une association qui défend la liberté de l'information
Vous devez vous y intéresser.
En 2013, le NYT a été victime d'attaques venant probablement de Chine. Le journal a été infiltré grâce au piratage non pas de l'ensemble du SI mais de comptes individuels.
Le bug entre la chaise et le clavier
Installez les mises à jour de votre système d'exploitation (libres) et vos logiciels (libres)
Utilisez un antivirus ClamXav, ClamTk, Avast, Windows Defender, Mc Afee, Norton même sur mac
Activez votre Firewall
Verrouillez votre session
Chiffrez vos données sur votre disque dur, clés USB, dans le cloud chez Apple, Google ou Dropbox avec PGP, BitLocker, VeraCrypt, FileVault, MiniLock.io
Votre mot de passe est-il vraiment robuste ? Qui veut essayer ?
Oubliez les mots de passe et utilisez des phrases de passe.
Historique de navigation, cookies, mots de passe enregistrés, historique des fichiers, messages chat, emails, etc.
Scoop : vous n'êtes pas unique (en ligne)
Un smartphone est un ordinateur. Tout ce qui a été mentionné précédemment s'applique également aux spyphones smartphones.
De nombreux logiciels peuvent transformer votre smartphone en micro espion. Ils doivent cependant être installés sur votre téléphone.
La batterie, branchée, est toujours une source d'énergie. Avec la collaboration l'opérateur téléphonique, qui lui peut accéder aux paquets envoyés à la carte SIM (Application Protocol Data Unit), le téléphone peut théoriquement être activé.
Sans batterie, pas d'énergie, pas de signaux transmis, pas de surveillance.
In my fridge ← Snowden
Note : il est impossible de retirer la batterie sur un iphone
Tous nos documents sont accessibles en ligne sous licence libre