background preloader

Choisir son VPN

Choisir son VPN
Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Voici donc la liste des VPN gratuits : - PPTP Vpn - 2 offres : Gratuite et Premium (12.99$/mois - $24.99/ 3mois). Et celle des VPN payants : - OpenVPN, L2TP et PPTP Vpn utilisant OpenVPN-AS - 5$ par mois soit environ 3,50€. Donc, oui, y'en a un paquet et je ne les ai pas tous testé... Attention, HideMyNet n'autorise pas le téléchargement illégal. Au niveau connexion, ils proposent l'intégral... du pptp, l2tp et de l'openvpn... [Photo] Related:  anonymat - sécuritéjosephcavallo

Les Réseaux Privés Virtuels - Vpn 1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d’information de l’entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d’une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? 2 – Principe de fonctionnement du VPN 2.1 – Principe général Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. 2.2.1 – Le VPN d’accès

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Tuto – Créer un serveur VPN sous Windows | Samoht Qu’est-ce qu’un serveur VPN ? Comment en créer un gratuitement sous Windows sans rien installer ? Dans ce tutoriel nous verrons comment étendre votre LAN sur internet ! Cela fonctionne sous Windows 7 et 8 et utilise le protocole « point-to-point tunneling protocol » (PPTP). Avant de s’emballer ! Vous verrez que c’est très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : Vous devrez ouvrir / forwarder des ports sur votre routeur (souvent votre box internet)Il est nécessaire d’ouvrir un port sur internet, donc utilisez un très bon mot de passe et ne choisissez pas le numéro de port pas défautSi vous voulez un service simple à utiliser gratuit (mais parfois lent ou limité) ou alors payant, je vous conseille de jeter un œil à cette liste sur Korben.infoÀ moins que votre PC Windows soit aux USA, vous ne pourrez pas accéder à des sites géobloqués ;=) Qu’est qu’un serveur VPN ? Premièrement VPN veut dire Virtual Private Network. Important! Résumé

Me and my data: how much do the internet giants really know? | Technology To briefly state the obvious, the internet giants are seriously big: Google is not only the world's largest search engine, it's one of the top three email providers, a social network, and owner of the Blogger platform and the world's largest video site, YouTube. Facebook has the social contacts, messages, wallposts and photos of more than 750 million people. Given that such information could be used to sell us stuff, accessed by government or law enforcement bodies (perhaps without warrants, under legal changes), or – theoretically, at least – picked up by hackers or others, it's not unreasonable to wonder exactly how much the internet giants know about us. US users of the sites are out of luck: there's no legal right under US law to ask a company to hand over all the information it holds on you. It's a great chance to see exactly how much Google and Facebook really know about us, and all we need is a test subject. Things didn't get off to a great start with Google. Or does it?

Huge Security Flaw Makes VPNs Useless for BitTorrent Millions of BitTorrent users who have chosen to hide their identities through a VPN service may not be as anonymous as they would like to be. Due to a huge security flaw, those who use IPv6 in combination with a PPTP-based VPN such as Ipredator are broadcasting information linking to their real IP-address on BitTorrent. As pressure from anti-piracy outfits on governments to implement stricter copyright laws increases, millions of file-sharers have decided to protect their privacy by going anonymous. Thus far, these services were believed to adequately hide a user’s IP-address from people they connect to in BitTorrent swarms, but this is not always the case. The security risk is caused by a lethal combination of IPv6 and PPTP-based VPN services, which are very common. The technical details of the vulnerability, explained in this talk (see below), reveal that the true IP-address of users using IPv6 can be easily traced. The vulnerability is not limited to BitTorrent either.

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Configurer un VPN sous Windows 7 et Vista ! - Clubic FrontPage Editing - a note about editing Users of this page are free to edit the contents as they see fit. Just take care not to cut out lots of code after you have made your changes! Attending? What to expect at a BarCamp Organizing? Other Ways to Get Involved Corporate Unconference? BarCamp has now quite an impressive historical record. BarCampPastEvents serves as a temporary parking to re-order the list of worldwide events. It makes us all sad, but pointers to external pages from the front page will most likely be deleted without notice. Note: This list right here is the 'definitive list' of upcoming barcamps. Cameroon Barcamp Cameroon 2013 - 26th October 2013 Kenya BarCamp Nairobi 2013 - 24th August 2013 Ghana BarCamp Accra - Many events including current (2013) Ethiopia Nigeria TBD 2012 - HealthCa.mp/Nigeria - Lagos, Nigeria - Part of the HealthCamp series of events Sénégal Decembre 4-5, 2010 - BarCampGoree (at Goree Island, near Dakar). Uganda Planning a Barcamp and will be held lately on October 2010. Laos

Low-Tech Solutions To High-Tech Tyranny Submitted by Brandon Smith from Alt-Market Low-Tech Solutions To High-Tech Tyranny Disclaimer: The following is a series of fictional accounts of theoretical situations. However, the information contained within was taken from established scientific journals on covered technology and military studies of real life combat scenarios. Alt-Market does not condone the use of any of the tactics described within for “illegal” purposes. Imagine, if you will, a fantastic near future in which the United States is facing an unmitigated economic implosion. In the background of this disaster, a group of financial elite with dreams of a new centralized economic and political system use the chaos to encourage a removal of long held civil liberties; displacing Constitutional protections they deem “outdated” and no longer “practical” in the midst of our modern day troubles. The Swedes have an extraordinary array of technological tools at their disposal. CCTV Surveillance Grid Fingerprint Scanners RFID Chips

Contourner la censure |  Le livre Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. English | عربي Vous pouvez également télécharger un mini guide pratique au format PDF vous permettant d’être rapidement opérationnel ou le consulter en ligne.

tirez le meilleur de votre Eeepc ! – Installer windows simplement ! Windows Publié le janvier 25th, 2008 | par Guillaume Nous verrons dans cet article comment installer Windows XP sur votre Eeepc, les doigts dans le nez ! Ce guide s’adresse à tous, du néophyte au geek confirmé. Illustré de nombreuses images explicatives, il est à la portée de tous. Prêt pour passer votre Eeepc à Windows ? Voici ce que vous devez absolument avoir à portée de main avant de commencer… UN NOUVEL ARTICLE AVEC UNE MÉTHODE BEAUCOUP PLUS SIMPLE ET RAPIDE VIENT DE PARAITRE ! Une clé USB de 1 Go ou plus, un ordinateur sous Windows XP, votre CD original de Windows XP SP2 PRO (et non home ou familiale) et pour finir ce petit pack : eeepcfr.zip Téléchargez le fichier ci-dessus et enregistrez-le à la racine de votre disque C:. Rendez-vous dans le poste de travail. Passez en mode d’affichage « liste » (Menu « Affichage » / « liste »). Insérez votre clé USB vierge (1 Go ou plus) . ». Double cliquez sur votre disque C : (dans mon cas « Disque local (C :)). Décompressez le fichier eeepcfr.zip.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Nous venons de le voir, le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. Avantage / Inconvénient Les proxys HTTP. My-Proxy

France Culture - ppr2003 le 29/08/2010 Philippe Mon mail: pbdoramaar-fc@yahoo.fr Réécoute des émissions de France Culture. depuis 2011 la réécoute en ligne est de 1000 j. Que du bonheur ! Mais ce n'est peut être pas suffisant pour une réécoute pour l'éternité. urlAOD=sites%2Fdefault%2Ffiles%2Fsons%2F2012%2F08%2Fs31%2FRF_180B75E0-842F-490D-8B82-B9EAF1979530_GENE.MP3 il suffit de remplacer les caractères "%2F" par "/", de supprimer "urlAOD=" et de rajouter " devant. ce qui donne dans l'exemple ci dessus Emission de Luc Ferry du 05/08/2012 sur la naissance du mariage d'amour et de la famille moderne. >>>>>>>>>>>>>>>>> Ce qui suit est devenu inutile. France Culture met à disposition des liens de réécoute depuis le site www.franceculture.com. France Culture a modifié en 2010 son système de ré-écoute des émissions.

Boot on your USB Drive in VirtualBox 4 | Thomas' Blog VirtualBox is a free and easy to use multi-platform Virtualization software. It means you can run a different OS inside your current OS (Linux in Windows, Windows in Linux, Linux in Linux, Windows in Windows, almost everything is possible!). Linux in Windows It is very easy to start a new virtual machine and use space on a virtual hard drive on your local hard drive (or USB drive). This is possible by installing a system on a USB stick! Sometimes you don't want to boot on your USB stick directly but within another running system. Unfortunately, VirtualBox doesn't allow you to boot from the USB from the GUI. Nevertheless, there is a small trick to make it possible, using only a single built-in VirtualBox command-line tool. Let see how to do so in this tutorial! This tutorial is largely inspired by the Boot your USB Drive in VirtualBox tutorial by AgniPulse, only updating it to the last current version of VirtualBox (4.0). I assume you have: On Windows, you can see it in the "Disk Management".

Related: