Ceci est une ancienne révision du document !
[…] nous n'avons pas envie d'être contrôlables par quelque « Big Brother » que ce soit. Qu'il existe déjà ou que l'on anticipe son émergence, le mieux est sans doute de faire en sorte qu'il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies numériques. […]
Même si l'on choisit de ne pas les utiliser directement, d'autres le font pour nous. Alors, autant essayer de comprendre ce que ça implique. […] »
Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l'art de la navigation dans les eaux troubles du monde numérique.
Un Guide d'autodéfense numérique vient de paraître. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Le premier volume est d’ores et déjà disponible en consultation et en version imprimable à l’adresse http://guide.boum.org/
Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé depuis plusieurs mois à la rédaction du « Guide d’autodéfense numérique » ; le premier tome vient tout juste d’être publié sur Internet.
Comprendre quelques bases de fonctionnement des ordinateurs, connaître certaines possibilités de surveillance et de piratage, prendre connaissance de quelques failles permettant de faire de l’outil numérique un mouchard surpuissant… et apprendre, en conséquence, des techniques d’autodéfense. Le « guide » se veut une tentative de décrire dans des termes compréhensibles « l’absence d’intimité dans le monde numérique », puis de donner quelques clés pour trouver des usages et des outils appropriés à chaque situation.
Centrés dans un premier temps sur un usage des ordinateurs « hors connexions », les auteurs espèrent faire paraître l'an prochain un deuxième tome, axé sur les problématiques d’Internet et des réseaux.
The other day, while seated at a lovely cocktail lounge, one of the birds from the riseup collective was talking with a riseup user about encryption. He wanted to know how it worked, and if riseup was indeed more secure than other emails. Then, the next day, Sunbird announced he had written a whole new help section about it. So, we would like to invite you to our proverbial cocktail lounge for a nice chat about encrypted email. We've created a whole new section of our Frequently Asked Questions about secure communications. Read all about it here: https://help.riseup.net/security/encrypted-email/
And did you know? Riseup has an extensive FAQ on a number of different subjects, you can check it out at http://help.riseup.net/
Si vous vous intéressez à la question de la sécurité informatique, ses enjeux, les techniques…ce site peut vous être utile. C'est une traduction française de http://security.resist.ca/. Ca parle, entre autre, d'SSH, d'hygiène de mot de passe, de GPG, de vie privée…
Voila le lien http://www.bugbrother.com/security.tao.ca/
WikiLeaks est un site Web de ressource et d'analyse politique et sociétale, à la fois ouvert et sécurisé, dont la raison d'être est de donner une audience aux fuites d'information en provenance notamment « des régimes d'oppression en Asie, aux États-Unis, l'ancien bloc soviétique, l'Afrique subsaharienne et le Moyen-Orient » tout en protégeant ses sources.
Site web regroupant de nombreuses informations et protocoles pour garantir la protection des données et de la vie personnelle… Par exemple : Petit manuel de contre-espionnage informatique…
Gobby est un éditeur de texte collaboratif multi-plateforme (Windows, GNU/Linux et Mac OS/X) qui permet à plusieurs utilisateurs de travailler simultanément sur les mêmes documents. L'application, qui est protégée par un mot de passe, comporte un module de chat de type IRC. De plus, chaque participant est représenté par une couleur, ce qui permet d'identifier facilement les contributions de chacun. Gobby supporte la coloration syntaxique pour la plupart des langages de programmation :
C'est un secretaire pour le web, il suffit de mettre une liste de pages web, et a chaque fois qu'il est lance (typiquement une fois par jour de facon automatique), il envoie par mail les pages modifiees. Tres utile pour ne pas avoir a verifier en permanence tel changelog de tel logiciel ou tel site d'info qui evolue lentement.
Similaire a top (un logiciel qui liste les processus en fonction de leur consommation), mais plus joli, en couleur et avec plus de fonctionalites.
Un top-like pour les entrées/sorties.
Another top-like pour les connexions réseau.
Outil similaire à tail, permettant de surveiller plusieurs fichiers en même temps, avec des couleurs . indispensable ! http://blog.nicolargo.com/2008/06/multitail-le-tail-ultime.html
C'est une sorte de proxy qui peut différencier du traffic ssh et https pour rediriger sur différents ports. Par exemple écouter sur le port 443 et si c'est du ssh, forwarder sur le port 22, si c'est du https forwarder sur le port 444 de la machine. http://www.rutschle.net/tech/sslh.shtml
UNIVERSITE DE PARIS X NANTERRE – MASTER 2ème Année (M2) Mention DROIT PUBLIC SPÉCIALITÉ Professionnelle : DROIT DES NOUVELLES TECHNOLOGIES ET DE LA SOCIÉTÉ D’INFORMATION
Responsable : Mme Sylvia PREUSS-LAUSSINOTTE, Maître de Conférences BAT F - Bureau 139 bis tel : O1-40-97-77-28 chourail(ENLEVER)@u-paris10.fr
Former des spécialistes des questions juridiques posées par les nouvelles technologies de l’information et de la communication (TIC) intervenant […] pour toutes les questions concrètes concernant l'accès au droit, la connaissance des textes
Services juridiques toutes entreprises, entreprises d’informatique, Fonction publique, collectivités territoriales, carrières judiciaires, ONG.
1er Semestre
Service public d’accès au droit et TIC (13 h) C.PREBISSY-SCHNALL
Consultations et votes électroniques (13 h) S. CANEVET
Principes d'informatique des réseaux et des sites F.SEGOND J.M.MANACH
Ordre public, droit pénal des TIC (3 Crédits)
Droit pénal et procédure pénale appliqués aux systèmes d’information (13h) J.FERRY
Travaux dirigés (Pornographie enfantine, fraudes, cryptographie, traçabilité, racisme, délits de presse) (13 h) J.FERRY
Veille, sécurité, enquête, expertise et réponse aux attaques (13 h) CONFERENCIERS