A lire sur d’autres sites

A lire sur d’autres sites Informatique - Sécurité

[Espagne] Suite de l’opération Pandore : La sécurité n’est pas un crime

Mardi 16 décembre, une opération policière d’envergure a eu lieu en Espagne. (voir cet article) 14 domiciles et centres sociaux ont été perquisitionnés à Barcelone, Sabadell, Manresa et Madrid. Livres, brochures et ordinateurs ont été saisis. 11 personnes ont été arrêtées et déférées devant l’Audiencia Nacional espagnole, un haut tribunal à Madrid s’occupant des affaires d’"intérêt national". Elles sont accusées de recrutement, promotion, organisation et appartenance à une organisation terroriste.
Les motifs présentés par le juge pour leur incarcération sont la détention de certains livres, “la production de publications et de moyens de communication”, et le fait que les accusé·es “utilisent les emails avec des mesures de sécurité extrêmes, comme les serveurs de RISEUP

A lire sur d’autres sites Informatique - Sécurité

Le décret de l’article 20 de la « Loi de Programmation Militaire » publié : le point sur ces implications concrète

Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire. On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015.

A lire sur d’autres sites Informatique - Sécurité

Parution du second tome du Guide d’autodéfense numérique

Quatre ans après la parution du premier tome du Guide d’autodéfense numérique, le second tome, dédié aux enjeux liés de l’utilisation des réseaux et d’Internet est enfin terminé.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.

A lire sur d’autres sites Informatique - Sécurité

Le Parti Socialiste est-il complice de crime numérique contre l’humanité ?

L’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.
« Le courage, c’est de chercher la vérité et de la dire »
Pour ceux qui réfléchissent à la question depuis de (...)

A lire sur d’autres sites Informatique - Sécurité

« Infrastructure de mutualisation » la surveillance façon PRISM à la française

Infrastructure de mutualisation, c’est le petit nom dénué de toute originalité qu’ont donné les services de renseignements français à une immense base de données qui collecte sans répits l’ensemble de nos échanges électroniques.
On s’en doutait un peu, et un PRISM à la française était évident, mais cette fois, les journalistes du Monde ont officialisé le truc ce matin dans un article. Infrastructure de mutualisation, c’est moche donc j’appellerai ça FRENCH1984.
Donc le dispositif FRENCH1984 est localisé (...)

A lire sur d’autres sites Répression - prisons

La Justice relaxe le co-fondateur de Reflets dans une rocambolesque affaire de piratage supposé de données publiques

Les remake de films sont souvent décevants. Pourtant, celui auquel nous avons assisté mardi 23 avril était tout à fait réussi. Surtout la fin. La production avait mis les moyens. Plainte pour accès frauduleux et maintien dans un système de traitement automatisé de données, soustraction frauduleuse de données… Mise en branle de la DCRI, trente heures de garde à vue… Tous les ingrédients d’un beau film sur les méchants hackers chinois de Reflets étaient réunis.
Hier, se tenait le procès d’Olivier Laurelli, (...)

A lire sur d’autres sites Informatique - Sécurité

Des hackers atterrissent à Notre-Dame-des-Landes

Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.
Un organisme siphonophoric transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.
La ZAD a un mode de fonctionnement très proche de celui qu’on peut expérimenter (...)

A lire sur d’autres sites Informatique - Sécurité

Crypter ses communications téléphoniques

Chiffrer tout ce qui passe à travers votre smartphone. C’est le pari de Silent Circle, dont l’un des fondateurs, Philip Zimmermann, n’est autre que le célèbre pionnier en matière de protection de la vie privée - créateur du logiciel de chiffrement PGP. Nous l’avons interviewé.
Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de communiquer en toute (...)

A lire sur d’autres sites Informatique - Sécurité

L’an II de l’hacktivisme tunisien

La communauté hacker tunisienne a initié de nombreux projets dans l’élan révolutionnaire de 2011. Mais derrière, les troupes ne suivent pas vraiment. L’heure est maintenant au recentrage pour que les espérances se concrétisent, enfin.
“Ce mercredi, je pars en Suède, développer Le Parti 2.0, mon projet de cyberdémocratie locale, l’Université de Malmö m’a accordé une bourse pour recevoir une formation”, nous annonce avec son sourire doux Aymen Amri, alias eon. Tee-shirt affichant le célèbre masque des (...)

A lire sur d’autres sites Informatique - Sécurité

Whonix, un système d’exploitation basé sur Tor, pour être anonyme sur le net

Whonix, connu aussi sous le nom de TorBOX est un système d’exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu’à l’OS (on ne sait jamais…).
Alors comment ça marche Jammie ? Et bien c’est simple… Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. La seconde est celle que l’utilisateur aura (...)

A lire sur d’autres sites Répression - prisons

Le cadeau empoisonné des fichiers policiers

Truffé d’erreurs, le plus gros des fichiers policiers va être fusionné avec le plus gros des fichiers de la gendarmerie au sein d’un seul et même méga-fichier d’« antécédents judiciaires », qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n’est pas sans poser problème.
Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel (...)

A lire sur d’autres sites Informatique - Sécurité

Mon ordinateur, cette poucave...

je vous conseille de tester la version « Free » de OSForensics, un utilitaire Windows qui vous permettra de lancer des recherches très très approfondies sur le contenu d’une machine :
Recherche et filtrage de fichiers
Exploration de la mémoire
Récupération des logins et des mots de passe
Découverte et récupération des fichiers effacés
Récupération des derniers fichiers, sites web ou périphériques accédés
Exploration en profondeur des emails
...et bien d’autres fonctionnalités.
C’est un outil (...)

A lire sur d’autres sites Répression - prisons

[OWNI] La France, championne d’Europe de la surveillance des télécommunications

Qui a téléphoné ou envoyé un mail à qui, quand, d’où, pendant combien de temps ? Accéder au contenu des télécommunications, c’est bien, mais plutôt encadré, et donc compliqué à obtenir. Accéder au contenant de ces mêmes télécommunications, c’est beaucoup plus facile, et souvent tout aussi parlant.
La preuve : avec 514 813 demandes d’accès en 2009 aux données de trafic conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d’accès à l’internet, contre 503 437 en 2008, la France est championne d’Europe !

| 1 | 2 |

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info