Loi Renseignement : La boîte à outils pour apprendre à protéger votre vie privée, en chiffrant vos données et communications. Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.
Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. 3 outils pour surfer sur le web de manière anonyme.
Voici comment vous assurer que votre compte Gmail est aussi sécurisé que possible. Suivez cette procédure simple, mais efficace, pour mettre toutes les chances de votre côté et éviter que votre compte e-mail ne soit piraté.
Personne ne souhaite avoir à faire face aux dommages provoqués par le piratage de son adresse e-mail. Pour réduire non seulement les chances d'être hacké mais aussi le temps que le titulaire de l'adresse e-mail mettra à se rendre compte qu'il y a anguille sous roche, Gmail a créé une check-list plutôt utile que chaque utilisateur devrait prendre le temps d'explorer. Pour trouver la check-list, allez sur la page "Compte" de votre e-mail en naviguant dans le menu déroulant en haut à droite de la page d'accueil : Pourquoi la nouvelle fonction "enregistrer" peut changer votre façon d'animer votre page. Les gestionnaires de pages professionnelles sur Facebook le savent bien : si vous voulez vous donner le maximum de chances de rendre vos messages visibles de vos fans, il est conseillé de publier prioritairement des photos.
Sur Facebook, le Edgerank (cliquez ici pour en savoir plus) donne en effet plus de poids aux illustrations qu’aux autres formes de contenus (textes, vidéos…). Conséquence immédiate : pour ne pas être pénalisés par le Edgerank Facebook, vous allez essayer de transformer vos contenus textes en photos. Voici par exemple (ci-dessous) une manière de faire, que la plupart des Community Managers utilisaient massivement jusqu’à présent : Crédit photo : Dix-Katre Dans l’exemple ci-dessus, je souhaite que mes fans Facebook aillent consulter mon blog. Pour éviter que Facebook considère mon contenu comme un lien (ce qui est moins bon pour mon Edgerank), je commence par télécharger une photo (par exemple, une photo qui illustre l’article de mon blog).
Comment inviter tous ses amis à un événement Facebook ? Les événements Facebook sont encore largement utilisés, notamment pour la promotion de soirées, vernissages, expositions, concerts… Si les pages ont perdu en visibilité au cours des derniers mois, les événements sont restés un bon moyen de promotion « artisanal ».
S’ils sont aussi utilisés par les marques, ils sont particulièrement appréciés par les utilisateurs non professionnels de Facebook. Un des leviers intéressant des événements Facebook est de pouvoir inviter ses amis. 6 conseils d’expert pour protéger votre identité en ligne. Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation.
Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Sécurité et réseaux sociaux : comment se prémunir contre le risque de détournement en 4 étapes ?
Il y a encore quelques années, les pirates informatiques se bornaient l’attaque de sites et d’infrastructures réseaux dans le but d’y subtiliser des données ou de perturber leur gestion.
Si les motivations des attaquants pouvaient varier (activisme politique, crime organisé ou gout du challenge technique) ces attaques visaient uniquement des infrastructures justifiant un investissement parfois lourd en temps, ainsi qu’en moyens. Le rôle clef des réseaux sociaux dans la relation aux publics en ligne, ainsi que la taille grandissante de leurs audiences ont fait de ces comptes des cibles de choix. La manipulation d’informations dans le but d’altérer la réputation d’une entité a d’ailleurs été listée dans le rapport 2014 sur les cyber menaces émergentes produit par Georgia Tech (GTISC).
Tor, les .onion, le "darknet" à votre portée. Tor Comment ça marche ?
Tor, qui est l’acronyme de "The Onion Router", fonctionne grâce à de nombreux serveurs fournis par les utilisateurs de Tor sur Internet. L'heure de la revanche pour les lanceurs d'alerte. LE MONDE GEO ET POLITIQUE | • Mis à jour le | Propos recueillis par Yves Eudes Depuis le début du millénaire, des groupes de hackers et de militants de l'Internet libre expliquaient que les agences de renseignement des Etats-Unis mettraient en place un système de surveillance d'envergure planétaire, capable d'espionner des pays entiers.
Parmi ces lanceurs d'alerte, Christopher Soghoian, Jérémie Zimmermann et Jacob Appelbaum. Les médias les écoutaient, puis les oubliaient, car ils n'apportaient pas de preuves matérielles exploitables. On les prenait parfois pour des paranoïaques ou des extrémistes égarés par leur antiaméricanisme. Tout change au printemps 2013, quand un consultant de l'Agence de sécurité nationale (NSA) américaine, Edward Snowden, fournit aux médias des milliers de documents authentifiés de facto par le gouvernement des Etats-Unis, qui n'a pas contesté leur provenance. Email Self-Defense - a guide to fighting surveillance with GnuPG.