background preloader

Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée

Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée
Edward Snowden avait levé le voile sur une violation de la vie privée de masse opérée par les services secrets américains. Depuis, il est réfugié à Moscou pour échapper aux autorités qui le poursuivent. Cela ne l’empêche pas de se connecter à internet tous les jours. Mais pour cela il utilise des outils bien particulier pour protéger sa vie privée. On vous les présente. Edward Snowden vous dit forcément quelque chose. Le vrai Edward Snowden, lui, est parti se réfugier à Moscou. Le chiffrement du disque dur Avant toute chose, Edward Snowden conseille aux utilisateurs de chiffrer le disque dur de leur ordinateur. Car lorsque l’on se fait dérober son ordinateur, au-delà de l’appareil en lui-même c’est surtout son contenu qui nous est cher. Un gestionnaire de mots de passe Nous vous en parlons régulièrement, d’ailleurs tous les médias en parlent, et pourtant de nombreux utilisateurs négligent encore l’importance des mots de passe. Gestion de mots de passe : les meilleures applications Android

http://www.phonandroid.com/edward-snowden-outils-utilise-conseille-proteger-vie-privee.html

Related:  Edward Snowdennet ou pas netSécurité

La Russie pourrait-elle offrir Snowden en «cadeau» à Trump ? C'est ce que suggèrent certaines sources des renseignements américains citées par plusieurs médias. Cela paraît toutefois improbable mais l'intéressé en a profité pour déclarer que c'était bien la preuve qu'il n'était pas un agent du Kremlin. «From Russia with love». Et si Poutine envoyait à Trump un «cadeau» un peu spécial: Edward Snowden, en guise de geste de «bienvenue» envers le président américain enclin à réchauffer leurs relations?

Décodex : nos conseils pour vérifier les informations qui circulent en ligne Comment vérifier une source, une rumeur qui circule sur les réseaux sociaux ? Retrouvez ici toutes nos astuces. LE MONDE | • Mis à jour le | Par Les Décodeurs Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite 01net le 16/04/14 à 18h15 Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas.

A la découverte du réseau Tor (The Routage Oignon) - IBiblioTech.fr Posted on: 17 février 2017 / Vous avez entendu parler de Tor, mais vous ne savez pas de quoi il s’agit. Ou vous savez ce qu’est Tor mais ne comprenez pas le principe de celui-ci ? Vous êtes au bon endroit ! Cet article a pour vocation de présenter le réseau Tor. Un peu d’histoire… Guide de survie des aventuriers d'Internet — Enseigner avec le numérique L'association CECIL (Centre d'Étude sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) publie un Guide de survie des aventuriers d’Internet. Ce guide imprimé vise, selon les auteurs, à sensibiliser les usagers internautes aux dangers liés au profilage, aux publicités ciblées, et aux différentes mesures restrictives de libertés, à assimiler des bonnes pratiques pour mieux défendre les vies privées et les libertés, à améliorer la maîtrise des outils numériques courants comme le navigateur, les mots de passe ou les cookies et enfin à favoriser l'adoption de mesures et d'outils simples et pratiques pour se protéger, tels que les dispositifs anti-traceurs, les techniques de chiffrement ou le recours aux réseaux « anonymisants ». Le livret composé de 68 pages au format A5 est la version imprimée de 12 fiches pratiques disponibles sur le site du CECIL. Sources Les fiches pratiques du CECIL : : PéhäFramablog :

Le petit Kit pour protéger tes données sur Internet - Geek Junior - Protéger ta vie numérique, c’est déjà de pas laisser toutes tes données dans les mains des géants du web et de la publicité. Justement, des outils te permettent de limiter tes traces numériques. Pourquoi il ne faut pas laisser (trop) de traces numériques ? Les données que tu laisses sur la toile ont une valeur. C’est en effet la vente et l’exploitation de bases de données qui est au cœur même de l’économie du web aujourd’hui. Ces données peuvent être ce que tu publies sur un réseau social, les sites que tu visites sur ton navigateur, ce que tu télécharges etc.

Cryptologie : l'art des codes secrets Dès que l'écriture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu trouver des moyens pour que les informations contenues dans les messages écrits puissent être rendues inaccessibles à qui elles n'étaient pas destinées. Depuis l'Antiquité et les substitutions alphabétiques, les techniques de codage ont pris une autre dimension avec la venue des ordinateurs et les clés complexes du chiffrement RSA. Comment le calcul est-il apparu dans ce qu'on appelle aujourd'hui « le chiffre », qui a conduit à imaginer des machines à chiffrer, d'abord mécaniques, puis électromécaniques, enfin électroniques et miniaturisées dans les cartes à puce ?

Devenez incollable sur le pistage Chaque fois que nous nous connectons, nous laissons derrière nous des traces de notre activité. Elles sont parfois appelées nos « empreintes numériques » pour une bonne raison : car le pistage consiste en quelque sorte à suivre nos pas. Cependant, nos empreintes numériques révèlent bien plus que les endroits que nous avons visités. Question n°87862 Texte de la question Mme Audrey Linkenheld attire l'attention de Mme la ministre de l'éducation nationale, de l'enseignement supérieur et de la recherche sur le rôle des conseillers en technologies de l'information et de la communication pour l'éducation, dits TICE. Ces enseignants peuvent former leurs collègues d'une part et conseiller les collectivités en matière d'équipement d'autre part. Or, malgré le contexte de développement du numérique éducatif, ils ne bénéficieraient ni de la nouvelle indemnité de suivi et d'accompagnement des élèves, ni de l'indemnité de fonctions des instituteurs et professeurs d'école maitres formateurs (IFIPEMF) récemment revalorisée, ni de l'indemnité nouvelle pour les conseillers pédagogiques.

Related: