Outils protection vie privée

Facebook Twitter

URL Uncover - uncover any short url! Urluncover.com. Refusez PRISM, le programme de surveillance globale des données de la NSA. Arrêtez de déclarer vos activités en ligne au gouvernement américain avec ces alternatives libres aux logiciels propriétaires. Torchat - messenger application on top of the Tor network and it's location hidden services.

Supprimer ses messages privés sur Facebook. Facebook et la confidentialité, ce n’est pas vraiment gagné… Les relations interpersonnelles y sont révélées aux yeux de tous, et ceux qui se croyaient discrets se font souvent repérer très vite.

Supprimer ses messages privés sur Facebook

A tel point que Facebook serait coté dans une affaire de divorce sur trois au Royaume-Uni ! Et en plus des messages publics, il faut également surveiller ses messages privés… En dehors des blagues d’un goût douteux laissées par vos amis sur votre profil quand vous oubliez de vous déconnecter, les conjoints et parfois les parents (pour les plus jeunes) pourraient être tentés de jeter un œil à vos conversations privées. Silent Circle : des outils de communication chiffrée par l'inventeur de PGP. Vingt ans après mis au point le logiciel de chiffrement open-source PGP (Pretty Good Privacy), devenu une référence utilisée encore aujourd'hui pour encoder notamment les e-mails confidentiels, Phil Zimmermann s'apprête à lancer un nouveau service dédié à la protection de la confidentialité des communications.

Silent Circle : des outils de communication chiffrée par l'inventeur de PGP

Il lancera cet été le bêta test de son service Silent Circle, qui offre la promesse de rendre indéchiffrables les e-mails, appels téléphoniques, téléconférences VoIP et SMS envoyés entre les utilisateurs du service. Pour 20 dollars par mois, Silence Circle permettra à ses abonnés de télécharger des applications pour smartphones, tablettes tactiles et ordinateurs, qui permettront de sécuriser les communications avec des algorithmes de chiffrement très sophistiqués. Votre assistant Internet personnel – Dashlane.

Accueil - Ma Vie Privee. AnonOpsFr. DEMAT STORE. Chiffrer vos données sur Dropbox. Chiffrer vos données sur Dropbox Si vous utilisez Dropbox, ZumoDrive, SkyDrive...etc. et que vous quelques données à mettre dessus que vous voulez chiffrer, il y a la méthode que je préfère qui consiste à créer un conteneur TrueCrypt et à le stocker sur Dropbox, mais sinon, il y a beaucoup plus simple : Safebox.

Chiffrer vos données sur Dropbox

Il s'agit d'une application uniquement disponible pour Mac et Windows qui permet de chiffrer automatiquement en AES 256 vos données. Le logiciel crée un répertoire Safebox sur votre disque dur, puis tourne en tâche de fond. À chaque fois que vous mettez une donnée dans ce répertoire, il chiffrera chacun de ces fichiers, avant de les copier dans un dossier spécial sur votre Dropbox. C'est l'application toute conne, mais bien pratique. Supprimer définitivement ses fichiers sur Windows, Mac OS et Linux. On l’oublie souvent mais il ne suffit pas de supprimer des fichiers et de vider sa corbeille pour les détruire définitivement.

Supprimer définitivement ses fichiers sur Windows, Mac OS et Linux

Non et avec quelques outils de récupération spécialisés, il est ainsi possible de retrouver la trace de tout ce que l’utilisateur pensait avoir supprimé. Autant dire que c’est plutôt gênant, notamment pour ceux qui travaillent avec des données sensibles ou qui ont parfois tendance à télécharger des oeuvres audiovisuelles protégées par les droits d’auteur. Mais bien heureusement, il existe des solutions qui vont vous permettre de corriger le tir et nous allons justement voir comment supprimer définitivement des fichiers sur Windows, Mac OS et Linux. Vie privée : le guide pour rester anonyme sur Internet. Hadopi, Acta : les lois qui surveillent Internet se multiplient.

Vie privée : le guide pour rester anonyme sur Internet

Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces. Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique : Guide d’autodéfense numérique. Confidentialité et anonymat, pour tous et partout. Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD.

Confidentialité et anonymat, pour tous et partout

Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails. Comment Contourner la Censure sur Internet ? La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire...

Comment Contourner la Censure sur Internet ?

Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Internet & données personnelles: tous fichés ? Pour la majeure partie des journalistes qui m'interviewent (au rythme de un à 3-4/semaine), Internet = Big Brother.

Internet & données personnelles: tous fichés ?

De fait, la majeure partie des instances de protection de la vie privée, plus ou moins inspirée par la CNIL, pionnère mondiale des institutions & autorités créées pour protéger nos libertés des dangers du fichage informatique, focalisent leurs interventions, lors de la Journée mondiale de la protection des données, sur le seul Internet (voir Le monde entier enterre la vie privée). Je ne sais en quelle mesure ce raccourci vaut aussi pour les politiques, et le peuple, mais ce raccourci me consterne. L'Internet n'est pas le problème. Gorge profonde: le mode d’emploi.

Balancer un document confidentiel à Wikileaks, c'est bien.

Gorge profonde: le mode d’emploi

Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité.

Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste.

Comment contourner la cybersurveillance ? "Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. " Ces propos n'émanent pas d'un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le "père inspiré de la loi Informatique et libertés", qui fut d'ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu'il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l'opion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires :

Comment Contourner La Censure Sur Internet. Parce que nous croyons profondément que la censure de l'Internet est non seulement contraire au principe même de l'Internet, à savoir de permettre à ses utilisateurs de communiquer les informations qu'ils désirent aux interlocuteurs qu'ils choisissent, mais aussi contraire au droit à la liberté d'opinion et d'expression, [...] qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit (DUDH, Article 19), nous vous proposons "Comment contourner la censure sur Internet".

Ce livre vous aidera à vous y retrouver parmi la multitude d'outils et techniques permettant de mettre en échec la censure sur Internet, et vous révélera également comment cette censure prend place en coulisses.