Open Whisper Systems >> Home. Les listes d'opposition. Vie privée : 5 outils utilisés et approuvés par Snowden, High tech. Invisible. Rossjones/alternative-internet. Mobilitics Home. Well, it's probably right there in your pocket, if you own a smartphone and carry it with you.
In order to evaluate the actual privacy risks of smartphones and to raise public awareness of these risks, the CNIL (French data protection authority) and the Inria (French public science and technology institution dedicated to computational sciences) Privatics team started working together in 2012 as part of the Mobilitics project. Know more about Mobilitics iOS6PrivacyExtension Demo Video Apple made a descent step towards making their iOS privacy-friendly by introducing new privacy-specific settings in iOS 6.
Know more » Faut-il se cacher pour préserver sa vie privée sur internet ? La confidentialité et la vie privée sur internet sont régulièrement remises en question.
Quelles mesures l'utilisateur peut-il prendre pour se protéger ? Nos activités sur internet peuvent-elles être assimilée à de la vie privée ou font-elle partie de la vie publique ? Selon la réponse qui vous vient à l'esprit, vous apprécierez différemment la décision de Google qui modifie aujourd'hui ses règles de confidentialité et par la même occasion se donne la possibilité de croiser les données. Sur nos téléphones connectés, les smartphones, les applications ont un accès direct à nos contacts, les coordonnées de nos amis, notre famille et les récupèrent sur leurs serveurs sans prendre la peine de nous avertir. Tor (réseau) Un article de Wikipédia, l'encyclopédie libre.
Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Fresh Web Proxy List - Proxy Server. « Commotion » le réseau internet parallèle. Rossjones/alternative-internet. Guide Pensez cybersécurité pour les petites et moyennes entreprises. Version Adobe Acrobat (PDF 947 Ko) Le présent guide a été conçu pour aider les Canadiens qui possèdent ou gèrent une petite ou une moyenne entreprise à comprendre les risques auxquels ils sont confrontés en matière de cybersécurité; il leur fournit des conseils pratiques sur la façon de mieux protéger leur entreprise et ses employés contre la cybercriminalité. Pour de plus amples renseignements sur la cybersécurité pour les petites et moyennes entreprises, veuillez consulter la section Protégez votre entreprise de ce site Web. Introduction Si votre entreprise est comme la plupart des petites et moyennes entreprises au Canada, Internet est pour vous un outil de réussite indispensable dans l'économie numérique moderne.
La navigation en ligne vous permet de joindre de nouveaux clients et de faire prospérer votre entreprise. Cependant, l'utilisation d'Internet doit se faire de façon sécuritaire. La cybercriminalité et les petites entreprises. Comment protéger sa vie privée sur Internet » Privatics. De récentes révélations ont mis en évidence des programmes de surveillance à grande échelle.
Nous présentons ici un guide permettant aux utilisateurs soucieux de leur vie privée de se prémunir des menaces qui pèsent sur leurs informations personnelles. Ce guide se présente sous la forme d’une liste d’outils logiciels ou services qui permettent d’empêcher ou de limiter la collecte d’information personnelles lors de leurs activités dans le monde numérique. La liste suivante contient un ensemble d’outils qui permettent de protéger notre vie privée. Une partie de ces outils reposent sur l’utilisation d’outils cryptographique, qui permettent des communications sécurisées en assurant en particulier la confidentialité des messages échangées. D’autres outils bloquent la collecte de données personnelles ou reposent tout simplement sur des services qui ont fait le choix de ne pas collecter d’informations sur leurs utilisateurs. Moteur de recherche. Bitcoin, BitTorrent, TOR : un Internet décentralisé pour des usages centralisés ?
Secure Mobile Apps. Téléchargez Cookieviz. Le logiciel de téléphonie mobile qui défie le contrôle des Etats. Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux. Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés.
Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. À l’heure où les démocraties tentent de museler la presse, des précautions s’imposent. « 99% des journalistes sont des passoires » en matière de sécurité informatique, nous confiait Amaelle Guiton lors d’un entretien : tâchons de donner les clefs pour rendre imperméables la profession et les particuliers sensibles à leur vie privée. Vous avez installé Norton SuperProtect Deluxe Edition Limited Gold et vous pensez être paré contre virus, trojans, hackers et autres Patriot Act ? Commençons par la base. B.a. Tails - Confidentialité et anonymat, pour tous et partout. Tor Project: Anonymity Online.
Six innovations technologiques anti-NSA qui pourraient bien changer le monde. Traduit par Global Relay Network Plutôt que de ramper et de supplier le gouvernement US de respecter notre vie privée, ces innovateurs ont pris le problème à bras le corps, et leur travail pourrait bien complètement changer la donne.
Les gens avaient l’habitude de penser que le gouvernement des États-Unis était retenu par la Constitution, qui interdit des recherches et des saisies déraisonnables et qui requiert le respect des procédures lors des enquêtes criminelles, mais de telles illusions se sont évaporées ces dernières années. Il s’avère que la NSA se considère au-dessus des lois à tous les égards et se sent en droit d’espionner n’importe qui, n’importe où sur la planète sans mandat, et sans réelle supervision. Évidemment, ces révélations ont choqué le citoyen moyen qui a été conditionné à prendre les paroles du gouvernement pour argent comptant, et les répercussions ont été considérables. 1 – Médias sociaux décentralisés – vole.cc C’est précisément ce que vole.cc œuvre à réussir.
Guide d’autodéfense numérique. TrackMeNot. Background Public awareness of the vulnerability of searches to systematic surveillance and logging by search engine companies, was initially raised in the wake of a case, initiated August 2005, in which the United States Department of Justice (DOJ) issued a subpoena to Google for one week's worth of search query records (absent identifying information) and a random list of one million URLs from its Web index.
This was cited as part of its defense of the constitutionality of the Child Online Protection Act (COPA). When Google refused, the DOJ filed a motion in a Federal District Court to force compliance. Google argued that the request imposed a burden, would compromise trade secrets, undermine customers' trust in Google, and have a chilling effect on search activities. In March 2006, the Court granted a reduced version of the first motion, ordering Google to provide a random listing of 50,000 URLs, but denied the second motion, namely, the request for search queries.