10
publicité En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts. Pour en savoir plus et paramétrer les cookies… Pour en savoir plus et paramétrer les cookies… FR FR Sujets Sujets Se connecter Se connecter Plus Plus Suivre via: ZDNet.fr / Blogs / Infra | Net Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée, en chiffrant vos données et communications Pratique : Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux. Par Pierre Col pour Infra | Net | Mardi 05 Mai 2015 Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Même si la loi doit encore passer devant le Sénat puis peut-être revenir en seconde lecture à l'Assemblée Nationale, même si une saisine du Conseil Constitutionnel va être déposée par une soixantaine de courageux députés en complément de celle déjà annoncée par François Hollande, mieux vaut se préparer au pire, en imaginant que cette loi sera un jour promulguée. En faisant un peu de mauvais esprit, j'ai imaginé un nom pour le dispositif qui sera chargé de collecter nos données personnelles afin de détecter les comportements suspects : « Surveillance Totalement Automatisée via des Systèmes Informatiques » et bizarrement l'acronyme est STASI ! Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Ceci passe par le chiffrement de ses communications, qu’il s’agisse d’échanges sur Internet ou via SMS, et cela peut se faire au moyen de différents outils à la fois efficaces et légaux. Bien évidemment, les « vrais méchants » que sont les terroristes, djihadistes, gangsters et autres trafiquants connaissent et utilisent déjà ces outils : vous vous doutez bien qu'ils n'ont pas attendu ce billet de blog pour les découvrir .... Une boîte à outils pour protéger votre vie privée Anonymat sur Internet Pour protéger votre identité sur Internet et notamment sur le web, vous pouvez combiner l’utilisation d’un réseau privé virtuel, ou VPN, et de TOR, un système Se connecter Se connecter | | Devenir membre Devenir membre A lire aujourd'hui 5 applications pour effacer des données de façon sécurisée

La Boîte à outils pour apprendre à protéger votre vie privée

Embed Size (px)

DESCRIPTION

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée, en chiffrant vos données etcommunications.Pratique : Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à lasurveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.Pierre Col pour Infra | Net | Mardi 05 Mai 2015

Citation preview

Page 1: La Boîte à outils pour apprendre à protéger votre vie privée

publicité

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.

Pour en savoir plus et paramétrer les cookies…Pour en savoir plus et paramétrer les cookies…

FRFR SujetsSujets Se connecterSe connecter PlusPlus

Suivre via:ZDNet.fr / Blogs / Infra | Net

Loi Renseignement : la boîte à outils pour apprendre àprotéger votre vie privée, en chiffrant vos données etcommunicationsPratique : Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la

surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.

Par Pierre Col pour Infra | Net | Mardi 05 Mai 2015

Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était

autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde

grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs,

et de Voltaire et Rousseau.

À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause

d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple

français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide

si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite.

Même si la loi doit encore passer devant le Sénat puis peut-être revenir en seconde lecture à l'Assemblée

Nationale, même si une saisine du Conseil Constitutionnel va être déposée par une soixantaine de courageux

députés en complément de celle déjà annoncée par François Hollande, mieux vaut se préparer au pire, en

imaginant que cette loi sera un jour promulguée. En faisant un peu de mauvais esprit, j'ai imaginé un nom pour

le dispositif qui sera chargé de collecter nos données personnelles afin de détecter les comportements suspects

: « Surveillance Totalement Automatisée via des Systèmes Informatiques » et bizarrement l'acronyme est STASI

!

Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Ceci passe par le chiffrement de ses

communications, qu’il s’agisse d’échanges sur Internet ou via SMS, et cela peut se faire au moyen de différents outils à la fois efficaces et légaux.

Bien évidemment, les « vrais méchants » que sont les terroristes, djihadistes, gangsters et autres trafiquants connaissent et utilisent déjà ces outils : vous vous

doutez bien qu'ils n'ont pas attendu ce billet de blog pour les découvrir....

Une boîte à outils pour protéger votre vie privéeAnonymat sur InternetPour protéger votre identité sur Internet et notamment sur le web, vous pouvez combiner l’utilisation d’un réseau privé virtuel, ou VPN, et de TOR, un systèmeSe connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 2: La Boîte à outils pour apprendre à protéger votre vie privée

d'anonymisation qui nécessite l’installation d’un logiciel spécifique, TOR Browser. Je ne vous donne pas de référence particulière en matière de VPN, car l'offre est

pléthorique. Pour faire votre choix, je vous engage à consulter les sites spécialisés UnderNews et VPNblog qui vous donneront une vision exhaustive de ce qui est

disponible.

MAJ : un lecteur m'a indiqué l'existence de La Brique Internet, un simple boîtier VPN couplé à un serveur. Pour que la Brique fonctionne, il faut lui configurer un

accès VPN, qui lui permettra de créer un tunnel jusqu'à un autre ordinateur sur Internet. Une extension fournira bientôt aussi en plus un accès clé-en-main via TOR

en utilisant la clé wifi du boîtier pour diffuser deux réseaux wifi : l'un pour un accès transparent via VPN et l'autre pour un accès transparent via TOR.

Chiffrement des donnéesPour chiffrer le contenu de vos données, stockées sur les disques durs de vos ordinateurs ou dans les mémoires permanentes de vos smartphones, vous pouvez

mettre en œuvre des outils tels que LUKS pour les systèmes Linux ou TrueCrypt pour les OS les plus répandus : même si TrueCrypt a connu une histoire

compliquée, son efficacité ne semble pas remise en cause par le dernier audit de code effectué par des experts.

Je vous signale aussi que l’ANSSI - Agence nationale de la sécurité des systèmes d'information - signale d’autres outils alternatifs comme Cryhod, Zed !,

ZoneCentral, Security Box et StormShield. Même si l'ANSSI est un service gouvernemental il n'y a pas de raison de ne pas leur faire confiance sur ce point :-)

Chiffrement des e-mails et authentification des correspondantsGPG, acronyme de GNU Privacy Guard, est l'implémentation GNU du standard OpenPGP. Cet outil permet de transmettre des messages signés et/ou chiffrés ce

qui vous garantit à la fois l'authenticité et la confidentialité de vos échanges. Des modules complémentaires en facilitent l’utilisation sous Linux, Windows, MacOS

X et Android.

MAJ : un lecteur m'a signalé PEPS, une solution de sécurisation française et Open Source, issue d'un projet mené par la DGA - Direction générale de l'armement -

à partir duquel a été créée la société MLState.

Messagerie instantanée sécuriséeOTR, Off The Record, est un plugin à greffer à un client de messagerie instantanée. Le logiciel de messagerie instantanée Jitsi, qui repose sur le protocole SIP de

la voix sur IP, intègre l’outil de chiffrement ZRTP.

Protection des communications mobilesA défaut de protéger les métadonnées de vos communications mobiles, qu’il s’agisse de voix ou de SMS, vous pouvez au moins chiffrer les données en elles-

mêmes, à savoir le contenu de vos échanges :

RedPhon est une application de chiffrement des communications vocales sous Android capable de communiquer avec Signal qui est une application du même

fournisseur destinée aux iPhone sous iOS.

TextSecure est une application dédiée pour l’échange sécurisé de SMS, disponible pour Android et compatible avec la dernière version de l’application Signal.

Plus d’information à ce sujet sur le blog de Stéphane Bortzmeyer.

MAJ : un lecteur m'a indiqué l'application APG pour Android qui permet d'utiliser ses clés GPG pour chiffrer ses SMS.

Allez vous former dans les « cafés Vie Privée »Si vous n'êtes pas geek et ne vous sentez pas capable de maîtriser ces outils sans un minimum d'accompagnement, alors le concept des « cafés Vie Privée » est

pour vous : il s'agit tout simplement de se réunir pour apprendre, de la bouche ceux qui savent le faire, comment mettre en œuvre les outils dont je vous ai parlé

plus haut afin de protéger sa vie privée de toute intrusion, gouvernementale ou non.

Tout simplement, il s’agit de passer un après-midi à échanger et à pratiquer la cryptographie. Pour cela sont proposés des ateliers d'une durée minimum de 1

heure, axés autour de la sécurité informatique et de la protection de la vie privée.

Et comme le disent avec humour les organisateurs, « les ateliers sont accessibles à tout type de public, geek et non-geek, chatons, poneys, loutres ou licornes. ».

Bref, le « café Vie Privée » est à la protection de la vie privée ce que la réunion Tupperware était à la cuisine :-)

Voilà, vous avez je l’espère suffisamment d’éléments pratiques pour commencer à protéger votre vie privée... en espérant vraiment que le ConseilSe connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 3: La Boîte à outils pour apprendre à protéger votre vie privée

Articles relatifs

Loi Renseignement : un ami expert du Big Data explique le danger de la surveillance automatisée

Loi Renseignement : première manifestation d’opposants à Lyon

Loi Renseignement et boîtes noires : quelle « victoire » pour les hébergeurs Internet français ?

Loi Renseignement : et si les boîtes noires nous prenaient tous pour des djihadistes en puissance ?

Nous vous recommandons

Contenus partenaires

Les solutions convergées : une vraie alternative aux systèmes en silos ?

Cloud public : le verdict

Hyper-convergence et sites distants : une solution pour résoudre la complexité

PC ou tablette ? Le choix du 2-en-1

Réagissez à l'article

Connectez vous ou Enregistrez-vous pour rejoindre la discussion

Personne ne lit les cgu de Facebook. Et pourtant il est très largement populaire.Personne ne lit les cgu de Facebook. Et pourtant il est très largement populaire.

Ayant parlé de cette loi autour de moi, la majorité des personnes ne se sentait pas concernée estimant qu elles n avaient rien à cacher.... (...)Ayant parlé de cette loi autour de moi, la majorité des personnes ne se sentait pas concernée estimant qu elles n avaient rien à cacher.... (...)

Le plus regrettable est donc là : Les français s en fouttent.Le plus regrettable est donc là : Les français s en fouttent.

Chip&CheapChip&Cheap

5 mai, 2015 23:175 mai, 2015 23:17

Répondre Répondre

Rien de bien nouveau, les français se foutent un peu de tout, dès lors que ça ne les concerne pas directement, pourvu donc qu'on ne touche pas (trop...)Rien de bien nouveau, les français se foutent un peu de tout, dès lors que ça ne les concerne pas directement, pourvu donc qu'on ne touche pas (trop...)

aux impôts, aux allocs, au logement, à l'emploi, à la santé, etc...aux impôts, aux allocs, au logement, à l'emploi, à la santé, etc...

D'un autre côté, pour être tout-à-fait honnête, il faut bien être conscient qu'effectivement, la majorité des personnes n'a rien à cacher, ou du moins pasD'un autre côté, pour être tout-à-fait honnête, il faut bien être conscient qu'effectivement, la majorité des personnes n'a rien à cacher, ou du moins pas

grand-chose "d'intéressant" pour le Renseignement. Globalement, il y a, et c'est heureux, fort peu de terroristes, de pédophiles, violeurs, voleurs ou autresgrand-chose "d'intéressant" pour le Renseignement. Globalement, il y a, et c'est heureux, fort peu de terroristes, de pédophiles, violeurs, voleurs ou autres

criminels en tout genre.criminels en tout genre.

Constitutionnel abrogera les points les plus contestables de cette loi et nous évitera d’avoir à déployer un tel arsenal sécuritaire.

@PierreCol

PS : l'image "1984 was not a manual" a été créée par Arnaud Velten aka @Bizcom.

Sujet: SécuritéSécurité LégislationLégislation PolitiquePolitique PratiquePratique InternetInternet

A propos de Pierre ColA propos de Pierre ColPierre Col a 25 ans d'expérience dans les réseaux et Internet (Infogrames, CosmosBay, Jet Multimédia...). Il est aujourd'huiPierre Col a 25 ans d'expérience dans les réseaux et Internet (Infogrames, CosmosBay, Jet Multimédia...). Il est aujourd'hui

directeur marketing d'Antidot, éditeur de logiciels spécialisé dans les moteurs de recherche et solutions d'accès à l'informationdirecteur marketing d'Antidot, éditeur de logiciels spécialisé dans les moteurs de recherche et solutions d'accès à l'information

1919réponsesréponses

Se connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 4: La Boîte à outils pour apprendre à protéger votre vie privée

Alors si on veut savoir quels sites je fréquente, quels revues je lis, quels lieux et amis je fréquente, quels SMS et coups de fil je passe et à qui, effectivementAlors si on veut savoir quels sites je fréquente, quels revues je lis, quels lieux et amis je fréquente, quels SMS et coups de fil je passe et à qui, effectivement

oui, je m'en fous quand même un peu.oui, je m'en fous quand même un peu.

Parce que si un jour je décide de passer du côté obscur, j'emploierais les moyens qu'il faut pour éviter qu'on me trouve. Les terroristes et autres le savent etParce que si un jour je décide de passer du côté obscur, j'emploierais les moyens qu'il faut pour éviter qu'on me trouve. Les terroristes et autres le savent et

le font très bien, et c'est aussi pourquoi cette loi est inutile et débile.le font très bien, et c'est aussi pourquoi cette loi est inutile et débile.

Tous les moyens d'écoute des américains n'ont pas empêché le 11 Septembre (le FBI, la CIA et la NSA existaient bien avant...) ni les attentats de Boston.Tous les moyens d'écoute des américains n'ont pas empêché le 11 Septembre (le FBI, la CIA et la NSA existaient bien avant...) ni les attentats de Boston.

Ce qui me contrarie le plus est plutôt de voir mes impôts jetés par les fenêtres pour ce genre de foutaises...Ce qui me contrarie le plus est plutôt de voir mes impôts jetés par les fenêtres pour ce genre de foutaises...

cWalcWal

5 mai, 2015 23:385 mai, 2015 23:38

Répondre Répondre

Je suis d'accord sur le fait que beaucoup de gens n'ont pas grand chose à cacher, le problème numéro un pour moi c'est de savoir qui contrôle lesJe suis d'accord sur le fait que beaucoup de gens n'ont pas grand chose à cacher, le problème numéro un pour moi c'est de savoir qui contrôle les

contrôleurs. Je ne me fais pas de soucis avec nos gouvernements actuels, mais si un jour quelqu'un arrive et veut jouer avec SES règles, ce type decontrôleurs. Je ne me fais pas de soucis avec nos gouvernements actuels, mais si un jour quelqu'un arrive et veut jouer avec SES règles, ce type de

dispositif peut fortement l'aider.dispositif peut fortement l'aider.

Après et si on réfléchit un peu, certaines GAFA ont déjà les données et la capacité à les traiter. L'état rétablit un peu l'équilibre public/privé.Après et si on réfléchit un peu, certaines GAFA ont déjà les données et la capacité à les traiter. L'état rétablit un peu l'équilibre public/privé.

GilpheGilphe

6 mai, 2015 09:046 mai, 2015 09:04

Répondre Répondre

Si "cette loi est inutile et débile", il faut justement pas s'en foutre, et se poser des questions.Si "cette loi est inutile et débile", il faut justement pas s'en foutre, et se poser des questions.

Un simple "pourquoi" suffirait...Un simple "pourquoi" suffirait...

SylvainSylvain

6 mai, 2015 14:036 mai, 2015 14:03

Répondre Répondre

Je n'ai pas la position habituelle.Je n'ai pas la position habituelle.

Ma première peur c'est la prise de controle des système d'écoute par les méchants.Ma première peur c'est la prise de controle des système d'écoute par les méchants.

Imaginez la mafia russe, ou daesch qui a accès à vos méta données... pour vous faire chanter, éliminer les homo ou les opposants.Imaginez la mafia russe, ou daesch qui a accès à vos méta données... pour vous faire chanter, éliminer les homo ou les opposants.

Autre chose qui me fait peur sur l'état c'est pas l'éta fasciste 1940 qui effraye les assoc de droit de l'homme...Autre chose qui me fait peur sur l'état c'est pas l'éta fasciste 1940 qui effraye les assoc de droit de l'homme...

je vois comme dérive étatisteje vois comme dérive étatiste

1- les impots. l'éat est mort de soif et va tenter de faire appliquer à la virgule près ses lois noptoirement liberticides en matière fiscale... ils arrêterons quand1- les impots. l'éat est mort de soif et va tenter de faire appliquer à la virgule près ses lois noptoirement liberticides en matière fiscale... ils arrêterons quand

leffer aura effondré le pays. Ca a commencé.leffer aura effondré le pays. Ca a commencé.

2- la MORALE... dans certains pays on propose de mettre une ampoule rouge devant votre maison si vous consommer trop de courant... histoire de vous2- la MORALE... dans certains pays on propose de mettre une ampoule rouge devant votre maison si vous consommer trop de courant... histoire de vous

mettre la honte... et puis faites comme moi et ayez des opinions vraiment hérétiques... le gars qui attaquait les kurdes syriens, s'est fait déclarer terroristes...mettre la honte... et puis faites comme moi et ayez des opinions vraiment hérétiques... le gars qui attaquait les kurdes syriens, s'est fait déclarer terroristes...

essayez de défendre Poutine, Allègre, Areva, Monsanto, et là vous avez voir que des individus, ou des organismes vont utiliser ce système d'écoute pouressayez de défendre Poutine, Allègre, Areva, Monsanto, et là vous avez voir que des individus, ou des organismes vont utiliser ce système d'écoute pour

vous tracquer, ... aux USA le boss de radio liberté a comparé Daech et Russia Today, et il y a des preuves que l'état US a demandé à Sony de lutter contrevous tracquer, ... aux USA le boss de radio liberté a comparé Daech et Russia Today, et il y a des preuves que l'état US a demandé à Sony de lutter contre

RT et Daech, dans uns eul sac. De plus en plus de papiers scientifiques dans des controverses (j'évite de dire sur quoi) parlent ouvertement de commentRT et Daech, dans uns eul sac. De plus en plus de papiers scientifiques dans des controverses (j'évite de dire sur quoi) parlent ouvertement de comment

manipuler les esprits parce que la propagande actuelle marche pas...manipuler les esprits parce que la propagande actuelle marche pas...

donc faites attention a deux truc :donc faites attention a deux truc :

- les bandits- les bandits

- l'état fiscal- l'état fiscal

- les gens biens, les gens consensuels, les incriticables, ceux qui luttent contre les méchants immoraux.- les gens biens, les gens consensuels, les incriticables, ceux qui luttent contre les méchants immoraux.

oubliez les fachos... on est vaccinés.oubliez les fachos... on est vaccinés.

AlainCoAlainCo

6 mai, 2015 12:236 mai, 2015 12:23

Répondre Répondre

Se connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 5: La Boîte à outils pour apprendre à protéger votre vie privée

Gilphe et cWal, comment pouvez-vous réagir de cette façon ???Gilphe et cWal, comment pouvez-vous réagir de cette façon ???

Il est vrai que la plupart des gens n'ont rien à cacher. Il est aussi vrai que la plupart des gens sont honnêtes.Il est vrai que la plupart des gens n'ont rien à cacher. Il est aussi vrai que la plupart des gens sont honnêtes.

Mais le respect de la vie privée, de la liberté de penser, de s'exprimer est quelque chose qui devrait être totalement sanctuarisé.Mais le respect de la vie privée, de la liberté de penser, de s'exprimer est quelque chose qui devrait être totalement sanctuarisé.

Pourquoi, lorsqu'on va voter, on est dans un isoloir, dans une intimité totale et qu'on dépose son bulletin de vote dans une enveloppe opaque mais une urnePourquoi, lorsqu'on va voter, on est dans un isoloir, dans une intimité totale et qu'on dépose son bulletin de vote dans une enveloppe opaque mais une urne

transparente ?transparente ?

Tout simplement pour s'assurer que la liberté de base est respectée.Tout simplement pour s'assurer que la liberté de base est respectée.

Or, avec cette loi, tout sera à la disposition du pouvoir en place.Or, avec cette loi, tout sera à la disposition du pouvoir en place.

Nos gouvernants actuels sont ceux qui ont mis sous écoute un ancien président de la république et son avocat, qui ont permis à un syndicat de laNos gouvernants actuels sont ceux qui ont mis sous écoute un ancien président de la république et son avocat, qui ont permis à un syndicat de la

magistrature d'afficher un "mur des cons", qui étouffent des affaires, qui mentent de façon éhontée etc ...magistrature d'afficher un "mur des cons", qui étouffent des affaires, qui mentent de façon éhontée etc ...

Qu'est ce qui va les empêcher d'écouter les opposants sans même avoir besoin d'une décision judiciaire.Qu'est ce qui va les empêcher d'écouter les opposants sans même avoir besoin d'une décision judiciaire.

Quelques cibles au hasard: les syndicalistes, les intellectuels, les leaders de l’opposition.Quelques cibles au hasard: les syndicalistes, les intellectuels, les leaders de l’opposition.

Et les journalistes: comment publier une quelconque affaire compromettante pour le pouvoir quand les dirigeants seront au courant en temps réel ...Et les journalistes: comment publier une quelconque affaire compromettante pour le pouvoir quand les dirigeants seront au courant en temps réel ...

Cette loi est probablement la plus liberticide jamais imaginée.Cette loi est probablement la plus liberticide jamais imaginée.

jlhujlhu

6 mai, 2015 09:386 mai, 2015 09:38

Répondre Répondre

Il y a de toute façon longtemps que la notion de vie privée s'est diluée... Et la faute en incombe aussi à ceux qui se répandent d'eux-mêmes sur lesIl y a de toute façon longtemps que la notion de vie privée s'est diluée... Et la faute en incombe aussi à ceux qui se répandent d'eux-mêmes sur les

réseaux sociaux. Facebook les remercie, et la NSA aussi. On peut rajouter la généralisation des cartes bancaires, des portables, qui laissent tous uneréseaux sociaux. Facebook les remercie, et la NSA aussi. On peut rajouter la généralisation des cartes bancaires, des portables, qui laissent tous une

trace lors de leur utilisation. Et rajouter les caméras de surveillance présentes un peu partout.trace lors de leur utilisation. Et rajouter les caméras de surveillance présentes un peu partout.

Quant à écouter les journalistes, syndicalistes et autres leaders, il me semble qu'aucun gouvernement ne s'est jamais gêner de le faire en s'asseyantQuant à écouter les journalistes, syndicalistes et autres leaders, il me semble qu'aucun gouvernement ne s'est jamais gêner de le faire en s'asseyant

sur les lois (voir l'affaire Carole Bouquet citée plus bas, dangereuse terroriste mise sur écoute, comme bien d'autres, par Mitterand, ancien présidentsur les lois (voir l'affaire Carole Bouquet citée plus bas, dangereuse terroriste mise sur écoute, comme bien d'autres, par Mitterand, ancien président

d'extrême-droite...)d'extrême-droite...)

Alors bon, un peu plus un peu moins... Il ne faut pas se leurrer : rien ne changera, ni en mieux ni en pire, sinon que les écoutes seront légalisées.Alors bon, un peu plus un peu moins... Il ne faut pas se leurrer : rien ne changera, ni en mieux ni en pire, sinon que les écoutes seront légalisées.

cWalcWal

7 mai, 2015 18:167 mai, 2015 18:16

Répondre Répondre

"une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite.""une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite."

De quelle extrême droite parle-t-on ? La gauche adopte un comportement de dictature, la droite en bon toutou européiste suit sans broncher et on trouveDe quelle extrême droite parle-t-on ? La gauche adopte un comportement de dictature, la droite en bon toutou européiste suit sans broncher et on trouve

encore un moyen de faire de la propagande en accusant le FN, le seul parti contre cette loi, qui ne l'a pas voté et qui la dénonce fermement depuis même leencore un moyen de faire de la propagande en accusant le FN, le seul parti contre cette loi, qui ne l'a pas voté et qui la dénonce fermement depuis même le

début...début...

Cette mauvaise foi est consternante... Avec des raisonnement de ce type, la France n'a que ce qu'elle mérite, vous votez UMP, PS, UDI ou encore EELVCette mauvaise foi est consternante... Avec des raisonnement de ce type, la France n'a que ce qu'elle mérite, vous votez UMP, PS, UDI ou encore EELV

alors ne venez pas vous plaindre !alors ne venez pas vous plaindre !

C'est incroyable de lire une telle propagande...C'est incroyable de lire une telle propagande...

Mayzz03Mayzz03

6 mai, 2015 11:476 mai, 2015 11:47

Répondre Répondre

J'ai adopté il y a bien longtemps deux enfants nés en Colombie, et donc devenus français du fait de cette adoption plénière. Je les ai adoptés à l'âge deJ'ai adopté il y a bien longtemps deux enfants nés en Colombie, et donc devenus français du fait de cette adoption plénière. Je les ai adoptés à l'âge de

18 mois pour l'un et 30 mois pour l'autre. Ils ont aujourd'hui 16 et 13 ans et sont tout autant français que vous et moi. Et ils ont, c'est bien normal, un18 mois pour l'un et 30 mois pour l'autre. Ils ont aujourd'hui 16 et 13 ans et sont tout autant français que vous et moi. Et ils ont, c'est bien normal, un

profond attachement pour le pays où ils sont nés, et où nous sommes allés en vacances pour qu'ils le connaissent mieux.profond attachement pour le pays où ils sont nés, et où nous sommes allés en vacances pour qu'ils le connaissent mieux.

Eh bien figurez-vous que le Front National est LE SEUL PARTI POLITIQUE FRANÇAIS qui a dans son programme l'idée incroyable d'obliger mesEh bien figurez-vous que le Front National est LE SEUL PARTI POLITIQUE FRANÇAIS qui a dans son programme l'idée incroyable d'obliger mes

enfants à renoncer à leur nationalité colombienne pour garder leur nationalité française.enfants à renoncer à leur nationalité colombienne pour garder leur nationalité française.

Alors, ne vous en déplaise, j'exècre le FN, ses théoriciens et ses dirigeants, et j'ai de plus en plus de mal avec ses électeurs et sympathisants.Alors, ne vous en déplaise, j'exècre le FN, ses théoriciens et ses dirigeants, et j'ai de plus en plus de mal avec ses électeurs et sympathisants.

Ça vous va, comme explication ?Ça vous va, comme explication ?

pcolpcol

6 mai, 2015 22:426 mai, 2015 22:42Se connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 6: La Boîte à outils pour apprendre à protéger votre vie privée

Répondre Répondre

Le problème de la montée du FN est qu'il y a eu trop d'abus, et que les pouvoirs successifs ont trop longtemps minimisé ou carrément fermé les yeux surLe problème de la montée du FN est qu'il y a eu trop d'abus, et que les pouvoirs successifs ont trop longtemps minimisé ou carrément fermé les yeux sur

certains problèmes de société.certains problèmes de société.

Pour reprendre l'exemple de la nationalité, je suppose que tes enfants, s'ils aiment le foot, ne sifflent pas l'hymne français quand leur pays d'adoptionPour reprendre l'exemple de la nationalité, je suppose que tes enfants, s'ils aiment le foot, ne sifflent pas l'hymne français quand leur pays d'adoption

affronte leur pays de naissance. Question de respect et d'éducation. Parce que j'en connais d'autres à qui ça ne ferait pas de mal de devoir choisir entreaffronte leur pays de naissance. Question de respect et d'éducation. Parce que j'en connais d'autres à qui ça ne ferait pas de mal de devoir choisir entre

deux nationalités... Et ça, entre autres choses, de plus en plus de gens qui eux sont bien contents de vivre en France, en ont conscience et en ont marre.deux nationalités... Et ça, entre autres choses, de plus en plus de gens qui eux sont bien contents de vivre en France, en ont conscience et en ont marre.

cWalcWal

7 mai, 2015 18:027 mai, 2015 18:02

Répondre Répondre

Question : l'utilisation de tor, de vpn ou de logiciels de cryptage ne sera-t-il pas automatiquement détecté par les black-boxs chez les FAI ? J'ai lu àQuestion : l'utilisation de tor, de vpn ou de logiciels de cryptage ne sera-t-il pas automatiquement détecté par les black-boxs chez les FAI ? J'ai lu à

plusieurs reprises que c'était un des objectifs du dispositif…plusieurs reprises que c'était un des objectifs du dispositif…

in&outin&out

6 mai, 2015 12:416 mai, 2015 12:41

Répondre Répondre

« Bernard Cazeneuve a lui-même évoqué comme indices de suspicion le fait de masquer son adresse IP derrières autres adresses IP, en faisant« Bernard Cazeneuve a lui-même évoqué comme indices de suspicion le fait de masquer son adresse IP derrières autres adresses IP, en faisant

allusion à Tor.allusion à Tor.

Outre le fait de regarder des vidéos ennemies, de fréquenter des sites djihadistes ou d’envoyer des e-mails à une cible connue, le chiffrement desOutre le fait de regarder des vidéos ennemies, de fréquenter des sites djihadistes ou d’envoyer des e-mails à une cible connue, le chiffrement des

communications ou l’utilisation de TOR feront partie des éléments pris en compte pour détecter les comportements de terroristes en puissance. »communications ou l’utilisation de TOR feront partie des éléments pris en compte pour détecter les comportements de terroristes en puissance. »

in&outin&out

6 mai, 2015 12:526 mai, 2015 12:52

Répondre Répondre

Cool ! Je vais me faire un plaisir de prendre un VPN, d'utiliser TOR, de crypter mes mails avec PGP, et je vais enfin pouvoir passer pour un dangereuxCool ! Je vais me faire un plaisir de prendre un VPN, d'utiliser TOR, de crypter mes mails avec PGP, et je vais enfin pouvoir passer pour un dangereux

terroriste :-) Sans risque et sans nuire à personne.terroriste :-) Sans risque et sans nuire à personne.

cWalcWal

7 mai, 2015 18:057 mai, 2015 18:05

Répondre Répondre

Tout ce dispositif va donner un grand pouvoir à des fonctionnaires, à des gens qui nous connaitrons mais que nous ne connaitrons pas.Tout ce dispositif va donner un grand pouvoir à des fonctionnaires, à des gens qui nous connaitrons mais que nous ne connaitrons pas.

Qui nous garantit qu'il est en de bonne mains ?Qui nous garantit qu'il est en de bonne mains ?

Pourquoi "la gauche" seraient de "bonnes mains" ?Pourquoi "la gauche" seraient de "bonnes mains" ?

On se rappelle bien sur de l'affaire de l'espionnage de Carole Bouquet :On se rappelle bien sur de l'affaire de l'espionnage de Carole Bouquet :

https://fr.wikipedia.org/wiki/Affaire_des_%C3%A9coutes_de_l%27%C3%89lys%C3%A9ehttps://fr.wikipedia.org/wiki/Affaire_des_%C3%A9coutes_de_l%27%C3%89lys%C3%A9e

SylvainSylvain

6 mai, 2015 13:586 mai, 2015 13:58

Répondre Répondre

Art. L. 822-2 "[...] les données collectées qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les données déchiffrées associées àArt. L. 822-2 "[...] les données collectées qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les données déchiffrées associées àSe connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 7: La Boîte à outils pour apprendre à protéger votre vie privée

ces dernières peuvent être conservées au delà de la durée mentionnée à l'alinéa précédent (NB: qui autorise déjà la conservation sur 5ans)"ces dernières peuvent être conservées au delà de la durée mentionnée à l'alinéa précédent (NB: qui autorise déjà la conservation sur 5ans)"

Mettre en place un chiffrement de ses données revient donc à adopter un comportement "suspect" et à donner de l'entraînement en déchiffrage auxMettre en place un chiffrement de ses données revient donc à adopter un comportement "suspect" et à donner de l'entraînement en déchiffrage aux

services de renseignement. Monde de merde.services de renseignement. Monde de merde.

ThinMaxThinMax

6 mai, 2015 15:446 mai, 2015 15:44

Répondre Répondre

Art. L. 822-2 "[...] les données collectées qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les données déchiffrées associées àArt. L. 822-2 "[...] les données collectées qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les données déchiffrées associées à

ces dernières peuvent être conservées au delà de la durée mentionnée à l'alinéa précédent (NB: qui autorise déjà la conservation sur 5ans)"ces dernières peuvent être conservées au delà de la durée mentionnée à l'alinéa précédent (NB: qui autorise déjà la conservation sur 5ans)"

Mettre en place un chiffrement de ses données revient donc à adopter un comportement "suspect" et de donner de l'entraînement en déchiffrage auxMettre en place un chiffrement de ses données revient donc à adopter un comportement "suspect" et de donner de l'entraînement en déchiffrage aux

services de renseignement. Monde de merde.services de renseignement. Monde de merde.

ThinMaxThinMax

6 mai, 2015 15:456 mai, 2015 15:45

Répondre Répondre

Il me semble évident que nous avons déjà un gouvernement d'extrême-droite, avec un président fils loyal et aimant d'un père qui a milité en faveur de l'OASIl me semble évident que nous avons déjà un gouvernement d'extrême-droite, avec un président fils loyal et aimant d'un père qui a milité en faveur de l'OAS

et contribuer à financer ses actions terroristes, un premier ministre qui a biberonné à l'idéologie franquiste et qui n'en est d'évidence pas sorti, un ministreet contribuer à financer ses actions terroristes, un premier ministre qui a biberonné à l'idéologie franquiste et qui n'en est d'évidence pas sorti, un ministre

du travail fils d'un collaborateur avec les nazis, une ministre de l'environnement également issue d'une famille d'extrême-droite, une ministre de l'éducationdu travail fils d'un collaborateur avec les nazis, une ministre de l'environnement également issue d'une famille d'extrême-droite, une ministre de l'éducation

cul-bénit .... et je dois probablement en oublier. C'est pourquoi les membres de ce gouvernement et son président communient, à la manière de Goebbels,cul-bénit .... et je dois probablement en oublier. C'est pourquoi les membres de ce gouvernement et son président communient, à la manière de Goebbels,

dans la haine de la culture, de la démocratie et de la liberté.dans la haine de la culture, de la démocratie et de la liberté.

LeguarLeguar

7 mai, 2015 12:407 mai, 2015 12:40

Répondre Répondre

Article très complet sur le sujet, qui va devenir primordial pour le Net français. Bravo. J'en profites juste pour ajouter un lien qui peut être utile à certains quiArticle très complet sur le sujet, qui va devenir primordial pour le Net français. Bravo. J'en profites juste pour ajouter un lien qui peut être utile à certains qui

recherche un VPN, celui du comparatif d'UnderNews, disponible à cette adresse, et mis à jour régulièrement : http://www.undernews.fr/comparatifs-vpnrecherche un VPN, celui du comparatif d'UnderNews, disponible à cette adresse, et mis à jour régulièrement : http://www.undernews.fr/comparatifs-vpn

On peut aussi ajouter à cet article que l'usage de toutes ces solutions présentées restera inutile si la personne va étaler sa vie privée sur les réseauxOn peut aussi ajouter à cet article que l'usage de toutes ces solutions présentées restera inutile si la personne va étaler sa vie privée sur les réseaux

sociaux ou autres forums... N'oubliez pas le plus évident :)sociaux ou autres forums... N'oubliez pas le plus évident :)

nic078nic078

7 mai, 2015 15:267 mai, 2015 15:26

Répondre Répondre

Le danger de l extreme droite...!? Pourtant c est bien la gauche qui a créé ce texte! C est les communistes, soviétiques, chinois, Nord Coréens, cubains...Le danger de l extreme droite...!? Pourtant c est bien la gauche qui a créé ce texte! C est les communistes, soviétiques, chinois, Nord Coréens, cubains...

qui sont à la pointe dans la privation de libertés et d homicides de masse. Alors assumez les fruits du gauchisme plutot que de faire des procès d intention àqui sont à la pointe dans la privation de libertés et d homicides de masse. Alors assumez les fruits du gauchisme plutot que de faire des procès d intention à

des partis qui réfutent le terme extreme droite. L extreme droite est au pouvoir depuis 10 ans en Israël et visiblement ça n embête aucun de nos dirigeantsdes partis qui réfutent le terme extreme droite. L extreme droite est au pouvoir depuis 10 ans en Israël et visiblement ça n embête aucun de nos dirigeants

de droite comme de gauche.de droite comme de gauche.

ArroxArrox

8 mai, 2015 10:398 mai, 2015 10:39

Répondre Répondre

publicité

A la une de ZDNetDernières news Les plus lues

Se connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 8: La Boîte à outils pour apprendre à protéger votre vie privée

Spotify, vers un service de streaming vidéo ?08/05/2015

NSA : la justice américaine déclare les écoutes massives illégales08/05/2015

Une Apple Watch en or : PAS CHER ? CLIQUEZ ICI !07/05/2015

PayIvy : pourquoi chercher à se cacher pour vendre des identifiants volés ?07/05/2015

iPhone 3G et 3GS : Apple annonce la fin du support07/05/2015

publicité

Le meilleur de ZDNet, chez vous

Newsletters ZDNetNewsletters ZDNetRecevez le meilleur de l'actualité IT Pro chaque jour dans votre boîte mailRecevez le meilleur de l'actualité IT Pro chaque jour dans votre boîte mail

E-Mail

Powercenter

Actu des sociétésAMD

Acer

Apple

Asus

Bouygues Telecoms

Cisco

Dell

Facebook

Free - Iliad

Google

HP

HTC

IBM

Intel

S'abonner

Se connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 9: La Boîte à outils pour apprendre à protéger votre vie privée

Microsoft

Nokia

Oracle

Orange

RIM - BlackBerry

SAP

SFR

Samsung

Sony

Twitter

VMware

Yahoo!

Les news les plus populaires

Subscribe to this app© Netvibes

PayIvy :pourquoi

chercher à…

Smartphones :le Nubia Z9 de

ZTE…

2

Une Apple Watchen or PAS CHER? CLIQUEZ ICI !

1

3

publicité

Derniers articlesDerniers articles

5 applications pour effacer des données de façon sécurisée5 applications pour effacer des données de façon sécurisée

'VoiceRT' : quand la NSA transcrit les conversations téléphoniques en texte'VoiceRT' : quand la NSA transcrit les conversations téléphoniques en texte

Hyper-convergence et sites distants : une solution pour résoudre la complexitéHyper-convergence et sites distants : une solution pour résoudre la complexité

Autour de ZDNetAutour de ZDNet

NewslettersNewsletters

Flux RSSFlux RSS

Applis ZDNet MobileApplis ZDNet Mobile

TwitterTwitter

FacebookFacebook

LinkedInLinkedIn

L'équipeL'équipe

ServicesServicesSe connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée

Page 10: La Boîte à outils pour apprendre à protéger votre vie privée

Test bande passanteTest bande passante

4G Monitor4G Monitor

Cloud MonitorCloud Monitor

Livres BlancsLivres Blancs

Carrières ITCarrières IT

CUP InteractiveCUP Interactive

Gamekult.comGamekult.com

CNETFrance.frCNETFrance.fr

Forum iPhoneForum iPhone

Forum AndroidForum Android

Copyright © 2015 CBS Interactive Inc, CUP Interactive SAS (France). Tous droits réservés. Copyright © 2015 CBS Interactive Inc, CUP Interactive SAS (France). Tous droits réservés. Mentions légalesMentions légales | | ConfidentialitéConfidentialité | | CookiesCookies

Visitez les sites CBS InteractiveVisitez les sites CBS Interactive Select Site

Se connecterSe connecter | | Devenir membreDevenir membre

A lire aujourd'hui

5 applications pour effacerdes données de façonsécurisée