Outils pour utilisateurs

Outils du site


sl:liens_web

Ceci est une ancienne révision du document !


Internet Libre et Logiciel Libre

Divers site d'entre aide, de documentation, d'actualité et bien d'autre sur le libre

Liens vers la problématique de la confidentialité

BOUM

[…] nous n'avons pas envie d'être contrôlables par quelque « Big Brother » que ce soit. Qu'il existe déjà ou que l'on anticipe son émergence, le mieux est sans doute de faire en sorte qu'il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies numériques. […]

Même si l'on choisit de ne pas les utiliser directement, d'autres le font pour nous. Alors, autant essayer de comprendre ce que ça implique. […] »

Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.

Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l'art de la navigation dans les eaux troubles du monde numérique.

Un Guide d'autodéfense numérique vient de paraître. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Le premier volume est d’ores et déjà disponible en consultation et en version imprimable à l’adresse http://guide.boum.org/

Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé depuis plusieurs mois à la rédaction du « Guide d’autodéfense numérique » ; le premier tome vient tout juste d’être publié sur Internet.

Comprendre quelques bases de fonctionnement des ordinateurs, connaître certaines possibilités de surveillance et de piratage, prendre connaissance de quelques failles permettant de faire de l’outil numérique un mouchard surpuissant… et apprendre, en conséquence, des techniques d’autodéfense. Le « guide » se veut une tentative de décrire dans des termes compréhensibles « l’absence d’intimité dans le monde numérique », puis de donner quelques clés pour trouver des usages et des outils appropriés à chaque situation.

Centrés dans un premier temps sur un usage des ordinateurs « hors connexions », les auteurs espèrent faire paraître l'an prochain un deuxième tome, axé sur les problématiques d’Internet et des réseaux.

Riseup

  • Rise-up : What is encrypted email?

The other day, while seated at a lovely cocktail lounge, one of the birds from the riseup collective was talking with a riseup user about encryption. He wanted to know how it worked, and if riseup was indeed more secure than other emails. Then, the next day, Sunbird announced he had written a whole new help section about it. So, we would like to invite you to our proverbial cocktail lounge for a nice chat about encrypted email. We've created a whole new section of our Frequently Asked Questions about secure communications. Read all about it here: https://help.riseup.net/security/encrypted-email/

And did you know? Riseup has an extensive FAQ on a number of different subjects, you can check it out at http://help.riseup.net/

security.resist

Si vous vous intéressez à la question de la sécurité informatique, ses enjeux, les techniques…ce site peut vous être utile. C'est une traduction française de http://security.resist.ca/. Ca parle, entre autre, d'SSH, d'hygiène de mot de passe, de GPG, de vie privée…

Voila le lien http://www.bugbrother.com/security.tao.ca/

WikiLeaks

WikiLeaks est un site Web de ressource et d'analyse politique et sociétale, à la fois ouvert et sécurisé, dont la raison d'être est de donner une audience aux fuites d'information en provenance notamment « des régimes d'oppression en Asie, aux États-Unis, l'ancien bloc soviétique, l'Afrique subsaharienne et le Moyen-Orient » tout en protégeant ses sources.

OWNI

Site web regroupant de nombreuses informations et protocoles pour garantir la protection des données et de la vie personnelle… Par exemple : Petit manuel de contre-espionnage informatique…

A propos de logs

Liens vers des outils

Gobby Editeur Collaboratif

Gobby est un éditeur de texte collaboratif multi-plateforme (Windows, GNU/Linux et Mac OS/X) qui permet à plusieurs utilisateurs de travailler simultanément sur les mêmes documents. L'application, qui est protégée par un mot de passe, comporte un module de chat de type IRC. De plus, chaque participant est représenté par une couleur, ce qui permet d'identifier facilement les contributions de chacun. Gobby supporte la coloration syntaxique pour la plupart des langages de programmation :

http://www.divvun.no/doc/tools/gobby.html

http://gobby.0x539.de/trac/

Partage de petits logiciels, sans grand rapport avec le sl, mais qui simplifient bien la vie

websec : web secretary

C'est un secretaire pour le web, il suffit de mettre une liste de pages web, et a chaque fois qu'il est lance (typiquement une fois par jour de facon automatique), il envoie par mail les pages modifiees. Tres utile pour ne pas avoir a verifier en permanence tel changelog de tel logiciel ou tel site d'info qui evolue lentement.

http://baruch.ev-en.org/proj/websec/

*top

htop

Similaire a top (un logiciel qui liste les processus en fonction de leur consommation), mais plus joli, en couleur et avec plus de fonctionalites.

http://htop.sourceforge.net/

iotop

Un top-like pour les entrées/sorties.

iftop

Another top-like pour les connexions réseau.

multitail

Outil similaire à tail, permettant de surveiller plusieurs fichiers en même temps, avec des couleurs . indispensable ! http://blog.nicolargo.com/2008/06/multitail-le-tail-ultime.html

sslh

C'est une sorte de proxy qui peut différencier du traffic ssh et https pour rediriger sur différents ports. Par exemple écouter sur le port 443 et si c'est du ssh, forwarder sur le port 22, si c'est du https forwarder sur le port 444 de la machine. http://www.rutschle.net/tech/sslh.shtml

Contacts juridiques

UNIVERSITE DE PARIS X NANTERRE – MASTER 2ème Année (M2) Mention DROIT PUBLIC SPÉCIALITÉ Professionnelle : DROIT DES NOUVELLES TECHNOLOGIES ET DE LA SOCIÉTÉ D’INFORMATION

Responsable : Mme Sylvia PREUSS-LAUSSINOTTE, Maître de Conférences BAT F - Bureau 139 bis tel : O1-40-97-77-28 chourail(ENLEVER)@u-paris10.fr

Objectifs

Former des spécialistes des questions juridiques posées par les nouvelles technologies de l’information et de la communication (TIC) intervenant […] pour toutes les questions concrètes concernant l'accès au droit, la connaissance des textes

Débouchés

Services juridiques toutes entreprises, entreprises d’informatique, Fonction publique, collectivités territoriales, carrières judiciaires, ONG.

1er Semestre

Service public d’accès au droit et TIC (13 h) C.PREBISSY-SCHNALL

Consultations et votes électroniques (13 h) S. CANEVET

Principes d'informatique des réseaux et des sites F.SEGOND J.M.MANACH

Ordre public, droit pénal des TIC (3 Crédits)

Droit pénal et procédure pénale appliqués aux systèmes d’information (13h) J.FERRY

Travaux dirigés (Pornographie enfantine, fraudes, cryptographie, traçabilité, racisme, délits de presse) (13 h) J.FERRY

Veille, sécurité, enquête, expertise et réponse aux attaques (13 h) CONFERENCIERS

Liens vers des hébergeurs non-commerciaux

sl/liens_web.1275476069.txt.gz · Dernière modification: 2010/06/02 12:54 de geronimo.diese