background preloader

Proxy

Proxy
Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Avantage / Inconvénient Les proxys HTTP.

http://korben.info/wiki/proxy#O.C3.B9_trouver_des_proxys

Related:  anonymat - sécuritéFrancophonesInformatique - Outils & Protectionsjosephcavallo

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données. Origine[modifier | modifier le code]

TOR Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

Télécharger Tor IM Browser Bundle Lorsque vous vous connectez à un hotspot WiFi dans la rue, à la bibliothèque, à l'hôtel, au restaurant, à l'aéroport ou bien à n'importe quel réseau public, la sécurité et la confidentialité de vos données sont grandement menacées car toutes et . La solution pour surfer en toute sécurité sur Internet et ne pas risquer de se faire voler des informations lorsque vous souhaitez vous connecter à un réseau public est . Un VPN est une sorte de tunnel crypté entre deux points (votre ordinateur et un serveur distant) où toutes les données qui transitent sont entièrement cryptées et protégées. Ainsi, lorsque vous êtes connecté à un réseau public, personne ne peut voir les données que vous échangez. Tor est un réseau de volontaires qui servent de relais aux utilisateurs qui ont besoin de confidentialité en ligne. Tor se présente sous la forme un package sans installation (portable) comprenant le client VPN (pour créer un tunnel VPN sécurisé), (navigateur Web) et (messagerie instantanée).

Contourner la censure  Contourner la censure et échapper à la surveillance n’est pas chose aisée et vous demandera, pour le faire correctement et en minimisant les risque éventuels, d’apprendre et de comprendre quelques fondamentaux techniques. Afin de vous faciliter la tâche, nous avons édité un manuel exhaustif, rédigé par les plus grands experts, qui se destine à tous les utilisateurs de niveau intermédiaire ainsi qu’aux experts. Ce manuel est disponible en version PDF et ePub, il est également consultable en html. Pour les utilisateurs débutants, nous avons édité à leur intention un court guide leur permettant de maitriser les outils fondamentaux rapidement. Celui-ci est téléchargeable en PDF, vous pouvez également le consulter sur ce site.

Actualité de la semaine 03/01/2014 - L'Expansion Numérique au Parlement: quelles lois prévues en 2014? Projets de loi sur la consommation, la culture, les données personnelles... Plusieurs textes vont avoir un impact sur les services en ligne et les libertés numériques en 2014. security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Email *Introduction Il existe 3 principaux protocoles à connaitre: POP: Le compte POP (Post Office Protocole) ou POP 3, permet de "télécharger" les messages qui se trouvent sur le serveur vers votre ordinateur. C'est le mode le plus simple et le plus courant d'utilisation d'une messagerie. Attention : les messages seront alors supprimés du serveur.

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage .

Votre mot de passe n’a plus de secret pour le gouvernement Le décrêt de la Loi pour la confiance en l'économie numérique (LCEN), voté en 2004 est enfin paru au journal officiel. Selon l'analyse faite sur Numerama, les hébergeurs devront conserver les données relatives à la création d'un nouveau compte pendant 1 an. Les données conservées sont : L'identifiant de la connexion à l'origine de la communication ;L'identifiant attribué par le système d'information au contenu, objet de l'opération ;Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;La nature de l'opération ;Les date et heure de l'opération ;L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; Mais ils devront aussi conserver 1 an après la suppression d'un compte chez eux les infos suivantes :

Telecharger 1password - Conservez vos données personnelles à l'abri 1Password est un outil qui existe sous Windows, Mac mais aussi iPhone, iPad et Android, et qui permet de stocker de manière sécurisée vos mots de passe pour ne plus en oublier un seul. La version que j’ai testé est celle conçue pour Windows. On y retrouve la possibilité d’enregistrer des logins et mots de passe pour tous les sites web de votre choix, mais aussi des informations bancaires, des comptes FTP, iTunes, des contacts (identités) ainsi que des licences de logiciels et même de simples notes. Tout ceci se retrouve alors dans le « coffre fort » 1password, protégé par un seul et unique mot de passe que vous avez intérêt à choisir judicieusement (il faut éviter 1234). 1password s’intègre parfaitement avec les 3 navigateurs Windows les plus connus : Chrome, Internet Explorer et Firefox. Je déplore l’absence d’Opera.

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. H.A.D.O.P.I. 2 C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale. Et, arrêtez de croire que Hadopi attrape seulement les "gros téléchargeurs de films"!!! c'est l'inverse, les gros poissons ils les attrapent JAMAIS Donc, pour ne pas recevoir un mail d'hadopi, il vous suffit d'avoir une IP qui ne correspond pas à votre nom et cordonnée ...et c'est tout à fait l'égale

Cryptez vos données sensibles dans le cloud avec BoxCryptor 1. Installation de BoxCryptor Au lancement de l'installation de BoxCryptor, vous aurez la fenêtre ci-dessous, cliquez sur "Suivant" : Sélectionnez ensuite le type d'installation que vous souhaitez : soit Standard pour installer normalement le logiciel, soit Portable pour l'utiliser sans installation depuis une clé USB par exemple (dans ce tuto nous avons choisi l'installation Standard).

Related: