Informatique - Sécurité

Vie du site Rebellyon Informatique - Sécurité

Comment sécuriser ses conversations éléctroniques !

S’il y a encore quelque années, parler de sécuriser ses conversations informatiques nous faisait passer pour des geek paranos, avec les multiples scandales de ces dernières années (« Infrastructure de mutualisation » la surveillance façon PRISM à la française, Le projet de loi « antiterroriste » passera à l’Assemblée le 17 septembre Police secrète, secrets de la police , Informatique ou liberté ? ) il est devenu plus que nécessaire que tout le monde s’y mette, car avec la vulgarisation des systèmes de communication, chaqu’unE devient mouchard à son insu.
Voici donc pour vous en exclusivité un méga tutoriel intitulé V1 car remis à jour au fur et à mesure des commentaires que vous y ajouterez !!

A lire sur d’autres sites Informatique - Sécurité

Parution du second tome du Guide d’autodéfense numérique

Quatre ans après la parution du premier tome du Guide d’autodéfense numérique, le second tome, dédié aux enjeux liés de l’utilisation des réseaux et d’Internet est enfin terminé.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.

Vie du site Rebellyon Informatique - Sécurité

Tutoriel : sécuriser un compte messagerie sur PC

Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée,
nos archives mails sont une source d’informations non négligeable pour les forces de polices. A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.
Lire aussi :
- Et si on prenait le temps de sécuriser nos ordinateurs ?

Analyse et réflexion Globalisation - capitalisme

Il faut qu’on discute de notre usage de Facebook

En octobre 2012, le collectif allemand Nadir a publié un communiqué traitant des implications de l’utilisation de Facebook, et plus largement de tout réseau social ou service internet (mails) centralisé. L’année 2013, en particulier grâce aux révélations de lanceurs d’alerte comme Edward Snowden, a confirmé le danger intrinsèque de ces services, et plus largement d’internet dans un cadre irraisonné.

Analyse et réflexion Informatique - Sécurité

TCL contre iPhone

Nous publions ici un article déjà paru dans un petit journal lyonnais daté du printemps 2011. Il présente « Un ticket ? », petite application pour téléphone portable qui connue son heure de gloire au début de l’année 2011. Elle permettait d’avertir une communauté virtuelle de la présence de contrôleurs sur le réseau TCL. Une possibilité de sortir de la débrouille individuelle à partir d’un outil numérique pour faire face à la question des TCL. L’application a depuis disparue, ses concepteurs n’ayant pas su (...)

Analyse et réflexion Informatique - Sécurité

Comment choisir un mot de passe

Il existe plusieurs articles concernant les différentes pratiques pour sécuriser nos données et nos communications. Dans la plupart de ces systèmes, le point faible est l’humain. Dans tous les systèmes, il faut un mot de passe pour chiffrer, déchiffrer, signer et s’authentifier. Donc même le système le plus sécuriser peut se mettre en danger du moment où l’on choisit un mot de passe faible.

A lire sur d’autres sites Informatique - Sécurité

Le Parti Socialiste est-il complice de crime numérique contre l’humanité ?

L’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.
« Le courage, c’est de chercher la vérité et de la dire »
Pour ceux qui réfléchissent à la question depuis de (...)

Vie du site Rebellyon Informatique - Sécurité

L’écriture collaborative en temps réel, c’est possible !

Il est rare que l’informatique nous permette de faire des choses qu’on ne pouvait pas faire auparavant d’une autre manière. Mais une chose est sûre, jusqu’à récemment, il était impossible d’écrire à plusieurs sur la même feuille de papier en même temps. C’est désormais possible grâce à ce logiciel libre, Etherpad ! Présentation.

A lire sur d’autres sites Informatique - Sécurité

« Infrastructure de mutualisation » la surveillance façon PRISM à la française

Infrastructure de mutualisation, c’est le petit nom dénué de toute originalité qu’ont donné les services de renseignements français à une immense base de données qui collecte sans répits l’ensemble de nos échanges électroniques.
On s’en doutait un peu, et un PRISM à la française était évident, mais cette fois, les journalistes du Monde ont officialisé le truc ce matin dans un article. Infrastructure de mutualisation, c’est moche donc j’appellerai ça FRENCH1984.
Donc le dispositif FRENCH1984 est localisé (...)

A lire sur d’autres sites Répression - prisons

La Justice relaxe le co-fondateur de Reflets dans une rocambolesque affaire de piratage supposé de données publiques

Les remake de films sont souvent décevants. Pourtant, celui auquel nous avons assisté mardi 23 avril était tout à fait réussi. Surtout la fin. La production avait mis les moyens. Plainte pour accès frauduleux et maintien dans un système de traitement automatisé de données, soustraction frauduleuse de données… Mise en branle de la DCRI, trente heures de garde à vue… Tous les ingrédients d’un beau film sur les méchants hackers chinois de Reflets étaient réunis.
Hier, se tenait le procès d’Olivier Laurelli, (...)

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info