Quand on fait ses achats sur le net, en général on ne se pose pas trop de questions, on sort sa CB ou on utilise son compte paypal pour payer et hop c’est fait !
Pourtant, il existe un certain nombre de situations où on aimerait éviter d’être tracé sur l’historique de nos achats
Dans le monde physique, on utilise du cash pour faire tout ça de manière anonyme.
Mais comment faire dans le monde virtuel du web ?
Examinons ensemble plusieurs solutions
Tutoriels Sécurité Informatique
Comment chiffrer ses sms sous android !
Voici donc la suite des articles sur Comment sécuriser ses conversations électroniques, autour de l’application TextSecure (Renommé Signal et dispo maintenant sur IOS).
TextSecure est un logiciel de messagerie instantanée, conçu pour être très simple d’usage, pour servir de remplaçant « tel quel » aux logiciels SMS actuels, tout en offrant une meilleure protection de la vie privée, dans certains cas. Remplaçant « tel quel », car l’idée de base est que les utilisateurs normaux (le/la célèbre M./Mme Michu) ne devraient pas avoir à renoncer à quoi que ce soit pour avoir une meilleure sécurité, dans un monde post-Snowden.
Tous les tutoriaux sur la sécurité informatique déjà parus sur Rebellyon sont disponibles ici : Tutoriels Sécurité Informatique
Comment sécuriser ses conversations éléctroniques !
S’il y a encore quelque années, parler de sécuriser ses conversations informatiques nous faisait passer pour des geek paranos, avec les multiples scandales de ces dernières années (« Infrastructure de mutualisation » la surveillance façon PRISM à la française, Le projet de loi « antiterroriste » passera à l’Assemblée le 17 septembre Police secrète, secrets de la police , Informatique ou liberté ? ) il est devenu plus que nécessaire que tout le monde s’y mette, car avec la vulgarisation des systèmes de communication, chaqu’unE devient mouchard à son insu.
Voici donc pour vous en exclusivité un méga tutoriel intitulé V1 car remis à jour au fur et à mesure des commentaires que vous y ajouterez !!
Tutoriel : sécuriser un compte messagerie sur PC
Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée,
nos archives mails sont une source d’informations non négligeable pour les forces de polices. A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.
Lire aussi :
Et si on prenait le temps de sécuriser nos ordinateurs ?
Comment choisir un mot de passe
Il existe plusieurs articles concernant les différentes pratiques pour sécuriser nos données et nos communications. Dans la plupart de ces systèmes, le point faible est l’humain. Dans tous les systèmes, il faut un mot de passe pour chiffrer, déchiffrer, signer et s’authentifier. Donc même le système le plus sécuriser peut se mettre en danger du moment où l’on choisit un mot de passe faible.
Et si on prenait le temps de sécuriser nos ordinateurs ?
L’informatique et les technologies de communications sont souvent autant une aide qu’un boulet dans l’activité militante. Tantôt source d’information ou moyen de s’organiser, tantôt talon d’Achille par lequel la police peut identifier, surveiller et ensuite réprimer.
Les outils pour sécuriser ses mails, son pc, voire ses communications téléphoniques sont nombreux, petit tour des méthodes publiées sur Rebellyon (non exhaustif).
Crypter ses communications téléphoniques
Chiffrer tout ce qui passe à travers votre smartphone. C’est le pari de Silent Circle, dont l’un des fondateurs, Philip Zimmermann, n’est autre que le célèbre pionnier en matière de protection de la vie privée - créateur du logiciel de chiffrement PGP. Nous l’avons interviewé.
Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de (...)
Comment flouter facilement une photo avec The GIMP
Un tutoriel vidéo simple sur le floutage d’une photo avec le logiciel The GIMP.
IRC, le passé et l’avenir de la discussion en ligne, présentation et tutoriel
Petite présentation d’un outil que le collectif d’animation de Rebellyon utilise quotidiennement depuis plusieurs années maintenant. Il permet d’échanger entre modères plus efficacement ou de s’entraider, d’accompagner des personnes qui arrivent, de rendre le temps passé derrière un ordinateur moins solitaire et laborieux, ou plus simplement d’échanger rapidement et en simultané avec des personnes basées dans des endroits différents, pendant des temps très courts (pas besoin de passer sa journée derrière l’ordi pour l’utiliser) ou plus longs. Voici une introduction à IRC et quelques conclusions de notre expérimentation collective.
Comment chiffrer ses mails
Présentation et mise en place du chiffrement des mails, communément appelé cryptage.
Floutage de photos
Pourquoi flouter les visages des personnes prises en photo lors de manifestations, mêmes légales, ou d’événements publics lorsque ces photographies sont publiées sur le site de Rebellyon.info ?
Quelles en sont les causes et les conséquences ?
L’anonymat sur Internet grâce à la technique du routage en oignon.
Tor (The Onion Router), est un réseau qui permet, grâce à une technique de routage en oignon, d’anonymiser les connexions sur le Net. Arno nous explique les intérêts et les limites de cette technique, nous donne des explications techniques, et des éléments pour, ce qui est souhaitable, la mettre facilement en oeuvre.
Pourquoi crypter vos e-mails ?
Protégeons notre vie privée !
Vous ne cryptez pas car vous estimez peut-être n’avoir « rien à cacher » ? Certes, mais vous n’aimeriez pas qu’un inconnu assis derrière les ordinateurs de votre fournisseur d’accès à Internet farfouille à ses heures perdues les e-mails que vous échangez avec votre petitE amiE, les plans de vos prochaines actions ou les coordonnées de vos correspondantEs. Si vous n’avez pas crypté vos e-mails, un inconnu a peut-être déjà lu ce que vous écriviez... (...)