background preloader

Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG

Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG

https://emailselfdefense.fsf.org/fr/

Related:  VeilleLibertésVie Privée

5 Outils pour commencer une veille sur internet en 3 étapes - Toile de Fond Internet est disruptif. Hier, de nombreux métiers étaient réservés à certaines personnes, avec des compétences particulières sur des outils bien distincts. Aujourd’hui, vous pouvez tout connaitre en Googlisant votre question. Après l'union sacrée, le contrôle du Net ? Au lendemain de la marche républicaine qui a réuni près de 4 millions de personnes en mémoire des victimes de Charlie Hebdo, des policiers tués, ainsi que des défunts de l‘épicerie cacher de la Porte de Vincennes, le gouvernement français envisage une réponse législative face à la « menace terroriste ». À en croire les premières déclarations des responsables politiques, Internet serait une cible prioritaire des nouveaux dispositifs qui seront mis en place. « Je ne veux plus qu’il puisse y avoir, sur internet, ces mots effrayants, ces mots de haine que j’ai combattus », affirmait, lundi 12 janvier le Premier ministre, Manuel Valls. En réalité, dès le lendemain de l’attaque de Charlie Hebdo, le gouvernement avait notifié la commission européenne de son décret pour le blocage des sites Internet terroristes. Cette mesure permet d’étendre le dispositif de blocage administratif sans nécessité d’une décision judiciaire, à l’image de ce qui peut être fait pour des sites pédopornographiques.

CONSEILS-ASTUCES Si les compléments alimentaires sont souvent associés à une notion de meilleure santé, leur consommation déraisonnée peut produire l’effet inverse. Or, une vaste étude menée sur toute la France révèle que ces produits prennent de plus en plus d’ampleur et que le phénomène n’est pas toujours contrôlé. Dangereux si consommés à mauvais escient.

5 conseils pour organiser sa veille sur les réseaux sociaux Pour la 3ème année consécutive, je suis intervenu hier au Medialab Speed Training, un événement organisé par l’association Ouest Medialab. Cette fois, j’ai partagé mon expérience sur l’organisation de ma veille sur les réseaux sociaux. Voici 5 conseils à retenir de ma présentation avant de vous lancer. États-Unis, Europe : la cyber-guerre froide monte d’un cran Par Farid Gueham. Edward_Snowden – cc by sa Le Conseil de l’Europe vient de présenter un rapport particulièrement critique sur la surveillance américaine de l’internet par la National Security Agency. Lundi 26 janvier, les 84 membres de la commission des affaires juridiques et des libertés de l’assemblée parlementaire du Conseil adoptent à l’unanimité ce rapport. Pas même un amendement pour parasiter cet avertissement, réunissant jusqu’aux partis les plus conservateurs d’Europe.

Comment effacer des informations me concernant sur un moteur de recherche Un moteur de recherche permet d'obtenir une liste de pages internet comportant un mot-clé ou une expression saisie par son utilisateur. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Pour faire supprimer d’un moteur de recherche une page comportant des informations vous concernant, vous disposez de deux solutions différentes, depuis l’arrêt de la Cour de Justice de l’Union européenne (CJUE) du 13 mai 2014 : Vous pouvez demander la suppression de ces informations au site d’origine; Vous pouvez demander à ce que ces informations ne soient plus référencées par les moteurs de recherche. Ces deux démarches sont indépendantes l’une de l’autre.

Cyber-surveillance : la LPM et son article 20 promulgué. La suite ? Le réveil a été dur. La loi de programmation militaire et son article 20 sur la surveillance numérique qui prête à polémique a été promulguée par le Président de la République. Elle a été publié dans le Journal Officiel de la République française (LOI n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale). L’article 20 (ex-article 13 du projet de loi) sur « l’accès administratif aux données de connexion » a fait bondir les organisations professionnelles et militantes du Web.

L’après-Snowden : reprendre en main son informatique Que nous révèle Edward Snowden ? Tout d’abord que, contrairement à ce que tendraient à faire croire les glapissements indignés de l’administration américaine, ce n’est pas une affaire d’Etat, mais l’affaire de tous les Etats. La faiblesse, voire l’absence, des réactions diplomatiques montre assez que Prism et sa galaxie de programmes de surveillance, si elles se sont construites sous l’égide de la NSA, constituent aujourd’hui en réalité une Bourse mondiale d’échanges de données personnelles à laquelle tous les alliés des Etats-Unis participent de très près ou d’à peine plus loin. Répétons-le, Prism et consorts ne sont pas le fait d’un Etat mais des Etats. Demain, la NSA chinoise aura certainement remplacé la NSA américaine, mais si nous, citoyens, n’y mettons pas un frein, demeurera cette compulsion démente et obscène de mettre un œil derrière chaque trou de serrure numérique.

Pocket et IFTTT : une alternative efficace à Google reader - NB: un article plus récent fait le point sur mon système de veille un an après ce billet. Dans un récent article, j’ai indiqué combien mes pratiques de veille étaient gênées par l’évolution des médias sociaux en écosystèmes relativement fermés les uns aux autres. Par veille j’entends ici ma pratique de sélection de sources, lecture et partage d’extraits commentés vers des communautés d’intérêts ou des audiences qualifiées. Comme Google Reader doit fermer dans quelques semaines je dois comme bon nombre de veilleurs repenser mon écosystème de veille. Memex : un moteur de recherche qui va loin Memex, présenté en février 2014, est au centre de l’actualité technologique. Il est capable d’explorer l’intégralité du web, y compris ses faces sombres. D’après un ingénieur d’une agence du département de la Défense des États-Unis, la Darpa, les principaux moteurs de recherche comme Google ou Yahoo! ne seraient capables d’explorer que 5 % du contenu publié sur Internet.

Protège Votre Vie Privée! Le seul moteur de recherche qui n’enregistre pas votre adresse IP. Votre Vie Privée est menacée! Chaque fois que vous utilisez un moteur de recherches courant, vos données de recherches sont enregistrées'. Les principaux moteurs de recherche enregistrent votre adresse IP et utilisent des cookies de suivi pour enregistrer vos termes de recherche, la date et l'heure de votre visite, et les liens sur lesquels vous avez cliqué. Ils enregistrent ensuite ces informations dans une énorme base de données. Ces recherches révèlent une quantité choquante d'informations personnelles à votre sujet, comme vos intérêts, votre situation de famille, vos penchants politiques, votre état de santé, etc.

Related: