Outils pour utilisateurs

Outils du site


sl:liens_web

Ceci est une ancienne révision du document !


Si vous voulez modifier l'une des pages du wiki, ajouter un texte, déposer un document sur le site, créer une nouvelle page, cliquez sur ici : modifier une page

Liens vers d'autres serveurs non-commerciaux

Liens vers la problématique de la confidentialité

Riseup

  • Rise-up : What is encrypted email?

The other day, while seated at a lovely cocktail lounge, one of the birds from the riseup collective was talking with a riseup user about encryption. He wanted to know how it worked, and if riseup was indeed more secure than other emails. Then, the next day, Sunbird announced he had written a whole new help section about it. So, we would like to invite you to our proverbial cocktail lounge for a nice chat about encrypted email. We've created a whole new section of our Frequently Asked Questions about secure communications. Read all about it here: https://help.riseup.net/security/encrypted-email/

And did you know? Riseup has an extensive FAQ on a number of different subjects, you can check it out at http://help.riseup.net/

security.resist

Si vous vous intéressez à la question de la sécurité informatique, ses enjeux, les techniques…ce site peut vous être utile. C'est une traduction française de http://security.resist.ca/. Ca parle, entre autre, d'SSH, d'hygiène de mot de passe, de GPG, de vie privée…

Voila le lien http://www.bugbrother.com/security.tao.ca/ .

A propos de logs

Logiciel libre

Liens vers des outils

Gobby Editeur Collaboratif

Gobby est un éditeur de texte collaboratif multi-plateforme (Windows, GNU/Linux et Mac OS/X) qui permet à plusieurs utilisateurs de travailler simultanément sur les mêmes documents. L'application, qui est protégée par un mot de passe, comporte un module de chat de type IRC. De plus, chaque participant est représenté par une couleur, ce qui permet d'identifier facilement les contributions de chacun. Gobby supporte la coloration syntaxique pour la plupart des langages de programmation :

http://www.divvun.no/doc/tools/gobby.html

http://gobby.0x539.de/trac/

Chiffrer ses mails avec GPG

Enigmail

Enigmail est une extension pour thunderbird qui permet de manipuler GPG de façon simple. Enigmail peut utiliser GPG, s'il est installé sur la machine, pour créer une paire de clés, signer les clés possédées, éditer sa clé privée… Une fois la paire de clés générée, les mails reçus sont décryptés (en vrai on dit déchiffrés) automatiquement. Bref, si vous utilisez thunderbird et que vous voulez utiliser GPG, enigmail est fait pour vous.

Claws-mail

Claws-mail est un client mail léger qui possède un plugin pour GPG. Il est disponible sous GNU/Linux, MacOs et windows. Pour les utilisateurs de windows, un installateur contenant GPG et claws-mail a été fait : http://www.claws-mail.org/win32/gpg4win-light-1.9.14-svn1077-colin.exe .

FireGPG

FireGPG est une extension firefox permettant d'utiliser GPG pour crypter des mails dans un webmail! Vous n'avez pas de client mail et n'utilisez que des webmail… Plus d'excuse pour se passer de GPG.

FireGPG a plus d'un tour dans son sac, il est aussi une interface de gestion de clé. Il permet donc de créer/importer/exporter/signer….des clés de façon graphique!

https://addons.mozilla.org/fr/firefox/addon/4645

GPG4Win

GPG est intégré à toute distribution GNU/Linux mais absent du système d'exploitation de microsoft. Pas de panique, GPG4Win est une version windows de GPG. Elle contient claws-mail et des outils d'intégration dans windows.

http://www.gpg4win.org/

Envoyer ses mails de manière anonyme

Thunderbird

Tor et TorButton

Si vous voulez installer TOR (The onion Router) sur votre machine, rien de plus simple :

Pour windows et MacOs, il vous suffit de télécharger le paquet proposé (il y a des paquets pour PC, Mac ou Linux), de le décompresser et de redémarrer votre machine après installation… c'est presque de l'ordre du magique ! Dans le dit paquet, vous installerez plusieurs petits logiciels (TOR, Vidalia, TorButton et Privoxy).

Si vous avez la chance et l'honneur d'être sous GNU/Linux, vidalia est certainement disponible dans vos dépots, alors, dans une simplicité divine, installez le paquet vidalia et hop, magie du cinéma, le reste vient tout seul avec. Pas besoin de redemarrer la machine. Wouah.

Quand vous ouvrirez Vidalia, vous verrez la carte du monde avec tous les points TOR ouverts, et vous verrez le trajet de vos connexions sur la carte… Génial !

Afin de surfer sur le réseau TOR, il vous faudra cliquer sur le “TorButton” qui est une extension (ou plugin) pour firefox et qui s'installe tout seul à partir du package ci-dessus. Il permet d'activer simplement l'usage de tor pendant la navigation sur le web. Si vous n'avez pas ce dit bouton, alors vous pouvez télécharger l'extension directement :

Qui dit extension firefox dit multiplateforme, TorButton est donc accessible sur tous les systèmes d'exploitation.

track me not

Extension firefox qui “empeche” google de savoir ce que vous recherchez sur leur moteur de recherche en l'innondant de fausses recherches.

http://mrl.nyu.edu/~dhowe/trackmenot/

Contacts juridiques

UNIVERSITE DE PARIS X NANTERRE – MASTER 2ème Année (M2) Mention DROIT PUBLIC SPÉCIALITÉ Professionnelle : DROIT DES NOUVELLES TECHNOLOGIES ET DE LA SOCIÉTÉ D’INFORMATION

Responsable : Mme Sylvia PREUSS-LAUSSINOTTE, Maître de Conférences BAT F - Bureau 139 bis tel : O1-40-97-77-28 chourail(ENLEVER)@u-paris10.fr

Objectifs

Former des spécialistes des questions juridiques posées par les nouvelles technologies de l’information et de la communication (TIC) intervenant […] pour toutes les questions concrètes concernant l'accès au droit, la connaissance des textes

Débouchés

Services juridiques toutes entreprises, entreprises d’informatique, Fonction publique, collectivités territoriales, carrières judiciaires, ONG.

1er Semestre

Service public d’accès au droit et TIC (13 h) C.PREBISSY-SCHNALL

Consultations et votes électroniques (13 h) S. CANEVET

Principes d'informatique des réseaux et des sites F.SEGOND J.M.MANACH

Ordre public, droit pénal des TIC (3 Crédits)

Droit pénal et procédure pénale appliqués aux systèmes d’information (13h) J.FERRY

Travaux dirigés (Pornographie enfantine, fraudes, cryptographie, traçabilité, racisme, délits de presse) (13 h) J.FERRY

Veille, sécurité, enquête, expertise et réponse aux attaques (13 h) CONFERENCIERS

Hébergement

sl/liens_web.1236635649.txt.gz · Dernière modification: 2009/03/09 22:54 de geronimo.diese