background preloader

Petit manuel de contre-espionnage informatique

Petit manuel de contre-espionnage informatique
GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/

Related:  informatique

Liste des VPN gratuits mise à jour On a mis à jour notre liste de VPN qui offrent un accès gratuit. Gratuit dans le sens où aucune donnée bancaire n’est demandée lors de son inscription. Ce n’est en aucun cas une liste des offres d’ essai des VPN. Le blog du VPN vous offre une vraie liste de VPN gratuit Facebook, le meilleur ami du détective privé «Vous n'imaginez pas tout ce qu’on peut savoir en quelques clics de souris… Donnez-moi deux heures, et je saurai tout sur vous». Le Nestor Burma moderne, costard cravate et iPhone, vous épie avant tout via la Toile. «C’est comme tout, notre métier évolue avec le temps. Avant on faisait des filatures à vélo, maintenant on utilise Internet et les satellites… Il n’y a rien d’extraordinaire là-dedans», assure Goolam Monsoor, détective privé – ou plutôt, comme on dit dans le métier, «ARP» pour agent de recherches privées. Vendredi, il participait aux Etats généraux de la profession organisés par les trois principaux syndicats pour dépoussiérer l’image du métier.

Les hackers forment les journalistes La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à l'heure où la surveillance des communications change d'échelle et se généralise. Retour sur les quatre ateliers avec les formateurs. Okhin (TELECOMIX) pendant son atelier "Comment protéger ses communication en ligne ?" - (cc) Ophelia Noor/Owni security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite.

Édition 2013 des VPN qui prennent vraiment votre Anonymat au sérieux réponse à la question 1. TorGuard ne stocke aucune adresse IP / horodatages des VPN / serveurs proxy, pas même pour une seconde. Il est impossible de faire correspondre ce qui n’existe pas. Comme certaines personnes ont tendance à mal se comporter lors de l’utilisation d’un VPN, ce qui soulève la question évidente: comment pouvons-nous maintenir un réseau rapide sans abus? Par exemple, imaginons que quelqu’un décide d’utiliser illégalement TorGuard afin de spammer. Facebook : un parent sur deux espionne son ado Quarante-cinq pour cent des Français ont accédé au compte Facebook de leur enfant à son insu! C’est ce qu’il ressort d’une étude publiée par la société de sécurité AVG, menée en ligne dans onze pays auprès de 4.400 personnes dont les enfants ont entre 14 et 17 ans. Comme pour légitimer leur ingérence, ces parents espions sont aussi nombreux à redouter que les interactions de leurs adolescents sur les réseaux sociaux – une photo compromettante comme un commentaire malheureux – ne leur portent préjudice au moment de se lancer sur le marché du travail. "Parce que nous sommes dans un contexte de panique morale qui génère de l’angoisse, les parents cherchent des stratégies pour vérifier que leurs enfants ne font pas tout et n’importe quoi", explique la sociologue Laurence Le Douarin, qui s’interroge sur le nombre de fois où les parents ont accédé au compte de leur enfant ainsi que sur la fréquence de ces intrusions. Christel de Taddeo - Le Journal du Dimanche

La légalisation du hacking d'enquête ou de la perquisition électronique par la loi du 14 mars 2011 Ce nouvel article inséré dans le Code de Procédure Pénale, au chapitre intitulé renforcement de la lutte contre la criminalité et de l'efficacité des moyens de répression, dispose que : « Lorsque les nécessités de l'information concernant un crime ou un délit entrant dans le champ d'application de l'article 706-73 l'exigent, le juge d'instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l'autorité et le contrôle du juge d'instruction ». Email : abem@cabinetbem.com

Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site.

Les outils pour gérer votre e-réputation Catégorie parente: Blog Catégorie : E-réputation et réseaux sociaux Créé le mardi 5 juin 2012 10:10 Écrit par Fatima Nechniche On ne le répétera jamais assez, ne laissez personne bâtir votre réputation en ligne à votre place. Internet est un lieu propice à différentes discussions sur vous en tant que particulier ou même en tant que représentant d’une entreprise, d’une marque... Votre employeur peut-il vous espionner au bureau? Chaque jour, des milliers de Québécois se lèvent et vont travailler pour un patron en utilisant un ordinateur de bureau. Si la plupart en font un usage uniquement professionnel, certains dépassent les limites et peuvent même entrer dans l'illégalité. Par exemple, avez-vous déjà parlé dans le dos de votre employeur sur MSN/Skype? Avez-vous déjà dévoilé à un tiers des données sensibles sur votre travail? Écoutez-vous des vidéos sur YouTube ou naviguez-vous sur des sites pornos lors de vos heures de travail?

Les conditions et sanctions du chantage selon le code pénal et sa preuve par sms ou sur internet 1) Les conditions du délit de chantage selon le code pénal L’article 312-10 du Code pénal dispose que : « Le chantage est le fait d'obtenir, en menaçant de révéler ou d'imputer des faits de nature à porter atteinte à l'honneur ou à la considération, soit une signature, un engagement ou une renonciation, soit la révélation d'un secret, soit la remise de fonds, de valeurs ou d'un bien quelconque ». Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code]

Comment savoir si ma connexion ADSL est optimale avec SFR - Si vous savez que vous êtes en zone non dégroupée, vous avez le débit maximum. - Si vous savez que vous êtes en zone dégroupée, vous pouvez vérifier si vous avez le débit maximum. - Si vous ne savez pas dans quelle zone vous vous situez, vous pouvez aussi le vérifier.

Related: