Outils pour utilisateurs

Outils du site


sl:liens_web

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sl:liens_web [2009/03/09 22:54]
geronimo.diese
— (Version actuelle)
Ligne 1: Ligne 1:
- 
-Si vous voulez modifier l'une des pages du wiki, ajouter un texte, déposer un document sur le site, créer une nouvelle page,  cliquez sur ici : [[modifier une page]] 
- 
-====== Liens vers d'autres serveurs non-commerciaux ====== 
-  * No-log, lié à globenet https://outils.globenet.org/wiki/ 
-  * Rise-up : http://www.riseup.net/ 
-  * Boum : http://boum.org 
-  * Apinc : http://apinc.org/ 
- 
-====== Liens vers la problématique de la confidentialité ====== 
- 
-===== Riseup ===== 
-   * Rise-up : What is encrypted email? 
- 
-The other day, while seated at a lovely cocktail lounge, one of the birds from the riseup collective was talking with a riseup user about encryption. He wanted to know how it worked, and if riseup was indeed more secure than other emails. Then, the next day, Sunbird announced he had written a whole new help section about it. So, we would like to invite you to our proverbial cocktail lounge for a nice chat about encrypted email. We've created a whole new section of our Frequently Asked Questions about secure communications. Read all about it here:  
-https://help.riseup.net/security/encrypted-email/ 
- 
-And did you know? Riseup has an extensive FAQ on a number of different 
-subjects, you can check it out at http://help.riseup.net/ 
- 
-===== security.resist ===== 
- 
-Si vous vous intéressez à la question de la sécurité informatique, ses enjeux, les techniques...ce site peut vous être utile. C'est une traduction française de [[http://security.resist.ca/]]. Ca parle, entre autre, d'SSH, d'hygiène de mot de passe, de GPG, de vie privée... 
- 
-Voila le lien http://www.bugbrother.com/security.tao.ca/ . 
- 
-====== A propos de logs======  
-  * http://dev.riseup.net/privacy/ 
-  * http://www.eff.org/wp/osp 
-  * http://epic.org/privacy/intl/data_retention.html 
-  * http://eur-lex.europa.eu/Notice.do?val=425159:cs&lang=fr&list=442468:cs,425159:cs,470453:cs,420908:cs,&pos=2&page=1&nbl=4&pgs=10&hwords=2006/24~&checktexte=checkbox&visu=#texte 
-  * http://www.odebi.org/ 
-  * http://www.vie-privee.org/ 
-  * http://renseignementsgeneraux.net/ 
-  * http://www.laquadrature.net/ 
- 
- 
- 
- 
-====== Logiciel libre======  
-  * http://www.april.org/articles/divers/linux-loader-2.html 
-  * http://www.eucd.info/ 
-  * http://apinc.org/ 
- 
-====== Liens vers des outils ====== 
- 
-===== Gobby Editeur Collaboratif===== 
- 
-Gobby est un éditeur de texte collaboratif multi-plateforme (Windows, GNU/Linux et Mac OS/X) qui permet à plusieurs utilisateurs de travailler simultanément sur les mêmes documents. L'application, qui est protégée par un mot de passe, comporte un module de chat de type IRC. De plus, chaque participant est représenté par une couleur, ce qui permet d'identifier facilement les contributions de chacun. Gobby supporte la coloration syntaxique pour la plupart des langages de programmation :  
- 
-http://www.divvun.no/doc/tools/gobby.html 
- 
-http://gobby.0x539.de/trac/ 
- 
- 
-===== Chiffrer ses mails avec GPG ===== 
- 
-==== Enigmail ==== 
- 
-Enigmail est une extension pour [[http://fr.wikipedia.org/wiki/Mozilla_Thunderbird|thunderbird]] qui permet de manipuler GPG de façon simple. Enigmail peut utiliser GPG, s'il est installé sur la machine, pour créer une paire de clés, signer les clés possédées, éditer sa clé privée... 
-Une fois la paire de clés générée, les mails reçus sont décryptés (en vrai on dit déchiffrés) automatiquement. Bref, si vous utilisez thunderbird et que vous voulez utiliser GPG, enigmail est fait pour vous. 
- 
-  * Téléchargement : http://enigmail.mozdev.org/download/index.php 
-  * Tutoriel pour faire marcher thunderbird et enigmail http://www.geckozone.org/articles/29 
-  * Autre tuto : http://www.framasoft.net/article3321.html 
- 
-==== Claws-mail ==== 
- 
-Claws-mail est un client mail léger qui possède un plugin pour GPG. Il est disponible sous GNU/Linux, MacOs et windows.  
-Pour les utilisateurs de windows, un installateur contenant GPG et claws-mail a été fait :  
-http://www.claws-mail.org/win32/gpg4win-light-1.9.14-svn1077-colin.exe .  
- 
-==== FireGPG ==== 
- 
-FireGPG est une extension firefox permettant d'utiliser GPG pour crypter des mails dans un webmail! Vous n'avez pas de client mail et n'utilisez que des webmail... Plus d'excuse pour se passer de GPG. 
- 
-FireGPG a plus d'un tour dans son sac, il est aussi une interface de gestion de clé. Il permet donc de créer/importer/exporter/signer....des clés de façon graphique! 
- 
-https://addons.mozilla.org/fr/firefox/addon/4645 
- 
-==== GPG4Win ==== 
- 
-GPG est intégré à toute distribution GNU/Linux mais absent du système d'exploitation de microsoft. Pas de panique, GPG4Win est une version windows de GPG. Elle contient claws-mail et des outils d'intégration dans windows. 
- 
-http://www.gpg4win.org/ 
- 
-===== Envoyer ses mails de manière anonyme ===== 
-====Thunderbird==== 
-https://addons.mozilla.org/en-US/thunderbird/addon/2275 
- 
-===== Navigation anonyme ===== 
-==== Tor et TorButton ==== 
- 
-Si vous voulez installer TOR (The onion Router) sur votre machine, rien de plus simple :  
-   * http://www.torproject.org/download.html.fr 
- 
-Pour windows et MacOs, il vous suffit de télécharger le paquet proposé (il y a des paquets pour PC, Mac ou Linux), de le décompresser et de redémarrer votre machine après installation... c'est presque de l'ordre du magique ! Dans le dit paquet, vous installerez plusieurs petits logiciels (TOR, Vidalia, TorButton et Privoxy). 
- 
-Si vous avez la chance et l'honneur d'être sous GNU/Linux, vidalia est certainement disponible dans vos dépots, alors, dans une simplicité divine, installez le paquet vidalia et hop, magie du cinéma, le reste vient tout seul avec. Pas besoin de redemarrer la machine. Wouah. 
- 
-Quand vous ouvrirez Vidalia, vous verrez la carte du monde avec tous les points TOR ouverts, et vous verrez le trajet de vos connexions sur la carte... Génial !  
- 
-Afin de surfer sur le réseau TOR, il vous faudra cliquer sur le "TorButton" qui est une extension (ou plugin) pour firefox et qui s'installe tout seul à partir du package ci-dessus. Il permet d'activer simplement l'usage de tor pendant la navigation sur le web. Si vous n'avez pas ce dit bouton, alors vous pouvez télécharger l'extension directement :  
-  * L'extension : https://addons.mozilla.org/fr/firefox/addon/2275 
-  * Description faite par les concepteurs : https://www.torproject.org/torbutton/ 
- 
-Qui dit extension firefox dit multiplateforme, TorButton est donc accessible sur tous les systèmes d'exploitation. 
- 
-==== track me not ==== 
- 
-Extension firefox qui "empeche" google de savoir ce que vous recherchez sur leur moteur de recherche en l'innondant de fausses recherches. 
- 
-http://mrl.nyu.edu/~dhowe/trackmenot/ 
- 
-====== Contacts juridiques ====== 
-UNIVERSITE DE PARIS X NANTERRE -- MASTER 2ème Année (M2)  Mention DROIT PUBLIC 
-SPÉCIALITÉ Professionnelle : DROIT DES NOUVELLES TECHNOLOGIES ET DE LA SOCIÉTÉ D’INFORMATION 
- 
-Responsable : Mme Sylvia PREUSS-LAUSSINOTTE, Maître de Conférences 
-BAT F - Bureau 139 bis tel : O1-40-97-77-28 
-chourail(ENLEVER)@u-paris10.fr 
- 
-==== Objectifs ==== 
- 
-Former des spécialistes des questions juridiques posées par les nouvelles technologies de l’information et de la communication (TIC) intervenant [...] pour toutes les questions concrètes concernant l'accès au droit, la connaissance des textes 
- 
-==== Débouchés ==== 
- 
- Services juridiques toutes entreprises, entreprises d’informatique, Fonction publique, collectivités territoriales, carrières judiciaires, 
-ONG. 
- 
-1er Semestre 
- 
-Service public d’accès au droit et TIC (13 h) C.PREBISSY-SCHNALL 
- 
-Consultations et votes électroniques (13 h)  S. CANEVET 
- 
-Principes d'informatique des réseaux et des sites  F.SEGOND  J.M.MANACH 
- 
-Ordre public, droit pénal des TIC  (3 Crédits) 
- 
-Droit pénal et procédure pénale appliqués aux systèmes d’information (13h) J.FERRY 
- 
-Travaux dirigés (Pornographie enfantine, fraudes, cryptographie, traçabilité, racisme, délits de presse) (13 h) J.FERRY 
- 
-Veille, sécurité, enquête, expertise et réponse aux attaques (13 h) CONFERENCIERS 
- 
-====== Hébergement ====== 
- 
-  * http://www.lautre.net/ 
-  * http://www.ouvaton.coop/ 
-  * http://www.altern.org/ 
-  * http://www.rhien.org/wakka.php?wiki=Accueil 
-  * http://www.apinc.org/ 
  
sl/liens_web.1236635649.txt.gz · Dernière modification: 2009/03/09 22:54 de geronimo.diese