317 liens privés
Retour sur Une contre-histoire de l’Internet
Dans son jugement du 26 janvier, la chambre spécialisée dans les délits de presse a savamment assaisonné Qosmos qui poursuivait pour diffamation James Dunne, un de ses anciens salariés, et une journaliste de France 24. Alexandra Renard avait signé un reportage intitulé "Des logiciels français vendus aux dictateurs ?" dans lequel était interviewé James Dunne. Qosmos estimait être diffamée par les propos suivants : "Il travaillait pour QOSMOS, une société française d'informatique qui a créé une technologie hyper-perfectionnée, une technologie capable de surveiller de d'analyser avec précision des nations entières via Internet, le tout en temps réel. C'est ce bijou de surveillance massive qu'a vendu leur partenaire français AMESYS au colonel Kadhafi, une arme numérique idéale pour traquer les opposants du régime". "A l'époque je ne savais pas qu'on avait livré à la Libye, je ne savais pas qu'on était en train de livrer à la Syrie". "Ce que je souhaite, c'est qu'on ne puisse plus vendre
Certains ordinateurs du constructeur contiennent un publiciel par défaut. Non seulement il insère de la publicité lors de vos navigations Internet, mais en plus il crée ses propres certificats de sécurité, ce qui met votre connexion sécurisée en péril.
Vous participez à une manifestation à risques et ne voulez pas que la police le sache ? Ne prenez pas votre téléphone mobile ; ou assurez-vous d'être en mesure de savoir si l'antenne que vous utilisez n'est pas une antenne gracieusement fournie par les services de renseignement à l'aide d'une valise IMSI-catcher. C'est le but d'une application qui pourrait connaître un grand succès avec l'adoption annoncée du projet de loi sur le renseignement.
La loi sur le renseignement fait craindre pour la protection de la vie privée. Mais les risques existent déjà, et certains s'en protègent mieux que vous.
“Une société ds laquelle il n'y a pas de vie privée est une soc. où il est interdit de penser autrement que la pensée dominante. #LTMeetup”
Digital Privacy at the U.S. Border:Protecting the Data On Your Devices and In the Cloudby Sophia Cope, Amul Kalia, Seth Schoen, and Adam SchwartzDownload the report as a PDF.EXECUTIVE SUMMARYThe U.S. government reported a five-fold increase in the number of electronic media searches at the border in a single year, from 4,764 in 2015 to 23,877 in 2016.[fn] Gillian Flaccus, Electronic media searches at border crossings raise worry, Associated Press (Feb.
Pour apparaître sur l'App Store français, les applications de chiffrement doivent être déclarées à l'ANSSI. Une démarche en apparence simple, devenue une barrière pour les petites équipes, comme celle de ChatSecure. Derrière cet arbre, se cache une forêt de mécontentement face à de la paperasse jugée très française.
En prétendant que la CIA pouvait casser le chiffrement des messages que s'échangent les internautes sur WhatsApp, Telegram ou Signal, WikiLeaks a colporté une fausse information. Toutefois, si le chiffrement bien implanté reste une protection, l'utilisation d'une messagerie chiffrée sur un appareil infecté ne sert à rien.
Dire que l'on se moque du droit à la vie privée parce qu'on n'a rien à cacher, ça revient à dire que l'on se fiche de la liberté d'expression parce qu'on n'a rien à dire. - Edward Snowden
"We want to get on their social media with passwords: What do you do, what do you say?" Homeland Security Secretary John Kelly said.
Snapchat isn’t your best bet.
“Why is this dangerous? Because until closed, any hacker can use the security hole the CIA left open to break into any iPhone in the world. https://t.co/xK0aILAdFI”
Pourquoi chiffrer ses documents et ses répertoires ? Le chiffrement est une méthode qui consiste à protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clé dite de déchiffrement. Pour en savoir plus, vous pouvez (re)lire notre fiche Comprendre les grands principes de la cryptologie et du chiffrement.
Le gardien des données personnelles, la CNIL, propose un guide pour chiffrer un fichier ou un dossier à envoyer ou stocker dans le cloud, ainsi que le périphérique de stockage de votre machine. Le tout s'appuie sur des logiciels libres, notamment VeraCrypt, auquel nous avons déjà consacré plusieurs articles.
Le crypto-anarchisme – ou la crypto-anarchie – est une philosophie anarchiste et individualiste qui prône l’emploi de… by thierryb
Safari et la (nouvelle) chasse aux Français
Slides de la présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment…