background preloader

Contourner la censure 

Contourner la censure 
Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. English | عربي Vous pouvez également télécharger un mini guide pratique au format PDF vous permettant d’être rapidement opérationnel ou le consulter en ligne.

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Nous venons de le voir, le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. Avantage / Inconvénient Les proxys HTTP. My-Proxy

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Voici donc la liste des VPN gratuits : - PPTP Vpn - 2 offres : Gratuite et Premium (12.99$/mois - $24.99/ 3mois). Et celle des VPN payants : - OpenVPN, L2TP et PPTP Vpn utilisant OpenVPN-AS - 5$ par mois soit environ 3,50€. Donc, oui, y'en a un paquet et je ne les ai pas tous testé... Attention, HideMyNet n'autorise pas le téléchargement illégal. Au niveau connexion, ils proposent l'intégral... du pptp, l2tp et de l'openvpn... [Photo]

Les Réseaux Privés Virtuels - Vpn 1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d’information de l’entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d’une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? 2 – Principe de fonctionnement du VPN 2.1 – Principe général Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. 2.2.1 – Le VPN d’accès

France Culture - ppr2003 le 29/08/2010 Philippe Mon mail: pbdoramaar-fc@yahoo.fr Réécoute des émissions de France Culture. depuis 2011 la réécoute en ligne est de 1000 j. Que du bonheur ! Mais ce n'est peut être pas suffisant pour une réécoute pour l'éternité. urlAOD=sites%2Fdefault%2Ffiles%2Fsons%2F2012%2F08%2Fs31%2FRF_180B75E0-842F-490D-8B82-B9EAF1979530_GENE.MP3 il suffit de remplacer les caractères "%2F" par "/", de supprimer "urlAOD=" et de rajouter " devant. ce qui donne dans l'exemple ci dessus Emission de Luc Ferry du 05/08/2012 sur la naissance du mariage d'amour et de la famille moderne. >>>>>>>>>>>>>>>>> Ce qui suit est devenu inutile. France Culture met à disposition des liens de réécoute depuis le site www.franceculture.com. France Culture a modifié en 2010 son système de ré-écoute des émissions.

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991. À l'époque où GnuPG, un logiciel libre compatible (car utilisant le même format OpenPGP), n'était pas encore très utilisé, PGP avait la réputation d'être le logiciel gratuit de cryptographie asymétrique le plus sûr au monde (en fait, PGP n'est pas un logiciel libre mais un « logiciel semi-libre »). Zimmermann souligne qu'il a développé PGP dans un souci de droit à la vie privée et de progrès démocratique : « PGP donne aux gens le pouvoir de prendre en main leur intimité. Pourquoi utiliser PGP ?

Les 7 règles de base pour réaliser une carte heuristique Voici les règles fondamentales pour concevoir et réaliser une carte heuristique efficiente 1 La feuille de papier est utilisée dans le format paysage. La feuille de papier sera orientée dans le sens panoramique, car nous avons une vision plus large que haute. Nos écrans de cinéma, de TV et d’ordinateur ont adopté depuis longtemps ce format. Un dernier point, elle est de préférence sans lignes et sans carreaux. 2 Le cœur est beaucoup plus qu’un titre simplement informatif. Il doit posséder un pouvoir évocateur puissant. Il n’est pas enfermé dans un cadre ou un cercle, il inspire l’ouverture Une image est préférable à un mot. Pour des raisons pratiques, le cœur est bien au centre de la feuille pour que les branches puissent être ramifiées tout autour de façon équilibrée, ni trop sur un côté, ni trop en haut ou en bas. 3 Les branches sont par défaut de forme organique (qui s’inspire de la nature). Une forme trop rigide et anguleuse évoque instantanément une procédure. Frédéric Le Bihan

CPCA - Entrepreneuriat social et économie sociale des associations : le débat est ouvert 2010 Le début du mois de février a été l’occasion d’une médiatisation de la notion « d’entrepreneuriat social » à la faveur du lancement du mouvement des entrepreneurs sociaux et des événements du salon des entrepreneurs. Cette notion interpelle directement le monde associatif. Il est clairement question ici de social business dans le contexte d’une crise aiguë du capitalisme. La problématique devient claire au regard des larges fonctions économiques qu’occupent les associations : sont-elles concernées par l’entrepreneuriat social et ses objectifs de rénovation du système économique capitaliste ? Lors des Assises du CEGES en octobre 2009, l’universitaire Marthe Nyssens, du réseau européen de recherche EMES, a présenté les deux grandes conceptions existantes aujourd’hui . Il faut en effet distinguer le contexte nord américain du « non profit » (associations et fondations) du contexte européen du « non for profit » (associations et coopératives).

M. Hély L’économie sociale et solidaire n’existe pas « Jusqu’à présent les hommes se sont toujours fait des idées fausses sur eux-mêmes, sur ce qu’ils sont ou devraient être. Ils ont organisé leurs rapports en fonction des représentations qu’ils se faisaient de Dieu, de l’homme normal, etc. Ces produits de leur cerveau ont grandi jusqu’à les dominer de toute leur hauteur. L’institutionnalisation, sans réel débat, de la notion « d’économie sociale et solidaire », utilisée comme concept du monde académique et définie comme une catégorie administrative faisant l’objet d’interventions publiques par le monde politique, soulève plusieurs questions qui n’ont jamais été abordées dans le vaste ensemble de publications consacrées à ce thème depuis son émergence. A l’inverse, la « publicisation » du privé est une dynamique impulsée par les discours de promotion de « l’entreprise citoyenne » et des politiques dites de « responsabilité sociale ». La condition de travailleur associatif et les conditions de sa genèse (graphique)

"L’exercice démocratique en entreprise coopérative. Du sociétariat au néosociétariat, la coopérative d’entrepreneurs salariés ou l'émergence d'un modèle inédit de gouvernance. Un certain esprit du capitalisme". Olivier JOUAN Olivier Jouan, 1er Prix 2010 de la recherche coopérative, organisé par le Crédit Mutuel et la Recma. Comment devenir sociétaire d’une entreprise collective quand on est un entrepreneur ? Comment animer le sociétariat dans une coopérative aux nombreuses originalités ? Cet ouvrage propose une réflexion sur l’état du sociétariat dans les Coopératives d’Activités et d’Emploi (CAE), et sur son évolution à venir. Le lecteur est invité à effectuer une plongée dans l’Histoire du mouvement coopératif qui éclaire d’une certaine façon sur les fondements du capitalisme. Coopération et capitalisme sont aussi auscultés du point de vue de la psychanalyse institutionnelle. Cet ouvrage s’appuie sur une solide expérience professionnelle du pilotage d’une CAE par l’auteur en tant que gérant de Port Parallèle, sur une large bibliographie et le rapprochement de plusieurs disciplines pour une meilleure compréhension des enjeux de la coopération, nécessaire à l’animation du sociétariat. I. Des enquêtes et de

Facilitation : utiliser le drill down de XMind pour le focus Comment focaliser l’attention sur une seule dimension d’un projet ? Un exemple d’utilisation de la fonction drill down de XMind avec les 6 chapeaux de De Bono. Tous les animateurs de réunions de facilitation vous le diront : il est extrêmement difficile de conserver le focus des participants sur une seule dimension d’un projet. Tout naturellement, l’imagination vagabonde et notre esprit critique n’est jamais vraiment en repos. Cela perturbe les brainstormings autant que les séances de créativité : une idée à peine émise est critiquée ou sortie de son contexte. Les 6 chapeaux d’Edward De Bono sont une excellente technique pour se focaliser sur une seule dimension d’un projet à la fois. Six chapeaux pour penser en phases Un petit rappel de la technique : on prend un chapeau de couleur différente pour illustrer chaque phase du processus de réflexion, comme illustré dans cette mindmap (cliquez sur l’image pour l’agrandir et cliquez ici pour la télécharger gratuitement sur Biggerplate)

Comment gérer ses tâches et son temps Comment gérer son temps ? Comment arriver à tout faire, y compris ne rien faire ? Ah, ceci est un vaste programme. Il ne sera pas résolu en deux lignes, ni en deux pages. Mais quelques pistes peuvent d’ores et déjà être envisagées. Dans le domaine de l’entreprise, les gestionnaires des sociétés sont souvent appelés des « décideurs ». Pour la gestion du temps, c’est exactement pareil: on gère son temps en prenant des décisions. Le temps est un phénomène implacable, intangible, non négociable. Seconde après seconde, il s’égrène. Pour suivre son rythme, nous devons faire des choix et AGIR. En agissant, nous devenons mobiles à notre tour, nous entrons dans la danse. Et lorsqu’on a une vie active, très active, il peut être difficile d’avoir une vision globale de toutes les multiples tâches à accomplir, qu’elles soient urgentes ou non, qu’il s’agisse de rendez-vous à ne pas manquer ou d’achats à ne pas oublier, de coups de fil à passer ou d’une infinité d’autres actions à réaliser. -Collecter

10 idées de gestion du temps qui doperont votre efficacité durant les périodes intenses Des conseils en gestion du temps, j’en ai lu une quantité considérable. Gestion du temps Tellement de possibilités s’offrent à nous pour être efficace qu’il nous semble parfois compliqué de reconnaître les conseils les plus importants et de savoir par où commencer. Vos objectifs sont-ils réalistes. Vous connaissez maintenant les 10 meilleures idées de gestion du temps pour doper votre efficacité. Prenez le contrôle de votre vie durant les périodes intenses, gérez votre temps. Ne pensez-vous pas qu’il serait temps de mettre en application ces conseils en gestion du temps et d’en tirer un réel intérêt, une efficacité accrue ? Suivez-moi sur Google+

Related: