background preloader

Comment contourner la cybersurveillance ?

Comment contourner la cybersurveillance ?
Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet. Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. Ces propos n’émanent pas d’un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le “père inspiré de la loi Informatique et libertés“, qui fut d’ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu’il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l’opinion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires : Related:  Internet et vie privée

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

BUG BROTHER | Qui surveillera les surveillants ? Ils se sont donné pour mission de réparer votre Internet cassé par la surveillance Tandis que les gouvernements européens sont à leur tour éclaboussés par les révélations d'Edward Snowden, les «petites mains» du réseau, elles, s'attellent à compliquer la tâche des agences de renseignement. «Nous, les ingénieurs, avons construit l'Internet – et maintenant, nous devons le réparer.» Celui qui a lancé dans les colonnes du Guardian, le 5 septembre dernier, cet appel à se retrousser les manches n'est autre que l'expert en sécurité américain Bruce Schneier, chargé par le quotidien britannique d'analyser les documents transmis par l'ex-consultant Edward Snowden. Celui que l'on surnomme parfois le «Chuck Norris de la cryptographie» est loin d'être le seul à estimer qu'il est grand temps de passer la surmultipliée pour, comme il l'écrit, «rendre de nouveau la surveillance coûteuse». Dans cette « longue guerre », l'axe stratégique, selon elle, est limpide: «Notre principal problème, c'est la centralisation. Proposer des outils simples pour un usage massif Amaelle Guiton

Smartphones mouchards : comment protéger votre vie privée Les articles présentant alternatives et techniques pour se rendre anonyme sur Internet ont fleuri cet été après les révélations d’Edward Snowden sur les programmes de surveillance de la NSA. Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier – étrange schizophrénie – que nous transportons (presque) tous un mouchard encore plus performant que notre ordi : le smartphone. Ces bijoux de technologie ont su se rendre indispensables : la France en compte 24,1 millions au dernier trimestre, soit 44,4% de la population française âgée de plus de 11 ans. Capture d’écran du PowerPoint de la NSA révélé par Edward Snowden en juin et montrant les entreprsies qui ont participé au programme Prism Un mouchard très bavard Après nos conseils pour naviguer masqué sur le Web, voici quelques solutions pour protéger sa vie privée sur son smartphone. Les réglages préliminaires Désactiver les services de géolocalisation Prendre garde aux applis téléchargées Le réseau Tor

Just Delete Me | A directory of urls to delete your account from web services Can't find what you're looking for? Help make justdelete.me better. easy No Info Available Login to your account, go to parameters, click Delete my account. show info... hard You have to call them in order to delete your account. Log in to your account and click the top-left link to 'Member Preferences'. Despite what it says in their FAQ there is actually no automatic way to delete your account. Follow the link to edit your profile and click cancel account at bottom. Just head to the account page and click the red button 'Delete your account' at the bottom left of the page. To close your account, contact Amazon by email (via this contact form) and request that your account be closed. You must login before visiting the link. impossible We do not 'delete' or 'terminate' accounts on ACC. Remove all applications and services from your account, then request deletion by emailing customer services. Response from support@argylesocial.com: We really don't have a way to delete accounts entirely. medium

Comment empêcher Facebook (et d'autres) de me suivre avec des publicités ciblées Si tout cela n'est pas très clair, Facebook a fait une vidéo explicative disponible à cette adresse. Sur le réseau social, si vous aimez par exemple une série comme Breaking Bad, que vous avez entre 18 et 25 ans... une publicité qui cible ce genre de personnes risque d'atterrir sur votre timeline. Mais le réseau social est loin d'être le seul de faire de la publicité ciblée. Comme l'explique Your Online Choices: «Imaginez que vous projetiez un voyage à Rome. Concrètement, les publicités ciblées se servent de tout ce que vous laissez sur Internet (grâce aux cookies, notamment), pour vous proposer des produits, services... qui sont susceptibles de vous plaire. «Le principe est assez complexe: lorsqu’un internaute se rend sur une page, un script, c’est-à-dire une série de lignes de code, se met en branle et demande au navigateur de générer une image, invisible pour l'utilisateur. Comment supprimer les publicités comportementales Ou alors, vous pouvez désactiver la publicité comportementale.

La confidentialité dont Facebook ne vous parle jamais Début novembre, Facebook a lancé une nouvelle page, les «Privacy Basics», ou notions de base sur la confidentialité. Avec des graphiques inspirés, des animations rigolotes et une présentation simple et claire, la rubrique tient davantage du tutoriel interactif que du jargon juridique. Pas à pas, elle vous expliquera comment modifier les paramètres de sécurité de vos posts et de votre profil, comment gérer votre liste d'amis, unfollower des gens et éviter qu'on vous tague sur des images sans votre permission. Et elle vous dira même comment personnaliser ce qui apparaît dans votre fil d'actualité, publicités y compris. Ces paramètres sont divisés en trois catégories: ce que vous montrez aux autres, comment les autres interagissent avec vous et ce que vous voyez. Mais il y a une catégorie que vous ne trouverez pas dans ces nouvelles «notions de base sur la confidentialité»: comment contrôler ce que vous montrez à Facebook. Pourquoi faudrait-il vous soucier de ce que vous montrez à Facebook?

pense-bête Encrypting Your Laptop Like You Mean It Time and again, people are told there is one obvious way to mitigate privacy threats of all sorts, from mass government surveillance to pervasive online tracking to cybercriminals: Encryption. As President Obama put it earlier this year, speaking in between his administration’s attacks on encryption, “There’s no scenario in which we don’t want really strong encryption.” Even after helping expose all the ways the government can get its hands on your data, NSA whistleblower Edward Snowden still maintained, “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.” But how can ordinary people get started using encryption? If you want to encrypt your hard disk and have it truly help protect your data, you shouldn’t just flip it on; you should know the basics of what disk encryption protects, what it doesn’t protect, and how to avoid common mistakes that could let an attacker easily bypass your encryption. What disk encryption guards against

Related: