background preloader

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web
Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Cellphone tracking: What happens when our smartphones can predict our every move? Jojje / Shutterstock.com Your cellphone knows where you’ve been. And new research shows it can take a pretty good guess at where you’re going next. A team of British researchers has developed an algorithm that uses tracking data on people’s phones to predict where they’ll be in 24 hours. That’s far more accurate than past studies that have tried to predict people’s movements. The researchers solved that problem by combining tracking data from individual participants’ phones with tracking data from their friends—i.e., other people in their mobile phonebooks. For this innovation, the researchers—Mirco Musolesi, Manlio Domenico, and Antonio Lima of the University of Birmingham—won this year’s Nokia Mobile Data Challenge. In Forbes, Parmy Olson focused on the possible law enforcement applications. The problem is that this algorithm isn’t about aggregating a bunch of anonymous data and then picking out trends. The main obstacle, Musolesi acknowledges, is privacy.

34 extensions Firefox pour vous protéger et tester la sécurité de vos sites 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites Firefox est depuis toujours le navigateur préféré des développeurs, notamment grâce à son immense collection d'extensions en tout genre. Mais c'est aussi le navigateur préféré des pentesters et des utilisateurs avertis. Voici donc rien que pour vous, une sélection des outils pour tester la sécurité de votre site mais aussi pour vous protéger sur la toile. Attention, quelques unes de ces extensions fonctionnent encore uniquement sur Firefox 3.x Pour tester la sécurité de son site Si vous passez souvent par des proxy pour faire vos tests, adoptez le petit FoxyProxy qui vous permettra de jongler très facilement entre tous vos proxy.RefSpoof comme son nom l'indique, permet de spoofer l'URL du Referer. Pour se protéger J'en ai certainement oublié, donc si vous en avez d'autres en stock qui font d'autres trucs, n'hésitez pas ! Vous avez aimé cet article ?

Anonymat et cryptage : les logiciels de téléchargement se rebiffent Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Là, le net s'est retrouvé comme orphelin de tout un pan des services auxquels il recourrait. Un récent sondage avait par ailleurs démontré que l'offre légale ne suffirait pas pour faire oublier la fermeture de ce site, surtout quand cette offre légale manquait cruellement de tarifs attractifs. (voir notre actualitté) Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Pour approfondir

Au tour de Couchsurfing.org de piétiner votre vie privée Utilisateurs de Couchsurfing.org, votre profil-canapé n’est plus vraiment privé. Le réseau social, qui permet de mettre en contact voyageurs en quête d’hébergement et propriétaires de divans vacants, a publié de nouvelles conditions d’utilisation. Et sa nouvelle politique de (non) confidentialité n’a rien à envier aux réseaux sociaux d’ordinaire décriés. Depuis le 21 septembre, le nouveau point de règlement 5.3, intitulé « Member Content License » a déclenché la fureur des membres, informés des modifications par e-mail et par message sur leur profil, à la fin du mois d’août : Collecte et partage de données privées Couchsurfing se réserve donc le droit d’utiliser toutes les informations de ses membres : noms, adresses, localisations, messages, photos, matériel utilisé, temps passé sur l’appli mobile... Le site va même plus loin. En deux modifications, Couchsurfing accroît sa collecte de données sur ses utilisateurs et élargit son champ d’action. Les « couchsurfers » en colère Flou juridique

Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix. Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Merci à tous. Pour commencer !! MOBILISEZ VOUS!!

Google garde vos données confidentielles…Ah bon?! Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire. Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé. Jusque là, tout va bien dans le meilleur des mondes et nous sommes libres de jeter un oeil curieux sur ce qu’on nous propose, tout en ne cédant pas à la compulsion. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Drapeau de Guillaume II, tatoos à gogo, tondeuse à cheveux, etc…

Blue Ribbon Campaign Display the Blue Ribbon to support the essential human right of free speech, a fundamental building block of free society, affirmed by the U.S. Bill of Rights in 1791 and by the U.N. Declaration of Human Rights in 1948. Here at EFF, we continue to fight for the right to free speech. Our latest campaign revolves around the legal rights of bloggers and citizen journalists. EFF is a donor-funded nonprofit group of passionate people—lawyers, technologists, volunteers, and visionaries - who depend on your support to continue successfully defending your digital rights. You Have the Right to Blog Anonymously. You Have the Right to Keep Sources Confidential. You Have the Right to Make Fair Use of Intellectual Property. You have the Right to Allow Reader's Comments Without Fear. You Have the Right to Protect Your Server from Government Seizure. You Have the Right to Freely Blog about Elections. You Have the Right to Blog about Your Workplace. You Have the Right to Access as Media.

Bienvenue sur sécurité-info ! À propos Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.

Vie privée : le problème se situe entre la chaise et le clavier « Si vous voulez garantir la confidentialité de vos données, tout ce que vous avez à faire est de vous rendre dans notre village « Opt Out », et d’arrêter de parler avec ceux qui ont décidé de ne pas y habiter. C’est très simple ! Google ne risquera plus de lire vos emails : il n’y a aucun ordinateur dans le village. Et pas plus de risque d’être surveillé par ailleurs : on n’y trouve aucune banque, et pas plus d’électricité.Intéressés ? Cliquez donc sur le bouton « Opt Out » de la page d’accueil de Google, des employés de sa division vie privée viendront vous aider à déménager, et s’occuperont de détruire toute trace de votre vie passée. » Le reportage d’ONN (Onion News Network, site d’information satirique américain) a le mérite de la clarté : il est de plus en plus difficile de ne pas être indexé dans les bases de données de Google. Google, leader mondial du ciblage comportemental Notre vie privée est une monnaie Orwell ? Le problème est inhérent à l’informatique. Edgar J. « Merde.

Ce site est très intéressant. Il propose un article dans lequel on retrouve de l'information sur le piratage et des trucs pour éviter de se faire pirater. by emilieel19 Nov 12

Related: