background preloader

Google garde vos données confidentielles…Ah bon?!

Google garde vos données confidentielles…Ah bon?!
Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire. Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé. Jusque là, tout va bien dans le meilleur des mondes et nous sommes libres de jeter un oeil curieux sur ce qu’on nous propose, tout en ne cédant pas à la compulsion. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Drapeau de Guillaume II, tatoos à gogo, tondeuse à cheveux, etc…

Les techniques secrètes pour contrôler les forums et l’opinion publique Attention, c'est du lourd ! Le 12 juillet dernier, le site Cryptome, sorte d'ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n'aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d'un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d'activistes. Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot par un contributeur de longue date. Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. Mais peu importe... Techniques pour manipuler les forums sur Internet Technique #1 – " FORUM SLIDING " Technique #2 – " CONSENSUS CRACKING " Technique #3 – " TOPIC DILUTION " Technique #4 – " COLLECTE D’INFORMATION " 1. 1.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Portail officiel de la sécurité informatique - ANSSI - République française Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.

Créer des infographies en ligne : outils et bonnes pratiques La visualisation des données offre aux professionnels une manière innovante de communiquer des informations. Éditeurs web et journalistes, services de communication d'entreprise, spécialistes du marketing -et plus généralement les professionnels amenés à faire des présentations publiques- recourent aux infographies pour mettre en valeur l'information, la vulgariser et la contextualiser. Si la création d'infographie est avant tout un métier, elle est aujourd'hui également accessible aux non-initiés. De nombreux outils en ligne gratuits sont en effet disponibles aujourd'hui pour leur permettre de créer des infographies d'allure professionnelle. Bonnes pratiques Cerner l'objectif d'une infographie : traduire simplement des données complexes, pour comparer ou mettre en valeur des informations, dégager une tendance/évolution, dresser un bilan, etc. Les outils de mindmapping peuvent également être utilisés, pour créer des éléments de type « arbres à idées ». Les grands types de diagrammes

5 Super Easy Email Apps You Should Check Here is a compiled list containing 5 free clever email applications that will save you time, work, and the possibility of you smashing your computer to bits. Choose which of these applications benefits you the most and begin to simplify your email usage. (1) SimpleMail (Firefox Extension) The first email application is called SimpleMail. It’s a Firefox extension that will simplify your POP3, IMAP and SMTP emailing needs all through the use of Firefox. Managing Email Once you’ve installed it, you’ll be able to manage your mailbox as if it were another tab in Firefox. Added Features & Usability SimpleMail allows you to set up as many email accounts as you’d like. Although you can add an address book, this program was meant to be a straightforward email client therefore it lacks the option to insert signatures and spam filters. OS Compatibility: Win98/98SE/Me/2000/XP/Vista (2) Gmail Notifier Beta (Desktop App) This application is quite useful. OS Compatibility: Win2000, NT, XP, Vista Compose

[Tuto] Créer sa PirateBox ! | Lost~In~Anywhere [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles :

DANS LA VIE LIBRE DE DROITS OverClocking-PC Anonymat et cryptage : les logiciels de téléchargement se rebiffent Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Là, le net s'est retrouvé comme orphelin de tout un pan des services auxquels il recourrait. Un récent sondage avait par ailleurs démontré que l'offre légale ne suffirait pas pour faire oublier la fermeture de ce site, surtout quand cette offre légale manquait cruellement de tarifs attractifs. (voir notre actualitté) Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Pour approfondir

Tous les codes secrets Android ~ MORGAN Tips Bonjour et bienvenue sur ce nouveau post qui aura l'objectif de présenter tous les codes secrets sous Android. Comme vous pouvez le savoir, Android contient plusieurs codes secrets qui permettent d'effectuer facilement plusieurs fonctionnalités comme Formater un smartphone ou une tablette sous Android ou bien Activer et afficher le Android Market (Google Play) sur un smartphone ou une tablette Android, etc ... 1 - Informations sur votre téléphone ou tablette Android :*#*#4636#*# Ce code permet de fournir : Des informations sur le téléphone. Des informations sur la batterie. L'historique de la batterie. NB: Vous devez confirmer votre choix, cela veut dire que vous avez encore une chance d'annuler l'opération après avoir introduit le code. 3 - Formater le téléphone ou la tablette sous Android*2767*3855# Ce code permet de formater votre smartphone Android sans aucune demande de confirmation. Je vous invite à voir Formater tous les smartphones et tablettes sous Android.

Tout ce que vous avez toujours voulu pirater sans savoir comment (2) Dans la seconde partie de cet article, je vais traiter de trois aspects passionnants du piratage : La vie privée, les outils de votre quotidien, et l’entreprise. Au travers de nombreux exemples, je vais vous montrer pourquoi il est difficile à l’heure actuelle de se reposer sur des services en ligne et combien il est facile d’accéder à vos informations. Quand ces méthodes ne reposent pas sur des failles de sécurité, elles trouvent souvent leurs origines dans une négligence de notre part. Les connaitre permet souvent de s’en prévenir, ou au moins d’en limiter les risques. J’espère que cet article vous plaira, et je vous invite à me faire un retour en commentaire à la fin de votre lecture. Votre vie privée : comment vous la diffusez et comment on vous la vole Cette première thématique a pour but de vous faire prendre conscience de l’intérêt stratégique que représentent des informations sur votre vie privée pour certaines sociétés, et de la facilité de les obtenir. « Revenons à toi. Source :

Accèder à un site bloqué Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ? Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement. Dans d'autres cas, ce sont des restrictions gouvernementales comme j'en parlais hier pour Hadopi ou comme on l'a déjà vu avec Arjel. Pas cool :-( Comme toute personne saine de corps et d'esprit, je suis fondamentalement opposé à toute forme de filtrage sur internet, peu importe les raisons. Il s'agit d'une extension Firefox qui s'appelle AnonymoX et qui permet très simplement d'établir des profils de connexion pour vos sites préférés (ou tous les sites) afin passer par un proxy aux US, en Angleterre, en Allemagne...etc. ou carrément par TOR si vous l'avez installé. Un exemple simple... Pandora après AnonymoX (taadaaaa !) Faites en bon usage et fuck le filtrage ! Source

Related: