background preloader

Privacy for anyone anywhere

https://tails.boum.org/

Related:  Confidentialité - Vie privée - RGPDSecurity

« Connais-moi, échappe-toi », un jeu d’évasion autour des données personnelles Détails Publication : 25 juin 2018 La DANE et le CLÉMI de l’académie de Besançon viennet de publier un escape game pour tout public (dès la classe de 4ème) qui vous propose de suivre les indices et traces physiques et numériques de votre kidnappeur. Celles-ci vous permettront de déverrouiller ses sacs, carnets et notes personnelles et de réussir à vous échapper. Le contexte Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu.

Pretty Good Privacy Un article de Wikipédia, l'encyclopédie libre. Pretty Good Privacy (en français : « assez bonne confidentialité »), plus connu sous le sigle PGP, est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l'américain Phil Zimmermann en 1991. PGP et les produits similaires suivent le standard OpenPGP (RFC 4880[1]) pour le chiffrement et le déchiffrement de données.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite 01net le 16/04/14 à 18h15 Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement.

Face au chiffrement de bout en bout, Christophe Castaner rêve de backdoors Interrogé par le député LREM Julien Borowczyk sur les capacités des autorités face aux nouvelles applications comme Snapchat, WhatsApp, Instagram et bien d'autres, Christophe Castaner a relevé quatre moyens d’action. Dont l’usage possible de backdoors (ou portes dérobées). « L'accès aux données des solutions de communication chiffrées de bout en bout est un défi pour les forces de l'ordre dans l'exercice de leurs missions régaliennes » estime le ministre de l’Intérieur. « En effet, ces solutions (…) ne permettent qu'aux utilisateurs, à partir du terminal (smartphone, tablette, etc.) ayant part à la communication, d'accéder aux données échangées. » Cependant plusieurs moyens permettent aux autorités d’avoir connaissance de ces informations, relève-t-il : l’approche traditionnelle consiste à participer aux échanges sous pseudonyme.

CPCA - Entrepreneuriat social et économie sociale des associations : le débat est ouvert 2010 Le début du mois de février a été l’occasion d’une médiatisation de la notion « d’entrepreneuriat social » à la faveur du lancement du mouvement des entrepreneurs sociaux et des événements du salon des entrepreneurs. Cette notion interpelle directement le monde associatif. Il est clairement question ici de social business dans le contexte d’une crise aiguë du capitalisme. La problématique devient claire au regard des larges fonctions économiques qu’occupent les associations : sont-elles concernées par l’entrepreneuriat social et ses objectifs de rénovation du système économique capitaliste ? Lors des Assises du CEGES en octobre 2009, l’universitaire Marthe Nyssens, du réseau européen de recherche EMES, a présenté les deux grandes conceptions existantes aujourd’hui . Il faut en effet distinguer le contexte nord américain du « non profit » (associations et fondations) du contexte européen du « non for profit » (associations et coopératives).

Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Voilà, en résumé, le message que tient à faire passer Eric Butler, qui a développé une petite extension Firefox déjà célèbre. Elle a été téléchargée plus de 130 000 fois en quelques heures, à tel point que le mot clé « firesheep » s’est retrouvé à la dixième place des recherches les plus souvent effectuées sur Google Etats-Unis hier. Tails 1.0 - La distrib sécurisée sort enfin en version stable Il y a 2 ans, je vous présentais pour la première fois la distrib Tails qui permet de protéger son anonymat et sa vie privée sur le net. D'ailleurs pour la petite histoire, c'est qu'utilise Snowden et pas mal d'autres activistes pour se connecter en toute sécurité. Ce système d'exploitation basé sur Debian peut être installé ou démarré sur une clé USB (ou un LiveCD) et anonymise via Tor, Freenet ou i2p vos connexions. Il embarque de nombreux logiciels libres dont Aircrack, GnuPG, LUKS (pour chiffrer ses périphériques), TrueCrypt, OpenOffice, Pidgin, Firefox...etc. (la liste complète est ici)

Enquête : comment les apps Figaro, L'Équipe ou Closer participent au pistage de 10 millions de Français - Société Une cinquantaine d'applications françaises fournissent à une entreprise tierce les données de localisation de 10 millions de Français, toutes les trois minutes, à des fins publicitaires. Cette traque massive de la population est organisée dans le secret d'une startup du neuvième arrondissement nommée Teemo, anciennement Databerries. Enquête. Chez Teemo, ex-Databerries, lorsqu’on reçoit un futur client comme McDonald’s, Système U ou Carrefour, on n’hésite pas à mettre les petits plats dans les grands pour convaincre de la supériorité technologique de cette petite boîte française qui monte. M. Hély L’économie sociale et solidaire n’existe pas « Jusqu’à présent les hommes se sont toujours fait des idées fausses sur eux-mêmes, sur ce qu’ils sont ou devraient être. Ils ont organisé leurs rapports en fonction des représentations qu’ils se faisaient de Dieu, de l’homme normal, etc. Ces produits de leur cerveau ont grandi jusqu’à les dominer de toute leur hauteur.

Rester anonyme sur Internet Si nous laissons des traces sur Internet, il existe par contre des moyens de se dissimuler, tout du moins tant que faire se peut. D'ailleurs, ces dispositifs d'anonymisation sur Internet sont largement répandus dans des pays tels que la Chine où la sphère Internet demeure sous haute surveillance. Quels sont ces moyens ? Installation sur une clé USB ou une carte SD Tails comprend l'Installeur de Tails un installeur personnalisé pour clés USB et cartes SD. Installeur de Tails peut uniquement installer Tails sur une clé USB ou une carte SD d'au moins 4 Go. Afin d'utiliser l'Installeur de Tails , vous devez démarrer Tails depuis un autre support, puis le cloner sur la clé USB ou la carte SD que vous souhaitez installer. Vous pouvez, au choix : Utiliser l'Installeur de Tails vous permet de créer un volume persistant sur l'espace libre du périphérique.

Les géants du web pillent vos données, cette vidéo vous explique à quel point (1/3) Courrier International et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires. Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Ces données sont traitées aux fins suivantes : analyse et amélioration de l’expérience utilisateur et/ou de notre offre de contenus, produits et services, mesure et analyse d’audience, interaction avec les réseaux sociaux, affichage de publicités et contenus personnalisés, mesure de performance et d’attractivité des publicités et du contenu. Pour plus d’information, consulter notre politique relative aux cookies.

France Culture - ppr2003 le 29/08/2010 Philippe Mon mail: pbdoramaar-fc@yahoo.fr Réécoute des émissions de France Culture. depuis 2011 la réécoute en ligne est de 1000 j. Que du bonheur ! Mais ce n'est peut être pas suffisant pour une réécoute pour l'éternité.

Related:  AnonymousComputer