background preloader

Anonymat.org - Sécurité informatique, mouchard, espiogiciel, spyware, espionnage, intrusion

Anonymat.org - Sécurité informatique, mouchard, espiogiciel, spyware, espionnage, intrusion
Comment éviter d'être tracé ? (bientôt disponible) Savez vous que 87% des américains sont identifiables sur Internet et ce, sans faire appel aux Cookies ? De véritables logiciels spécialisés dans l'investigation électronique sur Internet voient le jour. Ce dossier propose de nombreux conseils afin d'éviter au maximum la récolte d'informations vous concernant. Télécharger le dossier (bientôt disponible)

http://www.anonymat.org/

Related:  des trucsEMI : Réseaux sociauxAnonymatDATA

Internet sécurité et anonymat Ces ressources ont été collectées à l'occasion de la soirée de discussion autour du thème : “Données informatiques” le lundi 29 septembre 2014, et de l'atelier qui s'est tenu le lendemain dans le cadre du festival "What The FLOK ?" collecte initialement réalisée par Nicolas Montgermont et Benjamin Cadon. Utilisateurs des outils de communication via les ordinateurs ou les télephones mobiles, nous laissons des empreintes sur le réseau, des données informatiques. Ce que ces données disent de nous, les profits qu'elles génèrent pour les multinationales nous questionnent. Les hackers développent des outils pour que les utilisateurs gardent une certaine liberté. Aujourd'hui, il semble y avoir un mouvement, une envie pour que ces outils soient plus connus et plus facile d'utilisation.

Surfer anonymement Il ne faut jamais oublier que, quand nous surfons sur internet, nous laissons des traces. A peine sommes-nous connectés à un site que notre ordinateur est identifié par son adresse IP, stockée par le site distant et tous les sites affichant des bannières ou du contenu dynamique sur le site en question. De plus, les cookies utilisés par les sites, sont de petits fichiers permettant de mémoriser les préférences de l'utilisateur durant sa session, en particulier les données saisies dans les différents formulaires. S'ils servent d'abord à personnaliser la navigation, ces cookies peuvent aussi être utilisés pour enregistrer des informations à des fins commerciales, notamment afin de revendre votre adresse électronique (cas du spam) ou vos habitudes de navigation et de consommation à des sites de profiling.

Ressources » Les traces laissées sur Internet Le sens de notre action Les usages de l’Informatique, d’Internet et plus largement des Technologies de l’Information et de la Communication (téléphone portable, GPS…) dans notre société, interpellent inévitablement les acteurs de l’éducation sur leurs propres pratiques et celles de leurs publics. Il y a donc une vraie nécessité : permettre à nos publics de s’approprier des usages et de développer de nouvelles compétences, pour comprendre et agir. Comment utiliser Periscope dans l’éducation ? inShare19 Tout le monde a évidemment entendu parler de la dernière application à la mode, l’application qui permet de retransmettre une vidéo en direct à ses abonnés. Celle que certains footballeurs auraient peut-être mieux fait de ne pas utiliser. Nous parlons de Periscope bien sûr. Si cet outil fait une entrée remarquée dans le monde du journalisme, certains enseignants tentent de mettre en place des activités avec Periscope dans l’éducation.

Votre IP est-elle bien cachée ? Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ? Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute. Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple... 1/ Vous allez sur WhatIsMyIp et vous notez votre adresse IP publique2/ Vous activez votre VPN et vous retournez sur WhatIsMyIp. Vous devriez voir alors l'adresse IP derrière laquelle vous êtes caché.3/ Vous vous rendez sur cette page qui exploite la faiblesse WebRTC et qui vous donnera votre adresse publique et locale telle qu'elle est diffusée en direct par le navigateur via WebRTC.

S02 - archives premiers pas Faire ses premiers pas dans la recherche Commencer une recherche peut paraître insurmontable : Où chercher ? Comment chercher ? Preuve numérique: les traces laissées sur Internet La preuve numérique peut englober plusieurs types de documents qui se superposent: les preuves laissées sur le disque dur, celles disséminées au hasard du réseau, celles envoyées à notre insu aux sites que l’on visite, celles envoyées de notre plein gré, celles qui sont archivées. Ainsi, après avoir fait état du problème entourant les réseaux ouverts, nous nous dresserons une typologie des modes de preuve créées. Réseaux ouverts et preuve numérique Le véritable débat au sujet de la preuve électronique est de savoir si elle doit être considérée comme plus fiable que la preuve littéraire, par écrit. Le droit de la preuve numérique est né en France avec la carte bancaire.

A propos Je suis enseignante de lettres-histoire géo et éducation civique en lycée professionnel. Depuis 3 ans, j’utilise les outils du Web 2.0 en classe: Twitter, Tumblr, Pearltrees… L’objectif est avant tout d’apporter aux élèves une éducation au Web 2.0 et une gestion positive de leurs identités numériques. A lire ma première année d’usage de Twitter en classe (2009-2010) sur un premier blog A lire au fil de mes rencontres et de mes réflexions sur le numérique sur un nouveau blog Le G 29 publie un avis sur les techniques d’anonymisation Les solutions d’anonymisation des données sont aujourd’hui essentielles pour de nombreux acteurs qui souhaitent valoriser les informations qu’ils détiennent. Cependant, il est souvent difficile de savoir comment anonymiser correctement des données. L’avis du G29 rappelle qu’un processus d’anonymisation est un traitement au sens de la directive 95/46/CE, du fait, notamment, que des données personnelles ont été initialement collectées.

Pourquoi définir un champ lexical pour son référencement ? Un champ lexical est un ensemble de mots (clés) ou d’expressions se rapportant à un même thème. Pourquoi faut-il définir son champ lexical avant de concevoir votre site web ? Pour le comprendre, il suffit de savoir comment fonctionnent les moteurs de recherche (Google ….). Ce sont des ordinateurs, donc sans émotion ni réelle capacité d’analyse. Ces ordinateurs mémorisent les termes que les internautes tapent dans la barre de recherche (exemple : ou trouver un restaurant libanais à Amiens). On nomme cela : mots clés,Ces ordinateurs analysent ensuite régulièrement les pages publiées sur le web et les termes qui y sont écrits,Les pages sont alors classées par Google,Dès lors qu’un internaute va taper un mot clé (exemple : où trouver mots clés un restaurant libanais à Amiens), il va sortir de sa bibliothèque les pages qu’il considère pertinentes et les présenter à l’internaute par ordre de pertinence.

TRACES SUR LE NET : Quelles informations personnelles laisse-t-on sur Internet ? La CNIL se penche sur la question Le saviez-vous ? Lorsque vous naviguez sur Internet tous les jours, vous laissez des traces. Les sites que vous visitez, les mots que vous tapez dans les barres de recherche, les liens sur lesquels vous cliquez, tout cela est potentiellement enregistrable et utilisable. La Commission nationale de l'informatique et des libertés (CNIL) s'est penchée sur le sujet et en parle sur son site internet. Dans la rubrique "Vos traces", vous pouvez savoir quelles informations personnelles peuvent être accessibles lorsque vous naviguez sur le web.

Ce site est très intéressant, car il donne des outils pour être anonyme sur le Web. Il ne faut pas oublier que la plupart des dangers qui nous guettent sur le Net proviennent des traces que nous avons laissées derrière nous. Il est donc très important de garder son anonymat le plus possible sur le Web. Je trouve que le site est bien fait, car les sujets sont divisés en plusieurs dossiers qui portent tous sur un sujet différent. by amelie_arcand_allard Nov 29

Related:  Sécurisation Web - IP , etc.AnonimoussensibilisationIP sécuDroit accès internet public