background preloader

Anonymat - sécurité

Facebook Twitter

Peerblock, logiciel firewall anti-hadopi. Vous téléchargez des « copies de sauvegarde » de vos films, de vos musiques ou de vos séries et vous avez peur de vous faire attraper par la vilaine Hadopi ?

Peerblock, logiciel firewall anti-hadopi

Vous cherchez en plus une protection contre les sites malveillants et les serveurs de publicité ? Un logiciel Open Source pour rendre Windows 10 plus respectueux de votre vie privée. Ça a été la plus grosse polémique lors du lancement de Windows 10 : le dernier système d’exploitation de Microsoft collecte énormément d’informations sur vous et vos habitudes, et les transfère régulièrement à la firme de Redmond pour analyse. Bien que certains sites aient déjà sorti des tutoriaux complets expliquant comment désactiver une à une ces fonctionnalités de surveillance, cela reste un processus long et fastidieux, et pas forcément à la portée de tout un chacun. Mais voici un logiciel Open Source qui va rendre Windows 10 plus respectueux de votre vie privé d’une manière bien plus simple.

Windows Tracking Disable Tool est un logiciel dont les sources sont accessibles à tous. Refusez les programmes de surveillance de données comme PRISM, XKeyscore etTempora - PRISM Break. Hack Tools - We create Hacks for Games,Cheats Tools,Trainer Tools. Freedom-IP VPN Gratuit et Communautaire. Confidentialité et anonymat, pour tous et partout.

Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD.

Confidentialité et anonymat, pour tous et partout

Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. Tenter de devenir invisible sur Internet... Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée.

Tenter de devenir invisible sur Internet...

Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile. Page de démarrage de Mozilla Firefox. Crypter vos messages. Enquête 2014 sur Mozilla Firefox - Jeudi, 24 Avril 2014 Question : 1 sur 4 De quel sexe êtes-vous ?

Crypter vos messages

Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break. Configuration type d'eMule - mise à jour des Serveurs. H.A.D.O.P.I. 2. C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale.

H.A.D.O.P.I. 2

Et, arrêtez de croire que Hadopi attrape seulement les "gros téléchargeurs de films"!!! C'est l'inverse, les gros poissons ils les attrapent JAMAIS. iMule, Téléchargement Sécurisé avec eMule. I-BlockList. La Chine met fin à l’anonymat sur les réseaux sociaux. Digital forensic evasion - Le guide de l'anonymat sur internet.

Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Guide_blogger_cyberdissident-fr.pdf (Objet application/pdf) Security.tao.ca (en français) Bypassing-censorship.pdf (Objet application/pdf) Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques.

Contourner la censure 

Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement.

Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site. English | عربي. Tor Project: Anonymity Online. Pretty Good Privacy. Un article de Wikipédia, l'encyclopédie libre.

Pretty Good Privacy

Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Proxy. Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.

Proxy

Low-Tech Solutions To High-Tech Tyranny. Submitted by Brandon Smith from Alt-Market Low-Tech Solutions To High-Tech Tyranny Disclaimer: The following is a series of fictional accounts of theoretical situations.

Low-Tech Solutions To High-Tech Tyranny

However, the information contained within was taken from established scientific journals on covered technology and military studies of real life combat scenarios. Alt-Market does not condone the use of any of the tactics described within for “illegal” purposes. Obviously, the totalitarian subject matter portrayed here is “pure fantasy”, and would never be encountered in the U.S. where politicians and corporate bankers are forthright, honest, and honorable, wishing only the sweetest sugar coated chili-dog best for all of mankind… Imagine, if you will, a fantastic near future in which the United States is facing an unmitigated economic implosion.

The Swedes have an extraordinary array of technological tools at their disposal. Les Réseaux Privés Virtuels - Vpn. 1 - Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Choisir son VPN.

Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Huge Security Flaw Makes VPNs Useless for BitTorrent. Millions of BitTorrent users who have chosen to hide their identities through a VPN service may not be as anonymous as they would like to be. Due to a huge security flaw, those who use IPv6 in combination with a PPTP-based VPN such as Ipredator are broadcasting information linking to their real IP-address on BitTorrent.

As pressure from anti-piracy outfits on governments to implement stricter copyright laws increases, millions of file-sharers have decided to protect their privacy by going anonymous. In Sweden alone an estimated 500,000 Internet subscribers are hiding their identities. Comment désactiver certains composants IPv6 (Internet Protocol version 6) dans Windows Vista, Windows 7 et Windows Server 2008. START VPN – Find. Compare. Decide. Save.