background preloader

Outils protection vie privée

Facebook Twitter

.torrent -> streamable video. URL Uncover - uncover any short url! Urluncover.com. Refusez PRISM, le programme de surveillance globale des données de la NSA. Arrêtez de déclarer vos activités en ligne au gouvernement américain avec ces alternatives libres aux logiciels propriétaires.

Torchat - messenger application on top of the Tor network and it's location hidden services. To avoid any potential confusion: This product is produced independently from the Tor® anonymity software, I am not related with or sponsored by torproject.org.

torchat - messenger application on top of the Tor network and it's location hidden services

TorChat is making use of the Tor® client software and the Windows version comes bundled with original Tor binaries but TorChat itself is a completely separate project developed by different people. TorChat is released as Free Software (GPL). +++ Feb-05, 2012: This project has been moved to github +++ There are new files in the download section at github: Further development of TorChat will continue at github, effective immediately. below is the old project page for historic reasons.

If you like this software then maybe you want to buy me a beer. To call for the waiter. Alternatively there is also a BitCoin address: 18hmynLnHC44XiGiiPqfuTL3M4xPeJ5KqW TorChat just runs from an USB drive on any Windows PC. Tor location hidden services basically means: Nobody will be able to find out where you are. General information about Tor. Supprimer ses messages privés sur Facebook. Facebook et la confidentialité, ce n’est pas vraiment gagné… Les relations interpersonnelles y sont révélées aux yeux de tous, et ceux qui se croyaient discrets se font souvent repérer très vite.

A tel point que Facebook serait coté dans une affaire de divorce sur trois au Royaume-Uni ! Et en plus des messages publics, il faut également surveiller ses messages privés… En dehors des blagues d’un goût douteux laissées par vos amis sur votre profil quand vous oubliez de vous déconnecter, les conjoints et parfois les parents (pour les plus jeunes) pourraient être tentés de jeter un œil à vos conversations privées.

A l’instar de la fameuse vérification de messagerie sur téléphone, cela peut être très instructif. Silent Circle : des outils de communication chiffrée par l'inventeur de PGP. Vingt ans après mis au point le logiciel de chiffrement open-source PGP (Pretty Good Privacy), devenu une référence utilisée encore aujourd'hui pour encoder notamment les e-mails confidentiels, Phil Zimmermann s'apprête à lancer un nouveau service dédié à la protection de la confidentialité des communications.

Silent Circle : des outils de communication chiffrée par l'inventeur de PGP

Votre assistant Internet personnel – Dashlane. Accueil - Ma Vie Privee. AnonOpsFr. DEMAT STORE. Chiffrer vos données sur Dropbox. Supprimer définitivement ses fichiers sur Windows, Mac OS et Linux. On l’oublie souvent mais il ne suffit pas de supprimer des fichiers et de vider sa corbeille pour les détruire définitivement.

Supprimer définitivement ses fichiers sur Windows, Mac OS et Linux

Non et avec quelques outils de récupération spécialisés, il est ainsi possible de retrouver la trace de tout ce que l’utilisateur pensait avoir supprimé. Autant dire que c’est plutôt gênant, notamment pour ceux qui travaillent avec des données sensibles ou qui ont parfois tendance à télécharger des oeuvres audiovisuelles protégées par les droits d’auteur. Mais bien heureusement, il existe des solutions qui vont vous permettre de corriger le tir et nous allons justement voir comment supprimer définitivement des fichiers sur Windows, Mac OS et Linux. Pourquoi les fichiers ne sont jamais vraiment supprimés. Vie privée : le guide pour rester anonyme sur Internet. Guide d’autodéfense numérique. Confidentialité et anonymat, pour tous et partout. Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD.

Confidentialité et anonymat, pour tous et partout

Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails.

Tails fait passer son trafic par le réseau Tor. Comment Contourner la Censure sur Internet ? Internet & données personnelles: tous fichés ? Pour la majeure partie des journalistes qui m'interviewent (au rythme de un à 3-4/semaine), Internet = Big Brother.

Internet & données personnelles: tous fichés ?

De fait, la majeure partie des instances de protection de la vie privée, plus ou moins inspirée par la CNIL, pionnère mondiale des institutions & autorités créées pour protéger nos libertés des dangers du fichage informatique, focalisent leurs interventions, lors de la Journée mondiale de la protection des données, sur le seul Internet (voir Le monde entier enterre la vie privée). Je ne sais en quelle mesure ce raccourci vaut aussi pour les politiques, et le peuple, mais ce raccourci me consterne.

Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien.

Gorge profonde: le mode d’emploi

Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage. Comment contourner la cybersurveillance ? "Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude.

Comment contourner la cybersurveillance ?

Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. " Ces propos n'émanent pas d'un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le "père inspiré de la loi Informatique et libertés", qui fut d'ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu'il quitta pour devenir président de l’Assemblée Nationale.

En 1980, Raymond Forni expliquait déjà ce pour quoi l'opion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires : "La thèse de l’infalsifiabilité comme moyen de lutte contre le terrorisme doit être ramenée à sa juste valeur. Comment Contourner La Censure Sur Internet.