Liens de M.2017-02-25T16:34:48+01:00http://lebessetaufond.fr/linksm/http://lebessetaufond.fr/linksm/http://lebessetaufond.fr/linksm/The Data That Turned the World Upside Downhttp://lebessetaufond.fr/linksm/?2b_oMg2017-02-25T16:34:48+01:00Psychologist Michal Kosinski developed a method to analyze people in minute detail based on their Facebook activity. Did a similar tool help propel Donald Trump to victory? Two reporters from Zurich-based Das Magazin went data-gathering<br>(<a href="http://lebessetaufond.fr/linksm/?2b_oMg">Permalink</a>)Installer un serveur OpenVPNhttp://lebessetaufond.fr/linksm/?CvU1Gg2016-03-19T16:36:48+01:00En cette période tourmentée où notre activité sur les réseaux est de plus en plus traquée, analysée, exploitée, limitée… il est de plus en plus indispensable d’utiliser un VPN.<br />
Vous trouverez dans ce tutoriel la démarche à suivre pour mettre en place un serveur VPN OpenVPN.<br>(<a href="http://lebessetaufond.fr/linksm/?CvU1Gg">Permalink</a>)Metadata Investigation : Inside Hacking Team | Share Labhttp://lebessetaufond.fr/linksm/?Z3HDqA2015-12-27T17:35:19+01:00In our previous research we explained how metadata is being collected and accessed by numerous actors – government agencies, Internet service providers, Internet companies such as Google or Facebook, data dealers or producers of mobile phone applications. We explained the invisible infrastructure behind data flow, but we never had a chance to investigate what these actors can really do when they have access to a vast amount of metadata about you. This data investigation is exactly about that.<br>(<a href="http://lebessetaufond.fr/linksm/?Z3HDqA">Permalink</a>)Catalogue de la surveillancehttp://lebessetaufond.fr/linksm/?J9WBSQ2015-12-19T09:00:54+01:00Si vous vous demandez ce qu'utilisent la CIA, la NSA, le FBI, la police ou Bernard pour vous écouter, vous surveiller et aspirer toutes vos communications, le journal The Intercept a dressé un catalogue regroupant tous les outils de surveillance utilisés par les agences de renseignement américaines.<br>(<a href="http://lebessetaufond.fr/linksm/?J9WBSQ">Permalink</a>)Windows 10 - Comment reprendre le dessus ? - Korbenhttp://lebessetaufond.fr/linksm/?PGPaZg2015-08-26T12:19:45+02:00Si vous vous posez encore des questions sur ce que fait Windows 10, je vous recommande la lecture de cette analyse des CGU de Windows 10 par The Verge. Et si après ça, vous souhaitez continuer à utiliser Windows 10, je vous invite à installer le petit tweaker W10Privacy qui va vous permettre de modifier pas mal de choses par défaut dans Windows 10.<br>(<a href="http://lebessetaufond.fr/linksm/?PGPaZg">Permalink</a>)The Open NIC projecthttp://lebessetaufond.fr/linksm/?rOBAiA2015-08-07T14:19:59+02:00Are you looking for an alternative DNS provider that is open and democratic, are you concerned about censorship?<br>(<a href="http://lebessetaufond.fr/linksm/?rOBAiA">Permalink</a>)Run your own Sync-1.5 Server — Mozilla Serviceshttp://lebessetaufond.fr/linksm/?sSQOJA2015-05-28T11:18:46+02:00Puis-je auto-héberger le nouveau Firefox Sync ?<br />
Oui, soit en hébergeant seulement les serveurs de stockage soit en utilisant une pile de Comptes Firefox. Nous accueillons avec plaisir les retours d'expérience et les contributions pour rendre ce processus plus facile.<br>(<a href="http://lebessetaufond.fr/linksm/?sSQOJA">Permalink</a>)Récupérez votre Historique de recherche Googlesous un format lisible Do It Yourself !http://lebessetaufond.fr/linksm/?7Q4k_A2015-05-14T13:40:05+02:00Elle vous propose ici de suivre les étapes suivantes afin que vous réalisiez de même : récupérer vos recherches Google de manière "lisible" et en faire ce que vous voudrez.<br />
Suivre ces étapes permet aussi de réaliser les données qui sont stockées sur vous!<br>(<a href="http://lebessetaufond.fr/linksm/?7Q4k_A">Permalink</a>)Autodéfense courrielhttp://lebessetaufond.fr/linksm/?gQyysw2015-02-19T18:30:59+01:00Ce guide repose sur des logiciels sous licence libre ; ils sont complètement transparents et n'importe qui peut les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs (propriétaires) comme Windows ou Mac OS. Apprenez-en plus sur le logiciel libre en parcourant fsf.org (essentiellement en anglais) ou bien, en français, framasoft.net et april.org.<br>(<a href="http://lebessetaufond.fr/linksm/?gQyysw">Permalink</a>)UnjailPi - Raspberry Pi, liberté et vie privéehttp://lebessetaufond.fr/linksm/?6Gh5tg2015-01-30T09:09:49+01:00UnJailPi est capable de créer un point d’accès sécurisé à l’Internet - de contourner des mécanismes de filtrage - de chiffrer une connexion vers un réseau personnel - de rendre une navigation web anonyme - de brouiller le repérage géographique - de bloquer l’étude des habitudes de navigation - de nettoyer et d’accélérer votre connexion - d’empêcher la surveillance et l’analyse de traffic - de vous permettre de contourner la censure.<br>(<a href="http://lebessetaufond.fr/linksm/?6Gh5tg">Permalink</a>)Secure Secure Shellhttp://lebessetaufond.fr/linksm/?t44xDA2015-01-15T11:44:09+01:00You may have heard that the NSA can decrypt SSH at least some of the time. If you have not, then read the latest batch of Snowden documents now. All of it. This post will still be here when you finish. My goal with this post here is to make NSA analysts sad.<br>(<a href="http://lebessetaufond.fr/linksm/?t44xDA">Permalink</a>)Crypto : on est fichus… #oupas | Techn0polishttp://lebessetaufond.fr/linksm/?5f--dQ2015-01-06T11:26:28+01:00Les choses sont devenues dingues, les médias de masse se sont mis à hurler qu’on ne pouvait plus avoir de vie privée en ligne, que des agences de renseignement sans scrupules s’en prenaient à chacun d’entre nous, et tout le monde est devenu paranoïaque. Pas prudent, paranoïque. Tout le monde a perdu de vue la question du modèle de menace. […] La peur de l’Internet est devenue un outil d’apprentissage. Et la peur est, clairement, le pire des outils quand on veut que les gens apprennent. J’ai assisté à une militarisation du langage, qui me tape sur les nerfs.<br>(<a href="http://lebessetaufond.fr/linksm/?5f--dQ">Permalink</a>)De la surveillance de masse à la paranoïa généralisée | BUG BROTHERhttp://lebessetaufond.fr/linksm/?pnVuhA2015-01-04T11:54:13+01:00Il y aura un avant et un après Snowden. Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c'était pas eux, mais la NSA, ce que Snowden a amplement démontré).<br>(<a href="http://lebessetaufond.fr/linksm/?pnVuhA">Permalink</a>)Comment s'installer un petit VPN maison quand on n'est pas un gros barbu - Korbenhttp://lebessetaufond.fr/linksm/?5pGtzg2014-12-31T11:53:16+01:00Voici une technique qui vous permettra de mettre en place en 30 secondes chrono, un openvpn les doigts dans le nez sans avoir besoin de grandes connaissances.<br>(<a href="http://lebessetaufond.fr/linksm/?5pGtzg">Permalink</a>)Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portableshttp://lebessetaufond.fr/linksm/?qiaXNw2014-12-30T11:50:36+01:00Grâce à quelques lignes de code informatique, il est facile de localiser en temps réel votre téléphone portable, d’intercepter vos appels ou vos SMS, et ce depuis n’importe quel point du globe. C’est le constat pour le moins alarmiste de deux chercheurs en sécurité qui ont présenté leurs travaux, samedi 27 décembre, au Chaos Communication Congress, à Hambourg (Allemagne).<br>(<a href="http://lebessetaufond.fr/linksm/?qiaXNw">Permalink</a>)Secure Messaging Scorecard | Electronic Frontier Foundationhttp://lebessetaufond.fr/linksm/?5Z0Dtw2014-11-09T10:21:21+01:00In the face of widespread Internet surveillance, we need a secure and practical means of talking to each other from our phones and computers. Many companies offer “secure messaging” products—but are these systems actually secure? We decided to find out, in the first phase of a new EFF Campaign for Secure & Usable Crypto.<br>(<a href="http://lebessetaufond.fr/linksm/?5Z0Dtw">Permalink</a>)Facebook « caché » dans Tor : pourquoi c’est une très bonne nouvelle | Techn0polishttp://lebessetaufond.fr/linksm/?frz-8g2014-11-05T15:12:38+01:00Vendredi 31 octobre, Facebook a annoncé le lancement d’une « expérimentation » permettant à ses utilisateurs d’accéder à ses services directement depuis le réseau Tor. Comme l’a très bien résumé le journaliste Andy Greenberg dans Wired : « Le site le moins anonyme au monde vient juste de rejoindre le réseau le plus anonyme du Web. »<br>(<a href="http://lebessetaufond.fr/linksm/?frz-8g">Permalink</a>)FinFisher en téléchargement chez Wikileakshttp://lebessetaufond.fr/linksm/?ljm2Cg2014-09-21T09:08:48+02:00Si vous aimez analyser les chevaux de Troie, en voici un qui va vous plaire. Il s'agit de l'outil allemand FinFisher (version pour Windows), le cheval de Troie utilisé par les services de renseignement du monde entier ainsi que FinFisher Relay et FinSpy Proxy qui sont des composants de la suite FinFisher.<br>(<a href="http://lebessetaufond.fr/linksm/?ljm2Cg">Permalink</a>)La prise de pouvoir des données et la mort de la politique, par Evgeny Morozovhttp://lebessetaufond.fr/linksm/?r1q9mw2014-08-29T13:07:35+02:00Les pionniers de la technologie aux États-Unis préconisent une nouvelle approche de la gouvernance basée sur les données – « La réglementation algorithmique ». Mais si la technologie apporte des réponses aux problèmes de société, quel impact pour les gouvernements ?<br>(<a href="http://lebessetaufond.fr/linksm/?r1q9mw">Permalink</a>)15 infographies pour comprendre les enjeux du numériquehttp://lebessetaufond.fr/linksm/?q4mghg2014-06-23T16:53:17+02:00Vous vous souvenez de mon nouveau cours de culture numérique ? En guise d'évaluation j'ai demandé aux valeureux étudiants du meilleur DUT infocom du monde de réaliser une infographie sur l'un des thèmes abordés en cours.<br>(<a href="http://lebessetaufond.fr/linksm/?q4mghg">Permalink</a>)Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android « Korbenhttp://lebessetaufond.fr/linksm/?0SEQvw2014-05-22T13:35:28+02:00Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?<br>(<a href="http://lebessetaufond.fr/linksm/?0SEQvw">Permalink</a>)Vecam - Données personnelles : sortir des injonctions contradictoireshttp://lebessetaufond.fr/linksm/?b8Irog2014-04-15T09:28:51+02:00Plus notre économie inventera des services qui auront besoin de s’appuyer sur de la donnée pour fonctionner – et nous en voyons fleurir tous les jours – plus nous mettrons en place les infrastructures passives qui rendent les logiques de surveillance techniquement possibles, quel que soit le tiers qui décide de s’en servir.<br>(<a href="http://lebessetaufond.fr/linksm/?b8Irog">Permalink</a>)Mylarhttp://lebessetaufond.fr/linksm/?5zRlsA2014-03-29T13:47:20+01:00Mylar is a platform for building secure web applications. Mylar protects data confidentiality even when an attacker gets full access to servers. Mylar stores only encrypted data on the server, and decrypts data only in users' browsers.<br>(<a href="http://lebessetaufond.fr/linksm/?5zRlsA">Permalink</a>)L'affaire Brandon Mayfield : une surveillance terrifiantehttp://lebessetaufond.fr/linksm/?Vg2cZw2014-03-11T12:15:47+01:00Quand des enquêteurs ont des montagnes de données sur une cible donnée, il est facile de ne retenir que les éléments qui confirment leurs théories — en particulier dans les enquêtes de contre-terrorisme où les enjeux sont si importants — tout en ignorant ou minimisant le reste. Nul besoin d'une quelconque malveillance de la part des enquêteurs ou des analystes, même s'il ne fait aucun doute que les préjugés sont de la partie : il s'agit seulement de preuves circonstancielles et de cette dangereuse croyance en leur intuition. Les chercheurs en sciences sociales nomment ce phénomène « biais de confirmation »<br>(<a href="http://lebessetaufond.fr/linksm/?Vg2cZw">Permalink</a>)Un gros requin de l’intrusion » OWNI, News, Augmentedhttp://lebessetaufond.fr/linksm/?jsp0tg2011-12-13T13:40:24+01:00"L’opération SpyFiles initiée par WikiLeaks, et dont OWNI est partenaire, permet de révéler les noms des entreprises qui fournissent des chevaux de Troie aux services de police et de renseignement. C’est-à-dire ces systèmes introduits sur des disques durs, des fichiers, sur des messagerie et capables – pour les plus redoutables – d’espionner l’utilisateur en temps réel. Il s’agit de l’entreprise allemande DigiTask, qui a équipé les polices suisses et allemandes et qui, dans une plaquette de présentation commerciale qu’a pu consulter OWNI, présente sobrement son cheval de Troie comme un “logiciel de police scientifique à distance“, mais également ERA (suisse), dont les systèmes espions étaient encore récemment utilisés en Syrie, Hacking Team (Italie), et Gamma (Grande-Bretagne), au travers de sa suite FinFisher (™), dont OWNI a pu consulter l’intégralité du catalogue."<br>(<a href="http://lebessetaufond.fr/linksm/?jsp0tg">Permalink</a>)