background preloader

Security.tao.ca (en français)

Security.tao.ca (en français)
La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

http://www.bugbrother.com/security.tao.ca/index.html

Related:  Comment je suis devenu un "journaliste hacker"Il n'y a pas de vie privée sans libertésanonymat - sécurité

fr:online_survival_kit_management [RSF wiki] fr:online_survival_kit_management Ce guide met à disposition des outils, conseils et techniques qui vous permettront de contourner la censure et de sécuriser vos communications et vos données. Ce guide sera mis à jour progressivement et publié au fur et à mesure sur notre site censorship-proof Si vous souhaitez participer à ce projet et contribuer à ce wiki contactez-nous pour obtenir un login/identifiant et un mot de passe : wefightcensorship@rsf.org Considérations générales sur la sécurité numérique bUg <BR>Oth3r's watching BIG BROTHERS paru en 4e de couv’ du Canard Enchaîné du 07/07/04 Le Parlement va adopter, le 15 juillet, une nouvelle refonte de la loi Informatique et libertés particulièrement originale : s’il ne la respecte pas, l’Etat ne risque pratiquement rien. Par exemple, s’il veut créer de nouveaux fichiers policiers, le gouvernement devra certes demander son avis à la Commission nationale informatique et libertés (Cnil). Mais il ne sera nullement obligé d’en tenir compte.

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

fr:fifteen_minutes_of_online_anonymity [RSF wiki] S’assurer de la confidentialité de ses communications et de ses données n’est pas chose aisée. De nombreux outils de chiffrement existent certes, cependant leur maniement et les précautions à prendre pour ne pas laisser échapper d’indices ou de traces permettant d’intercepter un message ou d’en identifier son auteur nécessitent un apprentissage assez long. Plutôt que de passer les trois prochaines années à vous former pour devenir expert en sécurité, Jean-Marc Manach, journaliste spécialiste des questions de vie privée et de sécurité numérique, propose une alternative intéressante : comment se ménager un quart d’heure d’anonymat en ligne. Le texte ci-dessous est issu d’un article rédigé originellement pour l’INA, actualisé et republié sur le blog de Jean-Marc Manach sous le titre Comment (ne pas) être (cyber)espionné ?.

Safari et la (nouvelle) chasse aux Français Et si l'on croisait tout ou partie des fichiers administratifs français ? Le projet, sobrement intitulé SAFARI, initié en 1973 par le ministère de l'Intérieur, fut révélé en 1974 par un article du Monde. Le scandale déboucha, en 1978, sur l'adoption de la loi informatique et libertés. Alors que, la semaine passée, les médias n'en avaient que pour la LOPPSI 2, le Sénat adoptait discrètement un projet de loi qui veut consacrer un “principe général d’échanges d’informations entre administrations“.

Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site. English | عربي

Plus la délinquance baisse, plus la violence augmente Brice Hortefeux a présenté des statistiques de la délinquance en baisse. A partir des mêmes données, OWNI démontre que les violences physiques ont, elles, explosé de 90%. La sécurité ne doit pas être un thème de polémique, c’est un thème d’union, qui doit rassembler, mais les Français doivent savoir la vérité. Les internautes, ce « douloureux probleme » "Si vous ne voulez pas avoir de problème de vie privée, n'allez pas sur le Net !"Pascal Rogard, directeur général de la SACD et défenseur émérite de l'Hadopi, lors du colloque Droits et libertés dans la société numérique, organisé par Nathalie Kosciusko-Morizet (voir aussi le compte-rendu de Jean-Michel Planche). La proposition de Mr Rogard a le mérite de la franchise. Et il n'est -hélas- pas le seul à le penser.

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code] Philip Zimmermann, son développeur, a mis PGP en téléchargement libre en 1991.

Photos de Kadhafi à Paris: l’Elysée s’est trompé L'Elysée s'est trompé en affirmant n'avoir jamais publié de photos de la rencontre de décembre 2007 entre Mouammar Kadhafi et Nicolas Sarkozy à Paris sur elysee.fr : elles y sont encore... L’Elysée aurait-il censuré les photos de la visite de Khadafi à Paris, et de sa poignée de main avec Nicolas Sarkozy, en décembre 2007 ? C’est en tout cas ce que certains laissaient entendre sur Twitter, relayés en cela par plusieurs articles de presse. Interrogé par LeMonde.fr, le service Internet de l’Elysée a démenti avoir dépublié des photos de la visite de Mouammar Kadhafi à Paris, tout en déclarant que ces photographies, que personne ne retrouvait plus, n’avaient donc jamais été publiées sur le site : “Tout ce qui est produit n’est pas diffusé en ligne“. Répondant aux Inrocks, l’Elysée est encore plus catégorique : “C’est totalement faux!

bUg <BR>Oth3r ou Comment passer outre la cybersurveillance et les mesures anti-crypto de la LSQ... Le présent document -dont les mises à jour seront disponibles à l'adresse est librement inspiré d'un texte, "RIP Countermeasures", co-signé par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre dévoué- et Brian Gladman, ancien "directeur des communications électroniques stratégiques" du ministère de la Défense britannique et de l'OTAN. Effrayés de voir le gouvernement anglais voter, l'an passé, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des télécommunications, ainsi que l'obligation de déchiffrement des messages cryptés, ils avaient par ce texte cherché à rappeler à quel point cette loi était "techniquement inepte et inefficace à combattre les criminels, mais risquant fort d'aller à l'encontre de la vie privée, de la sûreté et de la sécurité des honnêtes citoyens, ainsi que du business." Du bon usage de la crypto

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté.

Related: