background preloader

Petit manuel de contre-espionnage informatique

Petit manuel de contre-espionnage informatique
GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

Facebook, le meilleur ami du détective privé «Vous n'imaginez pas tout ce qu’on peut savoir en quelques clics de souris… Donnez-moi deux heures, et je saurai tout sur vous». Le Nestor Burma moderne, costard cravate et iPhone, vous épie avant tout via la Toile. «C’est comme tout, notre métier évolue avec le temps. Avant on faisait des filatures à vélo, maintenant on utilise Internet et les satellites… Il n’y a rien d’extraordinaire là-dedans», assure Goolam Monsoor, détective privé – ou plutôt, comme on dit dans le métier, «ARP» pour agent de recherches privées. Vendredi, il participait aux Etats généraux de la profession organisés par les trois principaux syndicats pour dépoussiérer l’image du métier. security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Tails : A propos Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site.

Facebook : un parent sur deux espionne son ado Quarante-cinq pour cent des Français ont accédé au compte Facebook de leur enfant à son insu! C’est ce qu’il ressort d’une étude publiée par la société de sécurité AVG, menée en ligne dans onze pays auprès de 4.400 personnes dont les enfants ont entre 14 et 17 ans. Comme pour légitimer leur ingérence, ces parents espions sont aussi nombreux à redouter que les interactions de leurs adolescents sur les réseaux sociaux – une photo compromettante comme un commentaire malheureux – ne leur portent préjudice au moment de se lancer sur le marché du travail. "Parce que nous sommes dans un contexte de panique morale qui génère de l’angoisse, les parents cherchent des stratégies pour vérifier que leurs enfants ne font pas tout et n’importe quoi", explique la sociologue Laurence Le Douarin, qui s’interroge sur le nombre de fois où les parents ont accédé au compte de leur enfant ainsi que sur la fréquence de ces intrusions. Christel de Taddeo - Le Journal du Dimanche

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code]

L'identifiant Facebook pour se connecter aux services gouvernementaux britanniques ? Le gouvernement britannique propose un plan controversé qui permettrait aux citoyens de se connecter à une gamme de services gouvernementaux à l'aide d'identités numériques externes tels que Facebook, les comptes de banques en ligne ou encore les lignes de téléphonie mobile. Le gouvernement britannique a beau avoir abandonné son programme de carte d'identité biométrique, celui-ci n'a pour autant pas dit son dernier mot en matière d'identification et considère les identités numériques utilisées dans le domaine privé comme l'une des solutions d'avenir à exploiter. Proposé dans le cadre du programme Identity Assurance (IDA) lancé en 2011, le recours à des identités de confiance pour permettre aux citoyens de s'identifier sur des sites tels que celui des impôts, le service de paiement en ligne des amendes, la page de demande de passeport ou même celle des prêts étudiants par le biais du site web gov.uk fait son chemin.

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. Votre employeur peut-il vous espionner au bureau? Chaque jour, des milliers de Québécois se lèvent et vont travailler pour un patron en utilisant un ordinateur de bureau. Si la plupart en font un usage uniquement professionnel, certains dépassent les limites et peuvent même entrer dans l'illégalité. Par exemple, avez-vous déjà parlé dans le dos de votre employeur sur MSN/Skype? Avez-vous déjà dévoilé à un tiers des données sensibles sur votre travail? Écoutez-vous des vidéos sur YouTube ou naviguez-vous sur des sites pornos lors de vos heures de travail?

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. Mot de passe, bien les choisir et bien les utiliser Bien choisir et bien utiliser son mot de passe est un problème plus important qu’il n’y parait. C’est un sujet qui a beaucoup été traité mais où l’on a rarement proposé des solutions simples. Si vous souhaitez seulement savoir choisir un bon mot de passe, je vous propose de vous rendre directement à la section « Construire son mot de passe » car les chapitres avant parlent de la théorie. Avec nos nouveaux usages de l’informatique, au quotidien, de manière continu par des personnes aux niveaux techniques inégaux et sur tellement de sites, se faire dérober ou découvrir un mot de passe peut avoir des répercussions catastrophiques.

Les Réseaux Privés Virtuels - Vpn 1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Liste de logiciels espions Un article de Wikipédia, l'encyclopédie libre. La liste suivante (non exhaustive) de logiciels espions est classée en fonction de leurs effets. Génération de fenêtres intruses[modifier | modifier le code] (Formellement cités comme étant des infections) Génération de fenêtres intruses, en endommageant ou en ralentissant les ordinateurs : [modifier | modifier le code] H.A.D.O.P.I. 2 C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale. Et, arrêtez de croire que Hadopi attrape seulement les "gros téléchargeurs de films"!!! c'est l'inverse, les gros poissons ils les attrapent JAMAIS Donc, pour ne pas recevoir un mail d'hadopi, il vous suffit d'avoir une IP qui ne correspond pas à votre nom et cordonnée ...et c'est tout à fait l'égale

Related: