Informatique - Sécurité

A lire sur d’autres sites Informatique - Sécurité

Le décret de l’article 20 de la « Loi de Programmation Militaire » publié : le point sur ces implications concrète

Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire. On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015.

Vie du site Rebellyon Informatique - Sécurité

Comment sécuriser ses conversations éléctroniques !

S’il y a encore quelque années, parler de sécuriser ses conversations informatiques nous faisait passer pour des geek paranos, avec les multiples scandales de ces dernières années (« Infrastructure de mutualisation » la surveillance façon PRISM à la française, Le projet de loi « antiterroriste » passera à l’Assemblée le 17 septembre Police secrète, secrets de la police , Informatique ou liberté ? ) il est devenu plus que nécessaire que tout le monde s’y mette, car avec la vulgarisation des systèmes de communication, chaqu’unE devient mouchard à son insu.
Voici donc pour vous en exclusivité un méga tutoriel intitulé V1 car remis à jour au fur et à mesure des commentaires que vous y ajouterez !!

A lire sur d’autres sites Informatique - Sécurité

Parution du second tome du Guide d’autodéfense numérique

Quatre ans après la parution du premier tome du Guide d’autodéfense numérique, le second tome, dédié aux enjeux liés de l’utilisation des réseaux et d’Internet est enfin terminé.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.

Vie du site Rebellyon Informatique - Sécurité

Tutoriel : sécuriser un compte messagerie sur PC

Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée,
nos archives mails sont une source d’informations non négligeable pour les forces de polices. A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.
Lire aussi :
- Et si on prenait le temps de sécuriser nos ordinateurs ?

Analyse et réflexion Globalisation - capitalisme

Il faut qu’on discute de notre usage de Facebook

En octobre 2012, le collectif allemand Nadir a publié un communiqué traitant des implications de l’utilisation de Facebook, et plus largement de tout réseau social ou service internet (mails) centralisé. L’année 2013, en particulier grâce aux révélations de lanceurs d’alerte comme Edward Snowden, a confirmé le danger intrinsèque de ces services, et plus largement d’internet dans un cadre irraisonné.

Analyse et réflexion Informatique - Sécurité

TCL contre iPhone

Nous publions ici un article déjà paru dans un petit journal lyonnais daté du printemps 2011. Il présente « Un ticket ? », petite application pour téléphone portable qui connue son heure de gloire au début de l’année 2011. Elle permettait d’avertir une communauté virtuelle de la présence de contrôleurs sur le réseau TCL. Une possibilité de sortir de la débrouille individuelle à partir d’un outil numérique pour faire face à la question des TCL. L’application a depuis disparue, ses concepteurs n’ayant pas su (...)

Analyse et réflexion Informatique - Sécurité

Comment choisir un mot de passe

Il existe plusieurs articles concernant les différentes pratiques pour sécuriser nos données et nos communications. Dans la plupart de ces systèmes, le point faible est l’humain. Dans tous les systèmes, il faut un mot de passe pour chiffrer, déchiffrer, signer et s’authentifier. Donc même le système le plus sécuriser peut se mettre en danger du moment où l’on choisit un mot de passe faible.

A lire sur d’autres sites Informatique - Sécurité

Le Parti Socialiste est-il complice de crime numérique contre l’humanité ?

L’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.
« Le courage, c’est de chercher la vérité et de la dire »
Pour ceux qui réfléchissent à la question depuis de (...)

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info