs et savoirs-faire, face aux impacts du monde numérique sur nos vies. Alors que le deuxième tome se fait attendre, ces derniers mois ont été émaillés par la sortie de quelques lois, la publication de recherches et de nouvelles versions des systèmes Debian et Tails. Ces changements se devaient d’être reflétés dans une édition révisée du premier tome. Guide d’autodéfense numérique Guide d’autodéfense numérique
Confidentialité et anonymat, pour tous et partout
La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire... Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Comment Contourner la Censure sur Internet ? Comment Contourner la Censure sur Internet ?
Internet & données personnelles: tous fichés ? Internet & données personnelles: tous fichés ? Pour la majeure partie des journalistes qui m'interviewent (au rythme de un à 3-4/semaine), Internet = Big Brother. De fait, la majeure partie des instances de protection de la vie privée, plus ou moins inspirée par la CNIL, pionnère mondiale des institutions & autorités créées pour protéger nos libertés des dangers du fichage informatique, focalisent leurs interventions, lors de la Journée mondiale de la protection des données, sur le seul Internet (voir Le monde entier enterre la vie privée). Je ne sais en quelle mesure ce raccourci vaut aussi pour les politiques, et le peuple, mais ce raccourci me consterne. L'Internet n'est pas le problème.
Gorge profonde: le mode d’emploi Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. Gorge profonde: le mode d’emploi
GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Petit manuel de contre-espionnage informatique
Comment contourner la cybersurveillance ? "Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie." Ces propos n'émanent pas d'un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le "père inspiré de la loi Informatique et libertés", qui fut d'ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu'il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l'opion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires :
Parce que nous croyons profondément que la censure de l'Internet est non seulement contraire au principe même de l'Internet, à savoir de permettre à ses utilisateurs de communiquer les informations qu'ils désirent aux interlocuteurs qu'ils choisissent, mais aussi contraire au droit à la liberté d'opinion et d'expression, [...] qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit (DUDH, Article 19), nous vous proposons "Comment contourner la censure sur Internet". Ce livre vous aidera à vous y retrouver parmi la multitude d'outils et techniques permettant de mettre en échec la censure sur Internet, et vous révélera également comment cette censure prend place en coulisses. Comment Contourner La Censure Sur Internet