Sécurité informatique, anonymat sur internet

Re: Sécurité informatique, anonymat sur internet

Messagede postface » 21 Jan 2015, 15:04

Un papier contenant quelques infos sur les méthodes de "lutte contre la cybercriminalité" de la gendarmerie. Certains pourront reconnaître dans un dispositif de piratage à distance des passeports biométriques quelques cartes Arduino ...

Une "indiscrétion" d'un des laborantins suggère d'user d'une perceuse pour détruire rapidement un disque dur ... si la mèche est aimantée, à mon avis, c'est mieux ...

http://www.01net.com/editorial/641648/cybercriminalite-quand-les-gendarmes-deviennent-hackers/
« La liberté de chaque individu majeur, homme et femme doit être absolue et complète, liberté d’aller et de venir, de professer hautement toutes les opinions possibles, d’être fainéant ou actif, immoral ou moral, de disposer en un mot de sa personne. »
postface
 
Messages: 13
Enregistré le: 23 Déc 2014, 20:33
Localisation: Quatrain

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 13 Fév 2015, 12:35

À LA TRACE - Opacité numérique : premières pistes.

Bon. Puisque cela semble encore un peu trop anecdotique, malgré les conseils avisés d’Eddy, voici-dessous quelques mesures simples et rapides pour commencer à laisser moins de traces derrière soi, d’un côté, sur ces machines qui ne nous veulent pas que du bien et, de l’autre, sur la grande toile sur laquelle celles-ci communient toutes en parfaite transparence (non, il ne s’agit pas, cette fois, des citoyens béats et de leur grande fiction : « la société », mais bien d’informatique – les deux se confondant, certes, de plus en plus).

Faute d’expertise en ce domaine, il n’est pas question ici d’un exposé exhaustif ni même complet. Nous invitons tout qui en saurait plus sur le sujet à corriger ou compléter les suggestions qui suivent.
De même, dans le cadre de cette brève note, il ne s’agit que d’orienter, de suggérer des voies possibles et d’inciter à les explorer plus avant pour savoir de quoi il retourne.

De plus, nous invitons à mettre en place davantage de moments « charnels » de transmission de ces questions et moyens, pour que quiconque puisse, s’il le désir, maintenir un degré – ne fût-il que prophylactique (vous savez, pour le jour où les moyens de contrôle tomberont aux mains de vrais méchants, qui ne respecterons pas les droits démocratiques, etc’.) – d’opacité suffisant.

Enfin, rappelons que nous ne pouvons que spéculer sur les moyens dont disposent les adversaires pour contrôler et traiter l’information, et, dès lors, sur l’efficacité de ceux mis en œuvre pour y faire face. Cependant, de nombreuses personnes y mettent beaucoup de temps et d’énergie, et font en sorte que ces moyens soient de plus en plus accessibles, avec, entre autres, en toile de fond l’idée suivante :

Plus nombreuses seront les personnes qui utilisent des moyens de déjouer le contrôle – quand bien même peu en coûteraient à certaines d’entre elles d’être parfaitement transparentes –, plus elles rendront l’usage de ces moyens banal et anodin, moins il attirera l’attention des agents de surveillance et de capture, moins ceux-ci pourront concentrer leur arsenal sur quelques cibles isolées.

N’hésitez pas à transmettre largement.

Trois degrés de déniaisage :
- Ordinateur hors et sur Internet.
- TOR
- TAILS

1 – Sur l’ordinateur et sur Internet, à moindre frais.
Installer, sans tarder, un système d’exploitation dit « libre » (c’est-à-dire, grossièrement, dont le code est accessible et modifiable) qui ne dissimule pas les processus par lesquels l’information concernant l’utilisateur et son activité est mémorisée. (Un de ceux-ci, qui est d’approche aisée : Ubuntu (distribution Linux) ; autrement, il en existe de nombreux autres, plus ou moins accessibles ou hermétiques aux novices).
Voir aussi les méthodes pour effacer plus efficacement les données présentes sur des supports tels que disques durs, clefs USB, etc’.
Quelques coups d’œil sur un forum, ou un passage dans un « atelier Linux » ou autre, devrait suffire pour pouvoir commencer à s’y sentir comme chez soi.

Sur Internet. Le sujet est très complexe ; voici quelques mesures d’hygiène de base qui concernent, a priori, tout qui s’est un jour rendu en de telles contrées. Les grosses lignes, disons ; elles peuvent bien entendu être adaptées à l’utilisation qui est faite de la machine en réseau.
Configurer le navigateur (au moins Firefox – par opposition à Internet Explorer) de telle manière qu’il efface l’historique après chaque utilisation.
Quand un message est envoyé, veiller à ne pas révéler plus d’information que le destinataire l’a déjà fait : si son adresse électronique et les messages qu’il a envoyés ne mentionnent pas ses noms, adresse, mensurations, age du chien et CV politique, il est préférable de ne pas prendre l’initiative de le faire à sa place !
Quand un message est envoyé à plusieurs adresses et qu’il n’est pas impératif que chaque destinataire sache à qui, utiliser la « copie carbone invisible » (CCI ou BCC).
Si un lien ou un URL doit être transmis, copier celui-ci dans un message plutôt que de fournir à quelque site que ce soit l’adresse d’un tiers pour qu’il lui envoie ces saloperies de « Bonjour, Bidul ! Un ami veut partager ceci avec vous ».

2 – TOR.
Pour brouiller les pistes et éviter la localisation géographique au-travers de l’adresse IP, il est possible d’utiliser une version améliorée de Firefox : le navigateur TOR.
Il est téléchargeable gratuitement sur le site. Pas d’installation à proprement parler sur la machine – il peut même s’ouvrir depuis un périphérique –, il force la connexion à passer par un réseau qui substitue à l’adresse IP, fournie par le FAI, une adresse aléatoire.
Facile à utiliser, son objet n’est cependant pas de rendre opaque tout ce qui est fait sur Internet mais juste de rendre plus difficile, d’un côté, la localisation de l’ordinateur qui se connecte à un site donné, et, de l’autre, celle du site auquel se connecte un ordinateur donné (la connexion entre le dernier relais TOR et le site n’est pas forcément cryptée – nous n’aborderons pas les questions quelque peu complexes de cryptage ici.)
Pour aller plus loin, et dans certaines circonstances, il est conseillé d’utiliser TOR en combinaison avec des moyens de cryptage, d’une part, et un système d’exploitation dit « live » tel que TAILS, d’autre part.

3 – TAILS.
Ceci est un système d’exploitation installé sur un disque périphérique (disque compact, disque dur, clef USB, etc’) sur lequel l’ordinateur démarre et tourne, et qui permet de ne laisser, théoriquement, aucune trace de l’activité sur l’ordinateur lui-même. Il est donc utile, hors ou en connexion à un réseau, pour éviter qu’un fichier ou l’historique de l’activité, même effacés, puissent être retrouvés sur le disque dur de l’ordinateur, ou capturés lors d’une connexion à un réseau. TAILS force, de plus, la connexion à Internet à passer par TOR (voir ci-dessus).

Rappel : à l’heure actuelle, l’utilisation de TAILS associée aux méthodes de cryptage est un moyen relativement fiable de minimiser l’information accessible aux opérations de contrôle. Cependant, une utilisation inadéquate peut laisser croire à un certain degré d’opacité supérieur à celui réellement atteint et susciter une attention réduite. Il est donc important de mettre à jour dès et tant que possible les astuces brièvement exposées ci-dessus ; de bien comprendre comment les utiliser ; et, surtout, de savoir qu’elles ne garantissent pas que les moyens adverses seront inefficaces, seulement que ceux-ci devront être plus sophistiqués pour parvenir à capturer l’information.

Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 19 Mar 2015, 13:55

Comment payer de manière anonyme sur le net ?

Quand on fait ses achats sur le net, en général on ne se pose pas trop de questions, on sort sa CB ou on utilise son compte paypal pour payer et hop c’est fait !

Pourtant, il existe un certain nombre de situations où on aimerait éviter d’être tracé sur l’historique de nos achats par notre banque (et donc par les flics & Co) comme lorsque on achète des produit illégaux en France (brouilleur d’onde, aimant surpuissant ...) ou encore lorsqu’on achète des bouquins tels que "anarchiste cook book" ou quand on commande des stickers appelant à l’émeute. Enfin quand on achète un nom de domaine internet (rebellyon.info par exemple) et qu’on a pas trop envie de se retrouver dans la situation du jura lib (voir ici).

Dans le monde physique, on utilise du cash pour faire tout ça de manière anonyme.

Mais comment faire dans le monde virtuel du web ?

Examinons ensemble plusieurs solutions :

http://rebellyon.info/Comment-payer-de- ... ur-le.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede Pïérô » 04 Avr 2015, 21:09

Petit guide de la vie privée numérique

Quelques techniques basiques pour maîtriser ses données personnelles sur Internet.

Comme un ours marchant dans la neige, l’internaute, en naviguant sur le web, laisse derrière lui quantité d’empreintes numériques. Des informations qui permettent, s’il n’y prend pas garde, de dresser le portrait de ses affinités et activités.

Sans sombrer dans la paranoïa ni devenir un expert en cryptographie, et surtout sans se rendre la vie en ligne infernale, il est possible de limiter la quantité de données personnelles qu’on laisse traîner en respectant une simple hygiène quotidienne dans son comportement sur Internet.

... http://www.politis.fr/Petit-guide-de-la ... 30517.html
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 22:43
Localisation: 37, Saint-Pierre-des-Corps

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 17 Mai 2015, 14:49

Internet : Comment désactiver le dernier mouchard de Windows

Windows se prépare à commercialiser la nouvelle version de Windows 10. Pour l’instant, cette version est disponible gratuitement sous forme d’une "Technical Preview", mais les militants ne devraient pas l’utiliser puisqu’elle contient plusieurs mouchards (dont un keylogger), que Microsoft ne se cache pas d’avoir inclus sous prétexte d’utiliser les retours volontaires et involontaires des utilisateurs pour améliorer son système d’exploitation.

Dans le cadre de la mise à jour des anciennes version de Windows vers Windows 10, Microsoft a envoyé des mises à jour vers ces versions, l’une d’entre elle contient un mystérieux programme "Diagnostic Tracking Service" sur lequel Microsoft n’est pas bavard en informations : "Ce service active la récolte de données sur les problèmes des programmes de Windows". Dans le doute, il vaut mieux désactiver ce service, ce qui est assez simple à faire. Ce programme a été installé via Windows Update sur les versions suivantes de Windows : Windows 7, Windows 8, Windows 8.1, ainsi que Windows Server 2008 et 2012.

Pour désactiver le service :

- Rechercher dans la liste des programmes "Afficher les services locaux" (simplement "Services" en anglais).

- Dans la liste des services, double-cliquer sur "Diagnostic Tracking Service".

- Dans l’onglet "Général" de la boîte de dialogue qui vient de s’ouvrir, à la ligne "Type de démarrage", sélectionnez "désactivé". Cliquez ensuite sur le bouton "OK".

- Ensuite, à nouveau dans la liste des services, faites un clic-droit sur "Diagnostic Tracking Service" et cliquez sur "Arreter". Vous pouvez ensuite fermer la fenêtre.


En anglais : http://www.ghacks.net/2015/05/12/how-to ... n-windows/
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 21 Mai 2015, 02:53

Utiliser Tor contre la Loi Renseignement ?

Il est d’usage de se dire qu’une des parades contre la Loi Renseignement est l’utilisation de Tor. Pourtant, en lisant les déclarations des ministres de la défense et de l’intérieur lors des débats à l’assembée on peut se demander si Tor sera une des cibles des fameuses boîtes noires. Si Tor est la cible, son usage peut être aussi la solution ? Petite analyse et réponses avec Lunar, membre du projet Tor.

... https://lundi.am/Tor-Loi-Renseignement
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 05 Juin 2015, 11:36

M.I.F.I.P : 5 pratiques de base pour survivre en milieu numérique

Une petite liste de pratiques à connaître pour protéger ses Mails, sa navigation Internet, ses Fichiers, ses discussions collectives sur IRC et ses mots de Passe, quelques outils simples pour des besoins quotidiens et éviter les mauvaises surprises… Voici Mifip, qui s’adresse en particulier aux participant·e·s à des médias alternatifs, mais pas seulement.

... http://atelier.mediaslibres.org/M-I-F-I ... -pour.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 25 Juin 2015, 14:41

Utiliser Tor contre la Loi Renseignement ?

Il est d’usage de se dire qu’une des parades contre la Loi Renseignement est l’utilisation de Tor. Pourtant, en lisant les déclarations des ministres de la défense et de l’intérieur lors des débats à l’assembée on peut se demander si Tor sera une des cibles des fameuses boîtes noires. Si Tor est la cible, son usage peut être aussi la solution ? Petite analyse et réponses avec Lunar, membre du projet Tor.

... https://lundi.am/Tor-Loi-Renseignement
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 13 Juil 2015, 01:38

Tor : Mails-toi de tes oignons

Favorisant l’anonymat, Tor, réseau à la réputation sulfureuse, serait utilisé par 2 millions de personnes chaque jour. Les révélations d’Edward Snowden sur la surveillance généralisée remettant en valeur ce rempart contre la censure.

... http://www.liberation.fr/economie/2015/ ... ns_1332660
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 19 Juil 2015, 12:37

Le réseau Tor a besoin de vous !

Participez au réseau Tor en soutenant l'association Nos oignons

Quatre mois de fonctionnement supplémentaire collectés en deux semaines… Continuons la récolte !

Pourquoi donner ?

Le réseau Tor est aujourd'hui utilisé par des millions de personnes pour protéger leur intimité sur Internet. Au moins une connexion sur cinquante sortira du réseau par un des relais de Nos oignons.
L'association a besoin de vous pour continuer !

Dans un contexte de menaces renouvelées pour nos libertés individuelles et collectives — en France, la loi « renseignement » est en passe d'être adoptée — Tor est un moyen reconnu comme efficace pour nous permettre de préserver notre intimité dans le monde numérique.

Un serveur coûte à l'association un peu moins de 300 €/mois. Début juin 2015, il ne restait plus que 3 mois d'avance de trésorerie. Un don ponctuel nous permettra de faire tourner nos relais un peu plus longtemps. Avec des dons mensualisés nous pouvons voir dans la durée et mettre en place de nouveaux relais !


... https://nos-oignons.net/campagne2015/
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 26 Aoû 2015, 08:46

L’informatique : se défendre et attaquer version 3.0

Cette brochure a été faite par désir de rassembler les connaissances théoriques et les outils pratiques actuellement les plus efficaces à nos yeux, pour utiliser l’informatique pour des activités sensibles, sans se faire avoir. Concrètement, ça implique d’être en mesure d’agir de manière anonyme, confidentielle et en laissant le moins de traces possible derrière nous. Sans ces précautions, inutile d’espérer déjouer longtemps la surveillance et la répression employées par les États et leurs classes dirigeantes pour continuer à exercer tranquillement leur domination.

Se réapproprier les outils informatiques, c’est comprendre pour mieux se défendre et... attaquer, mais c’est aussi se donner les moyens de pouvoir choisir en connaissance de cause, quand ne pas utiliser l’informatique.

VERSION 3.0 - Juin 2015

Sommaire :

1 Introduction : comprendre pour mieux se défendre et... attaquer
2 Ordinateurs et mémoires numériques : des traces à tous les étages

2.1 Qu’est-ce qu’un ordinateur
2.2 Des traces dans toutes les mémoires
2.2.1 Traces dans la mémoire vive
2.2.2 Traces dans la mémoire virtuelle
2.2.3 Traces dans les mémoires de stockage
2.2.4 Traces dans les imprimantes, appareils photo et téléphones
2.3 Le mythe de la corbeille
2.4 Surveillance des ordinateurs et des mémoires numériques
2.5 Comment ne pas laisser ses traces dans les mémoires numériques
3 Utiliser un ordinateur sans laisser de traces avec Tails
3.1 Qu’est-ce que Tails
3.2 Limites de Tails et parades
3.2.1 Attaques sur la mémoire vive
3.2.2 Virus et autres logiciels malveillants
3.3 Lancer et utiliser Tails
3.3.1 Première étape : Essayer naïvement
3.3.2 Deuxième étape : Tenter de choisir le périphérique de démarrage
3.3.3 Troisième étape : Modifier les paramètres du menu démarrage
3.3.4 Ouverture et utilisation d’une session de travail de Tails
3.4 Installer et mettre à jour Tails sur DVD ou clé USB
3.4.1 Installer et mettre à jour Tails sur un DVD
3.4.2 Installer Tails sur une clé USB
3.4.3 Mettre à jour automatiquement Tails sur une clé USB
3.4.4 Mettre à jour manuellement Tails sur une clé USB
4 Effacer pour de vrai des mémoires numériques avec shred
4.1 Qu’est-ce que shred
4.2 Limites de shred et parades
4.3 Utiliser la commande shred pour vraiment effacer une partition de mémoire
5 Brouiller ses traces grâce au cryptage
5.1 Qu’est-ce que le cryptage
5.2 Précisions théoriques sur le cryptage
5.3 Limites du cryptage et parades
5.4 Principaux types de cryptages
5.4.1 Cryptage symétrique
5.4.2 Cryptage asymétrique
5.4.3 Signature
5.5 Le bon mot de passe est une phrase de passe
5.6 Le clavier virtuel pour taper des phrases de passe de manière sûre sur un ordinateur qui ne l’est pas
6 Crypter des mémoires numériques avec LUKS
6.1 Qu’est-ce que LUKS
6.2 Préparer le cryptage d’un support de mémoire
6.2.1 Effacement de la mémoire
6.2.2 Partitionnement de la mémoire
6.3 Utiliser le Stockage persistant qui intègre une partition cryptée dans Tails afin de stocker des données sensibles
6.4 Utiliser l’Utilitaire de disque pour créer une partition cryptée afin de stocker des données sensibles
6.5 Utiliser l’Utilitaire de disque pour créer une partition non-cryptée afin de stocker des données pas sensibles
7 Crypter et décrypter des e-mails et des fichiers avec PGP
7.1 Qu’est-ce que PGP
7.2 Utiliser OpenPGP pour crypter et décrypter des e-mails de manière symétrique
7.2.1 Création de la clé et cryptage symétrique d’e-mails
7.2.2 Décryptage symétrique d’e-mails
7.3 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier des e-mails de manière asymétrique
7.3.1 Création et export d’une paire de clés de cryptage asymétrique
7.3.2 Échange de clés publiques entre ami-e-s
7.3.3 Vérification de l’authenticité de clés publiques
7.3.4 Cryptage asymétrique et signature d’e-mails
7.3.5 Décryptage asymétrique et authentification de signature d’e-mails
7.3.6 Migrer vers une nouvelle paire de clés
7.4 Utiliser OpenPGP pour crypter et décrypter, signer et authentifier des fichiers de manière asymétrique
7.4.1 Cryptage asymétrique et signature de fichiers
7.4.2 Décryptage asymétrique et authentification de signature de fichiers
8 Crypter des messages instantanés avec Pidgin et OTR
8.1 Qu’est-ce que Pidgin et OTR
8.2 Utiliser Pidgin et OTR pour échanger des messages instantanés cryptés
8.2.1 Création du compte de messagerie instantanée
8.2.2 Communiquer avec Pidgin et OTR de manière ponctuelle
8.2.3 Communiquer avec Pidgin et OTR sur un ordinateur connecté en permanence
9 Internet et les réseaux : des traces et encore des traces
9.1 Qu’est-ce qu’Internet
9.1.1 Infrastructure matérielle d’Internet
9.1.2 Protocoles informatiques d’Internet
9.2 Neutralité et gouvernance du Net
9.3 Des traces dans tous les réseaux
9.3.1 Historique, cache et cookies ; des traces des réseaux sur son ordinateur
9.3.2 Adresses IP et autres logs ; des traces laissées à tous les intermédiaires, depuis le réseau local et le fournisseurs d’accès jusqu’aux routeurs et aux serveurs
9.3.3 L’adresse MAC ; une trace spécifiquement laissée sur les réseaux locaux et chez le fournisseur d’accès
9.3.4 Données client-e-s et variables d’environnement ; des traces spécifiquement laissées dans les serveurs
9.4 Surveillance des ordinateurs en réseau
9.4.1 Données récupérées à postériori chez tous les intermédiaires du réseau
9.4.2 Données interceptées en temps réel par la surveillance de messageries e-mail
9.4.3 Données interceptées en temps réel par la surveillance d’un accès Internet
9.4.4 Données interceptées en temps réel par une surveillance large du trafic sur les réseaux
9.4.5 Données interceptées en temps réel par une « attaque de l’homme-du-milieu »
9.4.6 Données interceptées en temps réel et à postériori par une surveillance due à l’utilisation de logiciels espions
9.5 Comment ne pas laisser ses traces dans les réseaux
10 Surfer sur Internet de manière anonyme et confidentielle avec Tor
10.1 Qu’est-ce que Tor
10.2 Précisions sur le fonctionnement d’un circuit Tor
10.3 Limites de Tor et parades
10.3.1 Failles possibles de Tor
10.3.2 Limitations d’utilisation de Tor et du navigateur Tor
10.4 Utiliser Tor pour surfer sur Internet de manière anonyme et confidentielle
10.4.1 Lancer Tor
10.4.2 Changer « d’identité » en cours d’utilisation
11 Changer son adresse MAC avec MAC Changer
11.1 Qu’est-ce que MAC Changer
11.2 Limites de MAC Changer et parades
11.3 Utiliser MAC Changer pour modifier ou conserver son adresse MAC
12 Logiciels malveillants, matériels malveillants et métadonnées : des traces qu’on nous arrache
12.1 Logiciels et matériels malveillants
12.1.1 Logiciels malveillants, logiciels espions
12.1.2 Matériels malveillants, matériels espions
12.2 Métadonnées
12.2.1 Métadonnées laissées volontairement par les ordinateurs, les appareils photo numériques et les imprimantes
12.2.2 Métadonnées laissées involontairement par les imprimantes, les appareils photo numériques et autres scanners
12.3 Surveillance basée sur les logiciels et matériels malveillants ou les métadonnées
12.4 Comment ne pas y laisser des traces
13 Visualiser les métadonnées d’un fichier avec ExifTool
13.1 Qu’est-ce qu’ExifTool
13.2 Limites d’ExifTool et parades
13.3 Utilisation d’ExifTool pour visualiser les métadonnées d’un fichier
14 Effacer des métadonées avec MAT
14.1 Qu’est-ce que MAT
14.2 Limites de MAT et parades
14.3 Utiliser MAT pour effacer les métadonnées d’un fichier
15 Se protéger des logiciels espions par la création d’un Trou d’Air
15.1 Qu’est-ce qu’un Trou d’Air
15.2 Limites de la technique du Trou d’Air
15.3 Comment créer un Trou d’Air pour échanger des e-mails cryptés en toute confidentialité
16 Réflexions sur des stratégies face à la répression et aux limites des outils informatiques
16.1 Connaître son ennemi
16.2 Méfiance et prudence face aux outils informatiques et leur limites
16.2.1 Des illusions de sécurité
16.2.2 Proposition d’une stratégie d’utilisation des outils présentés ici
16.3 Quand prendre des précautions ? Quand se passer de l’informatique ?

https://infokiosques.net/spip.php?article1045
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 10 Sep 2015, 12:06

Sécurité IT : Quelques outils pour sécuriser (un peu) Windows 10

Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe toutefois des outils qui permettent de changer facilement les réglages en affichant un panneau unique pour tous les désactiver d’un coup.

... http://www.secoursrouge.org/Securite-IT ... Windows-10
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 11 Nov 2015, 15:00

Sur le chiffrement

Et le chiffrement ?

Chacun(e) le sait maintenant, nous sommes constamment "fliqué(e)s".

Les GAFAM (Google, Facebook, Apple, Microsoft) s’enrichissent en espionnant, enregistrant et en vendant à des fins essentiellement mercantiles nos données (métadonnées, clics, navigations etc). Votre banque, vos magasins préférés en font tout autant grâce à leurs cartes dites de fidélité et votre smartphone est, de tous, votre meilleur ennemi.

Oui, je le concède, les applications sont bien utiles entre la géolocalisation et les services à distance mais, là encore, là surtout, vous êtes des produits en permettant à des tiers de s’enrichir grâce à vous.

Sans tomber dans la paranoïa il est cependant facile de se protéger a minima de ces pratiques.

Sur le net, choisissez un navigateur (Firefox de préférence) ne vous espionnant pas, refusez les cookies, privilégiez la navigation privée. Gougueule est très bien fichu mais savez-vous qu’outre le fait que ce soit un aspirateur de vos données, les réponses fournies ne le sont pas car allant dans votre intérêt mais dans celui des entreprises ayant le plus versé à ce leader mondial ?

Des moteurs de recherche respectueux de votre vie privée existent, Duckduckgo, Startpage et d’autres encore ...

Le pire, de mon point de vue, c’est que malgré les révélations d’E. SNOWDEN, malgré les articles parus dans la presse sur les dangers supposés ou réels de la Loi Renseignement, nous soyons aussi peu à chiifrer nos courriels.

La NSA et les services français ont bien autre chose à faire et n’ont probablement - en ce qui concerne ces derniers - ni les moyens techniques ni les moyens financiers d’espionner plus de soixante millions de râleurs il n’empêche.

Choisir par exemple Thunderbird comme logiciel de messagerie, y adjoindre Enigmail vous permettront en ... cinq minutes montre en main (!) de configurer votre messagerie de façon à chiffrer votre correspondance et vous assurer ainsi de ne pas être, pour de bonnes ou de mauvaises raisons, espionné(es)s par tel ou tel qu’il soit hacker ou non.

Oui, mais moi, je n’ai rien à cacher
Et si, demain, un gouvernement totalitaire décidait de ficher ses opposant(e)s réel(le)s ou supposé(e)s ?

Les services de renseignement font leur travail et servent aujourd’hui un gouvernement que je veux croire démocratique mais demain ???

Compléments d’informations :

Choisir par exemple Thunderbird comme logiciel de messagerie, y adjoindre Enigmail vous permettront en ... cinq minutes montre en main (!) de configurer votre messagerie de façon à chiffrer votre correspondance

C’est vrai. Mais ce n’est pas trivial pour autant, et la cryptographie asymétrique et le système de signature numérique demandent quelques explications pour êtres comprises et − surtout − correctement utilisées.

Un lien vers un tutoriel aurait ainsi pu être apprécié.

Typiquement, l’EFF a fait les documents suivants : * Pour Linux : https://ssd.eff.org/fr/module/guide..* Pour Mac OSX : https://ssd.eff.org/fr/module/guide.. * Pour Windows : https://ssd.eff.org/fr/module/guide..

Généralisons par PERSONNE, le 7 novembre

Plus globalement (ça a l’air décourageant comme ça mais en fait tout est très bien expliqué et détaillé, il faut juste prendre le temps de lire, parce que notre sécurité sur Internet vis-à-vis de l’État et de ses différents bras armés n’est pas à prendre à la légère) :

https://guide.boum.org/

http://grenoble.indymedia.org/2015-11-0 ... hiffrement
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 05 Déc 2015, 13:57

Sécurité IT : La beta de Signal est disponible en tant qu’application Chrome

L’application ’Signal’, qui regroupe les deux anciennes apps TextSecure et Redphone permet de communiquer de façon chiffrée. Sa particularité vient de sa facilité d’utilisation unique : aucun mot de passer, intégration transparente à la place de l’application SMS, signature et identification d’après le numéro de téléphone. Signal est aussi simple à utiliser que n’importe quelle application de SMS et est déjà disponible pour Android et iOS.. De plus, l’application avait été conseillée par Edward Snowden en personne. L’application est à présent disponible sur Mac OSx, Windows, Linux et Chromebooks avec la sortie de la version beta en tant qu’ application Chrome.

Pour participer à cette phase de test, voir le site de Whisper Systems, l’éditeur.
https://whispersystems.org/blog/signal-desktop/

http://www.secoursrouge.org/Securite-IT ... ion-Chrome
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 18 Déc 2015, 01:52

Internet : Thunderbird redémarré par la Document Foundation ?

Les utilisateurs de GPG connaissent bien Thunderbird, ce client de messagerie couplé au plug-in Enigmail permet une utilisation aisée de GPG, la manière la plus sûre à l’heure actuelle de chiffrer ses e-mails. Thunderbird était l’un des logiciels phare de la Mozilla Foundation mais il a été délaissé ces dernières années au profit du navigateur Firefox.

Ces derniers jours, la direction de Mozilla a laissé entendre qu’elle souhaiterait refiler Thunderbird à celui qui en voudra, avant de suggérer que la Document Foundation (qui publie LibreOffice) serait un candidat idéal. On peut à présent voir dans les forums officiels de Libre Office que cette proposition a été entendue et que les développeurs de Libre Office songeraient bien à reprendre Mozilla Thunderbird sous leurs ailes.

Thunderbird est depuis quelques années uniquement actualisé pour ce qui concerne les failles de sécurité. S’il représentait à la base un très bon client de messagerie, il est à présent de moins en moins fonctionnel et ergonomique, voir de plus en plus lent. Si Thunderbird venait à être "donné" à la Document Foundation, il pourrait reprendre vie et et pourquoi pas rendre du même coup l’utilisation d’Enigmail et de GPG plus populaire et agréable.

http://www.secoursrouge.org/Internet-Th ... Foundation
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

PrécédenteSuivante

Retourner vers Eléments utiles, trucs et astuces, guides...

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité