Mot-clé - Vie-privée

Fil des billets - Fil des commentaires

mercredi 1 mars 2017

France Culture et notre vie privée numérique

France Culture et notre vie privée numérique Ce n'est pas mon habitude de faire de la promo, mais France Culture que j'écoute régulièrement (là, ça fait intello, j'aime ça) a fait une série de chroniques, trop brèves à mon goût.Je vous mets quelques exemples (liens) à lire ou à écouter. L'outil de  […]

Lire la suite

vendredi 3 février 2017

Vote électronique et démocratie

non au vote électronique

non au vote électroniqueLe vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Lire la suite

Articles à lire sur des sujets Similaires

jeudi 26 janvier 2017

Protéger vos données personnelles en milieu professionnel

Vie privee en milieu profressionel

Vie privee en milieu profressionel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d'une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m'appelle:

Sima mon chef de service m'a demandé le mot de passe de mon ordinateur, je lui ai donné... Le souci, c'est que j'ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j'ai des favoris vers lesquels mes logins et mots de passe sont enregistrés...

Cette situation peut également arriver lors d'un congé maladie d'un employé.Voyons la suite...

Lire la suite

Articles à lire sur des sujets Similaires

lundi 26 décembre 2016

Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

bilan 2016 blog Sima78

bilan 2016 blog Sima78Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l'année écoulée. C'est en effet une bonne chose et par ce billet j'en fais de même.

Faire le bilan de fin d'année c'est faire le point sur ce que l'on a fait, ce que l'on aurait dû faire, ce qu'il reste à faire. Bref, un état des lieux qui permettra d'établir un début liste des résolutions pour l'année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l'année 2016. A peine plus d'un par mois. C'est peu... Déjà en 2015 j'avais pour ambition d'écrire une rubrique par semaine sur les liens m'ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n'a tenu que quelques mois.

Lire la suite

Articles à lire sur des sujets Similaires

mardi 22 novembre 2016

Effacer définitivement la mémoire ram et swap – secure-delete

effacer ram et swaps

effacer ram et swapsVous perdez votre ordinateur portable, vous êtes cambriolé et on vous vole votre PC… Vous avez chiffré vos disques ou partitions, c’est déjà une bonne protection pour vos données personnelles, contre l’usurpation d’identité et autres malveillances.

Poussez la protection un peu plus loin… Vous êtes paranoïaque, vous avez sans doute raison, quelqu’un d’aussi pointu que votre niveau de parano peut aller fouiller dans la RAM (mémoire vive), le swap, les clusters du/des disque(s)…

Quelques pistes.

Lire la suite

Articles à lire sur des sujets Similaires

jeudi 21 juillet 2016

Arnaque sur smartphones et à qui profite les pétitions en ligne

News et parano

Deux alertes, elles ne viennent pas de moi, mais j'en fais le relais ! Deux alertes, suivez les liens pour en être informé ! Arnaque sur smartphonesVous, vos enfants, vos amis avez un smartphone, soudain, vous avez un message d'alerte plus ou moins similaire à l'image ci-dessous… Si vous êtes parano  […]

Lire la suite

Articles à lire sur des sujets Similaires

samedi 21 mai 2016

Purism crée une tablette avec Linux mis au point pour la confidentialité

purism-02.png

purism-02.png

"La confidentialité n'agit pas sur ce que tu essaies de cacher, elle agit sur ce que tu as besoin de protéger". Ainsi commence la vidéo promotionnelle de la dernière invention de Purism (Librem), une tablette créée pour protéger notre vie informatique, et éliminer le contrôle des corporations. Elle est déjà proposée à travers une page de crowdfunding.

Lien vers la vidéo.

Mais ce n'est pas tout ! Il faut lire la suite...

Lire la suite

Articles à lire sur des sujets Similaires

    vendredi 26 février 2016

    Vie privée - mot de passe - justice (suite)

    Doit-on donner notre mot de passe

    Privés de vie privée ? Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question. De quoi est-il accusé ? « refus de remettre aux autorités judiciaires ou de mettre en œuvre la  […]

    Lire la suite

    Articles à lire sur des sujets Similaires

    dimanche 8 novembre 2015

    Quel niveau de sécurité numérique devons-nous adopter?

    quel niveau de securite adopter - sima78

    quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d'un revers de la main toutes les menaces au prétexte du : "Je m'en fous, J'ai rien à cacher !"… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n'ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu'un minimum de sécurité leur est inaccessible techniquement.

    Commençons par remplacer “sécurité” par "précaution" et "niveau" par "comportement". Quel comportement de précaution numérique devons-nous adopter ?

    Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l'environnement dans lequel nous vivons. Si vous vivez à la montagne et qu'il n'y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d'ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

    Bien ! voyons la suite du billet ...

    Lire la suite

    Articles à lire sur des sujets Similaires

    dimanche 1 novembre 2015

    Ma première participation à un "Café vie privée"

    première participation à café vie privée - sima78

    première participation à café vie privée - sima78C'était le 17 octobre 2015 à Versailles.

    Zenzla m'avait parlé de ce "café vie privée", il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j'y suis allé en tant que participant et non en tant qu'intervenant. J'en avais entendu parler par le biais du blog de Gemna il y a déjà plus d'un an, mais par paresse, je n'y étais jamais allé.

    Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m'attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

    *Je préfère user du terme "utilisateur lambda", plutôt que "débutant". En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers "débutant", "intermédiaire", "avancé", "expert", etc... Utilisateur lambda n'est pas péjoratif et signifie qu'il s'agit d'une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

    Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres...).

    Lire la suite

    Articles à lire sur des sujets Similaires

    mercredi 30 septembre 2015

    Supprimer les métadonnées de vos fichiers docx mp3 jpg pdf et autres

    métadonnées - linux - mat

    métadonnées - linux - matComment supprimer facilement les métadonnées d'un certain nombre de vos fichiers?

    Vous allez voir comment cela peut être simple avec "Mat", mais avant tout, qu'est-ce qu'une métadonnée?

    Une métadonnée est une(des) information(s) liée(s) à une donnée, un fichier.

    Les métadonnées ont aussi leur importance et intérêt... Un DJ va enrichir les "tags" (métadonnées liées aux fichiers musicaux) pour les classer, et travailler dessus. J'utilise et enrichie les données des fichiers exif de mes photos pour diverses raisons...

    Et alors?... Alors lisez la suite!

    Lire la suite

    Articles à lire sur des sujets Similaires

    mardi 2 juin 2015

    Crypsetup - Chiffrer la partition var

    chiffrer partition var

    chiffrer partition varDéplacer la partition var dans une partition chiffrée

    ATTENTION! La partition "var/" est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c'est vous assurer d'un plantage au démarrage... Sauvegardez et suivez les instructions sans sauter d'étape.

    Ce billet est dans la catégorie "Serveur", mais on peut appliquer cette méthode à tout pc sous linux.

    Partons d'un principe que vous ayez déjà une partition chiffrée nommée "d5" sur laquelle vous souhaitez déplacer le dossier "var" et tout ce qui s'y trouve… Étape par étape...

    Pour en savoir plus sur le chiffrement de données allez faire un tour du côté de chez Hoper que je remercie!
    Chiffrement-Theorie
    Chiffrement-Pratique

    Donc c'est fait! Vous avez une partition chiffrée prête à accueillir votre dossier "/var/"

    Lire la suite

    Articles à lire sur des sujets Similaires

    mercredi 27 mai 2015

    LVM et cryptsetup partitioner et chiffrer un disque dur

    lvm crypsetup

    lvm crypsetupJ'ai mis ce billet dans la catégorie serveur, mais en réalité cela s'applique à n'importe quel PC

    Vous venez d'installer un disque supplémentaire sur votre pc.

    Vous souhaitez le partitionner avec LVM (logical volume management ou gestion par volumes logiques) puis chiffrer les partitions avec Cryptsetup.

    Prenons ici un disque dur de 1To et que l'on souhaite faire deux partitions qu'on nommera "donnees" et "save"

    Vérifier les disques montés, et éviter de se tromper de disque. :)
    Deux commandes utiles
    sudo fdisk -l
    sudo df -h

    Lire la suite

    Articles à lire sur des sujets Similaires

    lundi 25 mai 2015

    Choisir un pseudonyme internet pour la vie

    se choisir un pseudo - sima78

    Voici un choix qui semble simple, se choisir un pseudonyme internet unique ! Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n'est vraiment simple et que ce qui semble évident aujourd'hui, ne le sera pas  […]

    Lire la suite

    Articles à lire sur des sujets Similaires

    mercredi 20 mai 2015

    De nouveaux documents nous montrent ce que la NSA peut déchiffrer

    nsa

    nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

    Le journal allemand "Der Spiegel" a publié de nouveaux documents qui montrent les efforts intenses qu'a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
    Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

    De la vulnérabilité de ces deux derniers (SSL et TLS) s'ensuit que la NSA serait en mesure d'intercepter les trafics "sécurisés" HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions "percées" par jour étaient prévues dans un rapport classé fin 2012).
    Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

    Lire la suite

    Articles à lire sur des sujets Similaires

    dimanche 17 mai 2015

    GnuPG - Signature électronique - chiffrer ses mails et pièces jointes

    Chiffrer et déchiffrer des mails avec GnuPG

    Chiffrer et déchiffrer des mails avec GnuPGLe but de ce billet n'est pas d'être un tutoriel GnuPG (pour cela, je donnerai, plus bas, plusieurs liens) mais plutôt d'essayer d'expliquer le principe de la signature électronique et de chiffrage avec GnuPG.

    Bref ! Une initiation pour débutant en m'appuyant sur une présentation que j'avais fait, vous trouverez plus bas la présentation à télécharger.

    À savoir!
    Lorsque vous envoyez un courriel (mail), c'est comme si vous envoyez une carte postale. Il peut être lu par tout le monde et rien ne certifie l'expéditeur (pas même l'adresse mail de l'expéditeur sur l'en-tête du message, hé oui... Mais ce sera peut-être le sujet d'un autre billet). Imaginez s'il s'agit d'un courriel confidentiel... Il ne vous viendrait pas à l'idée d'envoyer une chaude déclaration d'amour par carte postale...

    En utilisant régulièrement GnuPG (GPG) ou PGP, vous pourrez signer vos messages, vérifier les signatures des courriers que vous recevrez, envoyer des messages chiffrés... D'accord, mais comment ça fonctionne?

    Les principes du chiffrage de mails, ce qu'est une signature électronique, chiffrer ses mails, pièces jointes... Chiffrer des fichiers pour soi... Alors lisez la suite...

    Lire la suite

    Articles à lire sur des sujets Similaires

    vendredi 15 mai 2015

    Smartphone et vie privee.

    Do not Track Smartphone

    Do Not Track - Smartphone et vie privée. Vidéo ludique et pédagogique. Voir plus bas A quel point sommes-nous pistés? Cela peut aller au-delà de l'imagination!J'ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:Le wifi, la géolocalisation, la  […]

    Lire la suite

    Articles à lire sur des sujets Similaires

    mardi 12 mai 2015

    Vie privée - mot de passe - justice

    Doit-on donner notre mot de passe

    Doit-on donner notre mot de passe? Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d'identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur "TrueType" "VeraCrypt", des  […]

    Lire la suite

    Articles à lire sur des sujets Similaires

    lundi 11 mai 2015

    Récupérer des images ou fichiers effacés avec PhotoRec

    Récuprérer photos et fichiers effacés avec photorec

    Récuprérer photos et fichiers effacés avec photorecRécupérer des images ou fichiers effacés avec PhotoRec

    Je refais mon article que j'avais déjà publié le 23 octobre 2010 sur mon autre blog.

    Pour ce billet, j'ai refait l'expérience en mettant une carte SD d'un de nos appareils photos.
    Toujours aussi MAGIQUE! car j'ai récupéré 334 éléments dont une grande majorité de photos et vidéos dont certaines remontent à 2012.

    Mettre sa carte SD sur le lecteur multi carte de son PC, ou brancher son appareil photo muni de sa carte.

    Pour la récupération, nous allons utiliser PhotoRec, s'il n'est pas installé, vous le trouverez dans pakage "testdisk" qui doit être installé.

    Lire la suite

    Articles à lire sur des sujets Similaires

    dimanche 10 mai 2015

    Supprimer les métadonnées EXIF avec exiv2

    supprimer données exif Womer & Cabincr3w

    Métadonnées EXIF, utilité et méfiance. Si les métadonnées exif, et leur enrichissement peuvent être d'une grande utilité, sachez aussi vous en méfier.En effet, pour des raisons professionnelles ou pour la gestion de photos à titre personnel, les données EXIF ont toutes leurs raisons d'être et sont  […]

    Lire la suite

    Articles à lire sur des sujets Similaires

    - page 1 de 2

    Haut de page