une association qui défend la liberté de l'information
Vous devez vous y intéresser.
Ainsi que l'explique le NYT lui même, suite à la publication d'une enquête sur la fortune du remier ministre de l'éoque Wen Jiabao, la rédactiondu média a été victime d'attaques venant probablement de l'Etat chinois lui même. Le journal a été infiltré grâce au piratage non pas de l'ensemble du SI mais de comptes individuels.
Plus proche de nous, on peut citer l'affaire Pegasus.
Le bug entre la chaise et le clavier
Installez les mises à jour de votre système d'exploitation (libre) et vos logiciels (libres)
Utilisez un antivirus ClamXav, ClamTk, Avast, Windows Defender, Mc Afee, Norton même sur mac
Activez votre Firewall
Verrouillez votre session
Chiffrez vos données sur votre disque dur, clés USB, dans le cloud chez Apple, Google ou Dropbox avec PGP, BitLocker, VeraCrypt, FileVault, Cryptomator
Votre mot de passe est-il vraiment robuste ? Qui veut essayer ?
Oubliez les mots de passe et utilisez des phrases de passe.
Historique de navigation, cookies, mots de passe enregistrés, historique des fichiers, messages, chat, emails, etc.
Scoop : vous n'êtes pas unique (en ligne)
Un smartphone est un ordinateur. Tout ce qui a été mentionné précédemment s'applique également aux spyphones smartphones.
De nombreux logiciels peuvent transformer votre smartphone en micro espion. Ils doivent cependant être installés sur votre téléphone.
La batterie, branchée, est toujours une source d'énergie. Avec la collaboration l'opérateur téléphonique, qui lui peut accéder aux paquets envoyés à la carte SIM (Application Protocol Data Unit), le téléphone peut théoriquement être activé.
Sans batterie, pas d'énergie, pas de signaux transmis, pas de surveillance.
In my fridge ← Snowden
Note : il est impossible de retirer la batterie sur un iphone
Tous nos documents sont accessibles en ligne sous licence libre