background preloader

Privacy for anyone anywhere

https://tails.boum.org/

Related:  Confidentialité - Vie privée - RGPD

« Connais-moi, échappe-toi », un jeu d’évasion autour des données personnelles Détails Publication : 25 juin 2018 La DANE et le CLÉMI de l’académie de Besançon viennet de publier un escape game pour tout public (dès la classe de 4ème) qui vous propose de suivre les indices et traces physiques et numériques de votre kidnappeur. Celles-ci vous permettront de déverrouiller ses sacs, carnets et notes personnelles et de réussir à vous échapper. Le contexte Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu.

Logiciels Libres Nouvelles notices Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau. Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991. Violant de façon subtile les restrictions à l'exportation pour les produits cryptographiques (il avait été placé sur un site web américain d'où il était possible de le télécharger depuis n'importe où), PGP a été très mal accueilli par le gouvernement américain, qui a ouvert une enquête en 1993 — abandonnée en 1996, sans donner de raison.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Distributions GNU Linux orientées sécurité Parler de systèmes d’exploitation, c’est souvent un sujet à trolls. Accessoirement j’utilise de temps en temps Backtrack, mais voilà… sans plus. Pour mes besoins professionnels toutes mes machines embarquent des outils de tests d’intrusion et une petite panoplie d’utilitaires réseau, forensic, wireless etc… Comme tout geek qui se respecte, j’aime avoir mon environnement à moi, configuré aux petits oignons. Ce petit article n’a pas d’autre prétention que de proposer une manière très simple d’avoir un système orienté sécurité bien à soi et que l’on peut utiliser au quotidien sans se piquer des sueurs froides. Mais bien plus que les outils, ne perdez pas de vue que c’est votre curiosité et votre capacité à vous documenter qui primeront. Ce qui suit est donc centré sur Debian parce que c’est le meilleur OS de l’univers, mais ça fonctionnera probablement pas trop mal sur des OS inférieurs

Tous surveillés - 7 milliards de suspects Aujourd'hui, plus de 500 millions de caméras sur la planète offrent aux autorités la capacité de nous surveiller, à peu près partout et à chaque instant. Sous couvert de lutte contre le terrorisme ou la criminalité, les grandes puissances se sont lancées dans une dangereuse course aux technologies de surveillance. Dorénavant, l'incroyable perfectionnement de l'intelligence artificielle valide l'idée d'un regard total. Aux États-Unis, les forces de police utilisent la reconnaissance faciale pour identifier les suspects. En Chine, les caméras peuvent repérer les criminels de dos, à leur simple démarche. En France, la police utilise des caméras intelligentes qui analysent les émotions et les comportements des passants.

Forêt comestible Un article de Ékopédia, l'encyclopédie pratique. La forêt comestible est un agrosystème complexe créé par l'homme, tendant à imiter un écosystème forestier naturel en associant une large diversité de plantes utiles. La permaculture cherche à développer ce type de système, potentiellement très productif et beaucoup plus résilient qu'un système simple. L'écosystème forestier, source d'inspiration de la forêt comestible CPCA - Entrepreneuriat social et économie sociale des associations : le débat est ouvert 2010 Le début du mois de février a été l’occasion d’une médiatisation de la notion « d’entrepreneuriat social » à la faveur du lancement du mouvement des entrepreneurs sociaux et des événements du salon des entrepreneurs. Cette notion interpelle directement le monde associatif. Il est clairement question ici de social business dans le contexte d’une crise aiguë du capitalisme. La problématique devient claire au regard des larges fonctions économiques qu’occupent les associations : sont-elles concernées par l’entrepreneuriat social et ses objectifs de rénovation du système économique capitaliste ? Lors des Assises du CEGES en octobre 2009, l’universitaire Marthe Nyssens, du réseau européen de recherche EMES, a présenté les deux grandes conceptions existantes aujourd’hui .

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Logithèque:Distributions administration secours [modifier] Logithèque - Distributions - Distributions spécialisées - Distributions orientées secours, système, réseau et sécurité Distributions GNU/Linux orientées secours (rescue), administration système et réseau, ou sécurité informatique. [modifier] Retour à Distributions spécialisées

Face au chiffrement de bout en bout, Christophe Castaner rêve de backdoors Interrogé par le député LREM Julien Borowczyk sur les capacités des autorités face aux nouvelles applications comme Snapchat, WhatsApp, Instagram et bien d'autres, Christophe Castaner a relevé quatre moyens d’action. Dont l’usage possible de backdoors (ou portes dérobées). « L'accès aux données des solutions de communication chiffrées de bout en bout est un défi pour les forces de l'ordre dans l'exercice de leurs missions régaliennes » estime le ministre de l’Intérieur. « En effet, ces solutions (…) ne permettent qu'aux utilisateurs, à partir du terminal (smartphone, tablette, etc.) ayant part à la communication, d'accéder aux données échangées. » Cependant plusieurs moyens permettent aux autorités d’avoir connaissance de ces informations, relève-t-il : l’approche traditionnelle consiste à participer aux échanges sous pseudonyme.

Le nucléaire : solution énergétique ou danger pour la société ? La réponse avec Zorglub d’Ecologie et Nations : By Lisandro on avr 22, 2014 with Commentaires 0 Conférence datée du 29 Mars 2014 animée par « Écologie et Nations », collectif citoyen et scientifique fondé par Dersou et Zorglub en 2014. Cette première partie a pour but de livrer aux web-auditeurs quelques notions de base sur la physique et la fission nucléaire ainsi que ses dangers par l’intermédiaire du cas de WIPP, cimetière nucléaire du Nouveau-Mexique aux États-Unis, qui a connu une fuite d’éléments radioactifs mi-février dernier. Puis l’attention sera portée sur le cimetière nucléaire français de Bure, en Lorraine dans la Meuse (55) pour comparer la situation française de la situation américaine. La première partie : La seconde partie de la conférence a été animée par Dersou et a porté sur le transhumanisme. Prochaine étape incontournable pour l’humanité en cas de catastrophe nucléaire ?

M. Hély L’économie sociale et solidaire n’existe pas « Jusqu’à présent les hommes se sont toujours fait des idées fausses sur eux-mêmes, sur ce qu’ils sont ou devraient être. Ils ont organisé leurs rapports en fonction des représentations qu’ils se faisaient de Dieu, de l’homme normal, etc. Ces produits de leur cerveau ont grandi jusqu’à les dominer de toute leur hauteur. Créateurs, ils se sont inclinés devant leurs propres créations. Libérons-les donc des chimères, des idées, des dogmes, des êtres imaginaires sous le joug desquels ils s’étiolent. Révoltons-nous contre la domination de ces idées. », Karl Marx, Avant-propos, L’idéologie allemande in Œuvres, vol.3, Gallimard, « Bibliothèque de la Pléiade », 1982

Rester anonyme sur Internet Si nous laissons des traces sur Internet, il existe par contre des moyens de se dissimuler, tout du moins tant que faire se peut. D'ailleurs, ces dispositifs d'anonymisation sur Internet sont largement répandus dans des pays tels que la Chine où la sphère Internet demeure sous haute surveillance. Quels sont ces moyens ? Le premier de ces moyens consiste à passer par un site intermédiaire qui va "encapsuler" votre surf. Ainsi, le site de destination ne verra pour traces que celles laissées par le serveur hébergeant la solution d'encapsulation. Bien que pratique, cette solution comporte des limites et dans sa version gratuite ne permettra pas par exemple de remplir des formulaires d'identification par exemple.

Related:  tailsComputer