background preloader

Contourner la censure 

Contourner la censure 
Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site. English | عربي Vous pouvez également télécharger un mini guide pratique au format PDF vous permettant d’être rapidement opérationnel ou le consulter en ligne.

http://contournerlacensure.net/le-livre/

Related:  anonymat - sécuritéjosephcavallo

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991. Violant de façon subtile les restrictions à l'exportation pour les produits cryptographiques (il avait été placé sur un site web américain d'où il était possible de le télécharger depuis n'importe où), PGP a été très mal accueilli par le gouvernement américain, qui a ouvert une enquête en 1993 — abandonnée en 1996, sans donner de raison.

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste.

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). H.A.D.O.P.I. 2 C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale. Et, arrêtez de croire que Hadopi attrape seulement les "gros téléchargeurs de films"!!! c'est l'inverse, les gros poissons ils les attrapent JAMAIS Donc, pour ne pas recevoir un mail d'hadopi, il vous suffit d'avoir une IP qui ne correspond pas à votre nom et cordonnée ...et c'est tout à fait l'égale Effectivement, il y a une solution : Les VPN, (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local.

Les Réseaux Privés Virtuels - Vpn 1 - Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Configuration type d'eMule - mise à jour des Serveurs. Si vous arrivez ici pour l'Alice-Box : suivez cette piste. Si cela vous intéresse, vous pouvez découvrir ces films, qui traitent de la chasse qui est faite aux utilisateurs d'eMule et de bit-torrent. Une autre approche d'eMule moins technique et plus philosophique, c'est par là. Si chez vous eMule ne marche pas, ou marche moyennement, alors ces pages sont faites pour vous. Il vous en coûtera le prix d'un petit noir au comptoir, mais vous aurez économisé des heures de recherches et surtout vous obtiendrez une solution efficace que nous ne trouverez nulle part ailleurs. Mais deux conditions doivent être respectées pour obtenir une bonne efficacité :

France Culture - ppr2003 le 29/08/2010 Philippe Mon mail: pbdoramaar-fc@yahoo.fr Réécoute des émissions de France Culture. depuis 2011 la réécoute en ligne est de 1000 j. Que du bonheur ! Crypter vos messages Enquête 2014 sur Mozilla Firefox - Jeudi, 24 Avril 2014 Question : 1 sur 4 De quel sexe êtes-vous ? Question : 2 sur 4 À partir d'où utilisez-vous Mozilla Firefox ? Question : 3 sur 4 Les 7 règles de base pour réaliser une carte heuristique Voici les règles fondamentales pour concevoir et réaliser une carte heuristique efficiente 1 La feuille de papier est utilisée dans le format paysage. La feuille de papier sera orientée dans le sens panoramique, car nous avons une vision plus large que haute.

CPCA - Entrepreneuriat social et économie sociale des associations : le débat est ouvert 2010 Le début du mois de février a été l’occasion d’une médiatisation de la notion « d’entrepreneuriat social » à la faveur du lancement du mouvement des entrepreneurs sociaux et des événements du salon des entrepreneurs. Cette notion interpelle directement le monde associatif. Il est clairement question ici de social business dans le contexte d’une crise aiguë du capitalisme. La problématique devient claire au regard des larges fonctions économiques qu’occupent les associations : sont-elles concernées par l’entrepreneuriat social et ses objectifs de rénovation du système économique capitaliste ? Lors des Assises du CEGES en octobre 2009, l’universitaire Marthe Nyssens, du réseau européen de recherche EMES, a présenté les deux grandes conceptions existantes aujourd’hui .

Tenter de devenir invisible sur Internet... Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée. Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile. Dans un premier temps, le mieux est de s’intéresser aux réseaux les plus connus et que vous utilisez le plus… En général, il s’agit du quatuor : Facebook,Twitter, LinkedIn et Google+. Ce sont les quatre réseaux qui sont amenés à avoir le plus grand nombre d’informations vous concernant et donc ceux-là même où vous trouver se révèle être le plus facile. 1.

M. Hély L’économie sociale et solidaire n’existe pas « Jusqu’à présent les hommes se sont toujours fait des idées fausses sur eux-mêmes, sur ce qu’ils sont ou devraient être. Ils ont organisé leurs rapports en fonction des représentations qu’ils se faisaient de Dieu, de l’homme normal, etc. Ces produits de leur cerveau ont grandi jusqu’à les dominer de toute leur hauteur. Créateurs, ils se sont inclinés devant leurs propres créations. Libérons-les donc des chimères, des idées, des dogmes, des êtres imaginaires sous le joug desquels ils s’étiolent. Révoltons-nous contre la domination de ces idées. », Karl Marx, Avant-propos, L’idéologie allemande in Œuvres, vol.3, Gallimard, « Bibliothèque de la Pléiade », 1982

Related: