background preloader

Chiffrement et Stéganographie

Chiffrement et Stéganographie
Le chiffrement consiste à protéger par cryptographie ses fichiers ou une partition de son disque dur, ou sa communication numérique (courriel, messagerie instantanée, téléphonie). Citation de Philip Zimmermann, l'inventeur de PGP : "If privacy is outlawed, only outlaws will have privacy". En français: "Si l'intimité est déclarée hors-la-loi, seuls les hors-la-loi auront une intimité". Dans un environnement post-orwellien où de nombreux États jusqu'ici qualifiés de démocratiques cèdent à la tentation d'une surveillance des échanges privés, la cryptographie est appelée à prendre une importance croissante. Un exemple en Belgique : Vos emails conservés deux ans (pour la justice et la police). Voyez aussi l'article Mots de passe statiques. Il est important d'avoir des notions en cryptographie quantique. La plupart des proxies anonymes brouillent les URL avant de les transmettre, les soustrayant ainsi à un filtrage simple. Outils Chiffrer vos URL GPG (GnuPG) permet de chiffrer des fichiers. Source. Related:  se protéger

Glasnost: Test if your ISP is shaping your traffic The goal of the Glasnost project is to make ISPs' traffic shaping policies transparent to their customers. To this end, we designed Glasnost tests that enable you to check whether traffic from your applications is being rate-limited (i.e., throttled) or blocked. Glasnost tests work by measuring and comparing the performance of different application flows between your host and our measurement servers. The tests can detect traffic shaping in both upstream and downstream directions separately. The tests can also detect whether application flows are shaped based on their port numbers or their packets' payload. For more details on how Glasnost tests work, please read our NSDI 2010 paper. As of Feburary 2017 Glasnost is no longer available. Who are we? We are researchers at the Max Planck Institute for Software Systems.

99 Resources to Research & Mine the Invisible Web College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines. The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. Search Engines Whether you're looking for specific science research or business data, these search engines will point you in the right direction. Turbo10: On Turbo10, you'll be able to search more than 800 deep web search engines at a time. Databases Tap into these databases to access government information, business data, demographics, and beyond. GPOAccess: If you're looking for US government information, tap into this tool that searches multiple databases at a time. Catalogs If you're looking for something specific, but just don't know where to find it, these catalogs will offer some assistance. Directories

PROTECT IP Act Breaks the Internet I am writing to you as a voter in your district. I urge you to vote "no" on cloture for S. 968, the PROTECT IP Act, on Jan. 24th. The PROTECT IP Act is dangerous, ineffective, and short-sighted. It does not deserve floor consideration. I urge my representative to vote "no" on SOPA, the corresponding House bill. The video above discusses the Senate version of the House's Stop Online Piracy Act (SOPA). PIPA would give the government new powers to block Americans' access websites that corporations don't like.

Firewall Test, Web Tools and Free Internet Security Audit: Audit My PC Security In A Box | outils et tactiques de sécurité numérique Comment crypter vos e-mails avec OpenPGP FDN -- Association fournisseur d'accès RTC et ADSL Comment résister à la surveillance générale {Paru dans le numéro 4 de la revue Ravages (éditions JBZ & Cie)}Lire aussi : 3 questions à Isabelle Sorente, co-fondatrice de Ravages Devenir invisible Depuis 1989, l'Institute for Applied Autonomy - Institut d'Autonomie Appliquée ou IAA - s'est donné pour mission "d'étudier les forces et les structures qui affectent l'auto-détermination des individus et de promouvoir les technologies qui élargissent leur autonomie". Ce qui signifie ? Le développement de divers projets pour devenir véritablement autonomes - libres de toute surveillance. • Le projet "I-see" dresse une carte de Manhattan listant les caméras de surveillance qui la jalonnent et dévoilant les trajets qui permettent d'y échapper. • Les robots "Oui, oui !" Le Guide du renard donne également un aperçu du projet ubermatic, qui permet de se connecter, à l'aide d'un matériel simple à fabriquer soi-même, aux réseaux de surveillance et de voir ce qu'ils voient. Surveiller les surveillants S'armer pour le futur

Une alternative à Internet : Netsukuku Il existe plusieurs projets de réseaux alternatifs permettant une plus grande décentralisation et une meilleure résistance à la censure et à l'ingérence d'un tiers sur le réseau. Parmi ceux-ci, plusieurs fonctionnent selon le principe d'une couche d'abstraction supplémentaire au-dessus d'Internet. On peut citer FreeNet et I2P, par exemple. Netsukuku est radicalement différent. Ce réseau ne fonctionne pas à partir des couches Internet existantes. En fait, ce système remplace la couche 3 du modèle OSI, et possède donc ses propres protocoles de routage, ainsi que son propre algorithme pour l'attribution des noms de domaines. À la base Netsukuku était un projet visant à exploiter pleinement toutes les possibilités du mode de transmission WiFi. Le fonctionnement de Netsukuku repose sur trois concepts : Une structure topologique hiérarchisée : chaque nœud fait partie d'un groupe de 256 nœuds.

Logiciel Libre : la Guerre Mondiale aura bien lieu Un évènement d’importance est passé totalement inaperçu la semaine dernière du côté des médias francophones (à l’exception notable de Numerama). Il faut dire qu’à priori cela ne nous concerne pas puisqu’il oppose un lobby américain à l’état indonésien. Et pourtant, à l’heure de la mondialisation (de moins en moins heureuse), cet épisode est riche d’enseignements et annonce peut-être la fin de l’enfance et de l’innocence pour le logiciel libre. « Ils » veulent la guerre économique et politique ? Alors ils l’auront ! En perdant un brin notre sang-froid, nous pourrions presque qualifier cela de « Choc des Civilisations 2.0 » ! Plantons le décor de ce qui ressemble au départ à une information trop grosse pour être vraie. Compagnies aériennes, paradis fiscaux, organisations terroristes… nombreuses sont les listes noires, émanant d’organismes divers et variés (nationaux ou internationaux, publics ou privés). Plus c’est gros mieux c’est susceptible de passer, comme dirait le dicton populaire.

Facebook Graph Search votre profil à nu Depuis début juillet, Facebook a commencé le déploiement d'un nouveau moteur de recherche sur son site : "Graph Search", ou "recherche dans le graphe" en français. Pour le moment, seuls les utilisateurs du site en langue anglaise (américaine) doivent avoir accès à cet outil. Mais si vous avez un profil Facebook en français, et que vous vous êtes connecté il y a peu, vous avez sans doute remarqué une notification indiquant qu'il est "maintenant plus facile pour les utilisateurs de trouver des photos et autres contenus que vous avez partagés avec eux". Elle s'accompagne d'une invitation à aller vérifier ses paramètres de confidentialité, afin de pouvoir définir ce que l'on souhaite, ou non, voir apparaître de son profil personnel dans les résultats générés par "Graph Search". La puissance formidable de Graph Search pourra s'accompagner de mauvaises surprises, pour des utilisateurs qui se retrouveront associés à des listes de résultats potentiellement gênantes. Votre identité sur Facebook

Related: