background preloader

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux
Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés. Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. À l’heure où les démocraties tentent de museler la presse, des précautions s’imposent. « 99% des journalistes sont des passoires » en matière de sécurité informatique, nous confiait Amaelle Guiton lors d’un entretien : tâchons de donner les clefs pour rendre imperméables la profession et les particuliers sensibles à leur vie privée. Vous avez installé Norton SuperProtect Deluxe Edition Limited Gold et vous pensez être paré contre virus, trojans, hackers et autres Patriot Act ? Commençons par la base. B.a. Ça y est ! Définitions

http://ragemag.fr/securite-informatique-guide-journaliste-citoyen-38180/

Related:  Sécurité - ConfidentialitéEspace métier journalismeCryptage

Créez et publiez votre magazine avec une mise en page professionnelle, en version web, .pdf ou ... imprimé ! Les service de géolocalisation sur smartphone mettent le monde dans notre poche, répondant en cela à une nécessité ancienne, celle de maîtriser son environnement et de se situer sur un territoire. De nombreuses applications peuvent être utilisées dans le cadre d'activités scolaires. Le big data constitue un apport majeur à la cartographie contemporaine. L'aide aux déplacements figure parmi les fonctionnalités les plus investies par les amateurs de données ouvertes. Les cartes isochroniques permettent d'estimer le temps nécessaire pour se rendre d'un point à l'autre. Les plus récentes sont interactives et montrent que la distance, moins que jamais, ne suffit à estimer son temps de déplacement.

Après la faille Heartbleed, naissance d'un fork d'OpenSSL : LibreSSL Suite au fiasco consécutif à la faille Heartbleed, un contre-projet est en tain de naître. Objectif : créer une déclinaison plus sûre de la libraire. Un fork d'OpenSSL est en train de naître. Il est lancé par des membres du projet OpenBSD suite à la faille survenue dans l'extension serveur Heartbleed (extension permettant de gérer le protocole de chiffrement). Sécurité: Apple et Google n'auront plus accès aux mots de passe des utilisateurs Apple et Google, soucieux de rassurer leurs clients après les révélations sur les méthodes d'espionnage des renseignements américains, ont annoncé jeudi un renforcement de la sécurité sur les appareils mobiles. Apple a été le premier à annoncer qu'afin d'éviter d'avoir à livrer à des gouvernements les données personnelles de ses clients, il n'aurait désormais plus accès aux mots de passe des utilisateurs de ses appareils (iPhone et iPad) fonctionnant sous la nouvelle version de son système d'exploitation iOS 8. Cette version d'iOS, sortie mercredi, sera disponible automatiquement sur le nouveau téléphone multifonctions d'Apple, l'iPhone 6, dont la commercialisation débute vendredi. "Sur les appareils équipés d'iOS 8, vos données personnelles telles que des photos, des messages écrits (et même des pièces jointes), le courrier électronique, vos contacts, l'historique des appels, votre contenu iTunes, des notes et autres alertes sont protégés par votre code", écrit Apple.

Créer son magazine en ligne avec Madmagz J’ai profité de quelques jours de congé pour tester un outil web qui permet de créer un magazine en ligne, lisible dans une interface simple et efficace (technologie flash ou Adobe Air apparemment / Note : NON, du pur html : voir commentaire du créateur de Madmagz ci-dessous). Je suis resté en version gratuite pour créer le n°1 d’une (peut-être) longue série de magazines autour de la photo et des outils informatiques : « bpmultimedia » (c’est aussi le nom de mon blog personnel, consacré à mes « balades photo »: www.bpmultimedia.fr). En une demie-journée environ, j’ai ainsi créé un magazine de seize pages, dont je ne suis pas pas mécontent ;-) Vous pouvez le voir ici : Voici en quelques mots comment cela fonctionne :

VeraCrypt est maintenant compatible avec les conteneurs TrueCrypt Quand le logiciel de chiffrement TrueCrypt a disparu pour une raison qui reste encore mystérieuse (même si tout indique un gros coup de pression de la part des États-Unis), je me suis amusé à lister les alternatives libres et je vous ai parlé dans la foulée de VeraCrypt. Mis au point par une boite française, ce logiciel dont les sources sont disponibles ici se positionne pour être un remplaçant sérieux à TrueCrypt. Le truc c'est que jusqu'à présent, VeraCrypt ne supportait pas les conteneurs TrueCrypt...

Cette infographie vous explique comment effacer toutes traces de vous sur Internet Envie, pour une raison ou une autre, de supprimer toutes traces de vous sur la toile ? Ce n'est pas forcément simple, mais c'est possible. On va d'ailleurs vous expliquer comment. Les règles d'utilisation des produits Google et Youtube pour un média A-t-on le droit de faire une capture d’écran de Google Maps pour illustrer un article sur son site web – et notamment sa page d’accueil ? Peut-on imprimer une carte Google dans un journal papier ? Est-ce que j’ai le droit d’utiliser des vidéos youtube dans mon sujet pour le 20h ? Autant de petites questions auxquelles pour le moment on répond par un évasif : “d’autres le font bien, non ?” Pourtant, Google a produit tout un ensemble de règles d’utilisation de ses produits. Nous en reprenons ci-dessous les points qui nous paraissent les plus intéressants – la totalité des “Permissions Guidelines” étant disponible en anglais sur google.com.

Chiffrer entièrement un site web avec CryptoData Chiffrer entièrement un site web avec CryptoData CryptoData est une extension Firefox sans prétention qui permet de chiffrer en AES du texte avec une simple clé de votre choix. Cette extension utilise l'implémentation AES CTR mise au point par Chris Veness et si vous êtes webmaster, en suivant ces recommandations, vous pourrez proposer des pages entièrement chiffrées (texte, images, JavaScript) que vos visiteurs pourront lire avec CryptoData. Et si vous êtes un internaute, vous pouvez vous amuser à chiffrer/déchiffrer n'importe quel message de forum ou de commentaire pour peu que vous ayez échangé la clé avec votre correspondant. De quoi bien s'amuser.

Comment Google, Apple, Facebook et Amazon exploitent vos données pour s'enrichir ? Ce n'est plus un secret pour personne, vos données personnelles sont enregistrées par les géants d'internet Google, Apple, Facebook et Amazon en tête. Forts de leur savoir-faire en la matière ces acteurs incontournables du web amassent des sommes astronomiques, et tout ça grâce à nous. Et ce ne sont plus les seuls à utiliser des techniques bien huilées pour récolter vos données et les revendre. Les banques, les assureurs, les sites marchands, tous s'y mettent. Nous sommes tous traqués de près ou de loin, nos données sont collectées de toute part, c'est ce que l'on appelle le Big Data.

Related: