background preloader

Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break

Opt out of PRISM, the NSA’s global data surveillance program - PRISM Break

https://prism-break.org/en/

Related:  anonymat - sécuritéPersonnal DataNouveau monde

Configuration type d'eMule - mise à jour des Serveurs. Si vous arrivez ici pour l'Alice-Box : suivez cette piste. Si cela vous intéresse, vous pouvez découvrir ces films, qui traitent de la chasse qui est faite aux utilisateurs d'eMule et de bit-torrent. Une autre approche d'eMule moins technique et plus philosophique, c'est par là. Si chez vous eMule ne marche pas, ou marche moyennement, alors ces pages sont faites pour vous. Documation 2014 - Chacun va devenir le trader de ses propres données personnelles La question des données personnelles est désormais au centre de toutes les conversations. Citoyens, consommateurs, entreprises privées ou administrations, nous sommes tous confrontés à la gestion des données personnelles qui sont dispersées dans la sphère numérique. C'est ce que souligne l'étude réalisée conjointement par Serda Lab et le cabinet Lexing-Alain Bensoussan Avocats : 95 % des personnes interrogées déclarent être concernées et plus de la moitié (52 %) de disent même "très concernés". "L'utilisateur joue désormais un nouveau rôle de consommateur-producteur de données. Chaque acte de consommation donne l'occasion de communiquer des informations le concernant" souligne Thibault Stephan, responsable des études SerdaLab.

Comment créer un blog avec Wordpress en vidéo EmailEmail Comment créer son blog avec le logiciel de référence Wordpress et l’héberger soi-même ? Je recommande 1&1 (lien affilié) que j’utilise moi-même sur tous mes sites et ceux de mes clients. Leur offre nom de domaine + hébergement WordPress est très intéressante, leur site est très simple à utiliser et le service clientèle est le meilleur que j’ai expérimenté (en France). Pour créer ton blog, il existe 2 méthodes : Méthode 1 : Installation de blog en 5 minutes

Supprimer ses messages privés sur Facebook Facebook et la confidentialité, ce n’est pas vraiment gagné… Les relations interpersonnelles y sont révélées aux yeux de tous, et ceux qui se croyaient discrets se font souvent repérer très vite. A tel point que Facebook serait coté dans une affaire de divorce sur trois au Royaume-Uni ! Et en plus des messages publics, il faut également surveiller ses messages privés… En dehors des blagues d’un goût douteux laissées par vos amis sur votre profil quand vous oubliez de vous déconnecter, les conjoints et parfois les parents (pour les plus jeunes) pourraient être tentés de jeter un œil à vos conversations privées. A l’instar de la fameuse vérification de messagerie sur téléphone, cela peut être très instructif. Vous souhaitez garder votre vie privée pour vous ?

Tails, un système d'exploitation "live" taillé pour l'anonymat Tails est un système d'exploitation GNU/Linux basé sur la distribution Debian (le plus populaire des systèmes d'exploitation libre), et qui ne comporte donc que des logiciels libres. La précision est importante dans la mesure où, en terme de sécurité informatique -et sauf à disposer de professionnels expressément dédié à ces questions-, il est impossible de faire confiance aux logiciels propriétaires, qui -contrairement aux logiciels libres- interdisent de vérifier l'intégrité de leurs codes sources, et donc la présence de failles de sécurité, ou de portes dérobées. De plus, la majeure partie des chevaux de Troie et autres logiciels malveillants sont conçus pour les systèmes d'exploitation Windows, voire Mac - il en existe cela dit aussi pour les systèmes GNU/Linux. Utilisez le partout, ne laissez pas de traces L'utilisation de Tails ne modifie pas le système d'exploitation installé sur l'ordinateur. Les meilleurs outils de cryptographie et d'anonymisation

H.A.D.O.P.I. 2 C'est très simple, hadopi récolte vos IP sur les réseaux p2p, torrent, bittorrent, utorrent et bientôt pour le streaming et le direct download que se soit légale ou illégale. Et, arrêtez de croire que Hadopi attrape seulement les "gros téléchargeurs de films"!!! c'est l'inverse, les gros poissons ils les attrapent JAMAIS Donc, pour ne pas recevoir un mail d'hadopi, il vous suffit d'avoir une IP qui ne correspond pas à votre nom et cordonnée ...et c'est tout à fait l'égale 36% du trafic web serait bidon Selon l’Interactive Advertising Bureau, pas moins de 36% du trafic web mondial serait factice. Il serait généré de manière frauduleuse à l’aide de robots ou d’ordinateurs piratés, programmés pour visiter des sites web affichant de la publicité. Vent de panique pour les annonceurs publicitaires, le président de l’organisation internationale (IAB) qui regroupe les métiers de la communication en ligne Vivek Shah a déclaré que plus d’un tiers du trafic internet était bidon. Au total, 36% des visites seraient donc générées de manière artificielle par des bots ou autres systèmes de hacking. La raison ?

Kickstarter, Ulule & co : avec le crowdfunding, le pigeon, c'est toujours l'internaute Tim Schafer, ancien de chef Lucas Art, leader du projet "Broken Age" sur Kickstarter (DR). Kickstarter, et le crowdfunding en général, ont révolutionné le secteur du financement indépendant. Les regards se sont particulièrement tournés vers ce système financier lors de la collecte de fonds organisée par Tim Schafer et Ron Gilbert en février 2012, pour le jeu "Broken age", a été frappante sur ce point : ils avaient besoin de 400.000 dollars pour le projet, ils en ont récupéré plus de 3 millions en un mois, soutenus par plus de 85.000 personnes. Le système existe depuis longtemps dans le monde de l’écriture, sous le nom facétieux de rançonnage. Un écrivain disait : "j'ai le projet en otage, payez pour le libérer !"

Silent Circle : des outils de communication chiffrée par l'inventeur de PGP Vingt ans après mis au point le logiciel de chiffrement open-source PGP (Pretty Good Privacy), devenu une référence utilisée encore aujourd'hui pour encoder notamment les e-mails confidentiels, Phil Zimmermann s'apprête à lancer un nouveau service dédié à la protection de la confidentialité des communications. Il lancera cet été le bêta test de son service Silent Circle, qui offre la promesse de rendre indéchiffrables les e-mails, appels téléphoniques, téléconférences VoIP et SMS envoyés entre les utilisateurs du service. Pour 20 dollars par mois, Silence Circle permettra à ses abonnés de télécharger des applications pour smartphones, tablettes tactiles et ordinateurs, qui permettront de sécuriser les communications avec des algorithmes de chiffrement très sophistiqués. "Une partie du code provient du résultat de sept années de recherche par les membres de l'équipe", indique The Register. La précision n'est pas neutre eu égard à l'histoire personnelle de Phil Zimmermann.

Les lettres d'information et listes de discussion dans un dispositif de veille Dans le cadre de la mise en place d'un dispositif de veille, il convient de repérer les listes de discussion et les listes de diffusion qui pourraient apporter de l'information pertinente. Parmi les outils à utiliser dans un dispositif de veille, les listes de discussion et les listes de diffusion occupent une place importante (voir notre article sur le sujet). En effet, celles-ci permettent à l'utilisateur d'être tenu au courant à chaque mise à jour d'un site web ou bien tout simplement d'échanger des informations avec un groupe de personnes intéressées par un même sujet. Toutefois, vu le flou existant dans le domaine, il convient - pour commencer - de bien faire la distinction entre une liste de discussion et une liste de diffusion. La première permet aux membres d'une même liste de discuter et d'échanger des informations par e-mail. Les avantages apportés par les listes dans un processus de veille sont assez importants.

Crypter vos messages Enquête 2014 sur Mozilla Firefox - Jeudi, 24 Avril 2014 Question : 1 sur 4 De quel sexe êtes-vous ? Question : 2 sur 4 Gagner de l'argent en reprenant le contrôle de vos données Moteurs de recherche, achats en ligne, réseaux sociaux: face à l'éparpillement croissant des données personnelles sur internet, «Yes Profile», une plateforme française de mise en relation entre individus et marques, propose de «reprendre le contrôle de ses informations» et du même coup de «gagner de l'argent» en les louant. D'autres start-ups comme «Privowny», «Mydex» ou «Personal» comptent proposer aux internautes de reprendre la main sur leurs données personnelles, des initiatives qui intéressent de près la Commission nationale informatique et libertés (Cnil), alors que l'inquiétude grandit autour de la confidentialité sur la toile. Mais en proposant à chacun de gagner de l'argent avec ses propres informations, «Yes Profile» va plus loin.

Related:  Anonymat & sécuritéOUTILS_???monde 2.0Sites personnelsPRISMLibertés numériques