Outils de protection de la vie privée

Bonjour,
J’ai commencé une série de posts sur mon blog sur différents outils de protection de la vie privée. Ce sont des outils que j’ai utilisé d’une manière très régulière par le passé et que je recommande fortement.

Le premier article concerne Linux TAILS, les suivants aborderont des outils plus ou moins connus mais tous (selon moi) très utiles. Si vous êtes intéressés et voulez faire des suggestions, poser des questions n’hésitez pas à me laisser des commentaires!
Bonne journée

4 J'aime

Yop, le deuxième article de la série est en ligne :slight_smile:
Je reprends dedans le papier universitaire original qui explique le fonctionnement de Tor et en extrait les parties les plus informatives pour des lecteurs non techniciens voulant acquérir une bonne compréhension des principes de fonctionnement.

3 J'aime

Troisième épisode dispo. Celui ci est plus court et explique comment configurer la persistance chiffrée dans linux Tails, permettant ainsi d’enregistrer d’une manière sécurisée ses données de connexion, clés pgp, etc…

1 J'aime

Quatrième épisode maintenant qu’on a vu tout le processus d’installation et la configuration de la persistance chiffrée j’y explique comment configurer le client mail natif afin qu’il utilise des clés PGP que l’on va générer.

Si vous avez des idées d’articles en plus que ceux listés dans le sommaire (voir premier article) n’hésitez pas à faire des suggestions!

Aujourd’hui on va parler bitcoins, traçabilité des flux financiers et comptabilité chiffrée.
bonne lecture!

Aujourd’hui on parle de MAT. Il s’agit d’un outil (créé par des français, cocorico!) permettant d’anonymiser les images/vidéos/documents. Si vous prenez des photos/videos et désirez les diffuser sans que l’on puisse remonter jusqu’à vous ça vaux le coup d’y jeter un coup d’oeil.

Cet outil a cependant quelques limitations, lisez jusqu’au bout :wink:
Comme d’habitude si vous avez des commentaires/suggestions n’hésitez pas à me laisser un mot. Même ici, je me sent un peu seul dans ce topic :stuck_out_tongue:

2 J'aime

Bonsoir!
Aujourd’hui nous allons causer steganographie. Cacher des messages secrets dans des fichiers audios (wav/au) ou des images (jpg/bmp). Bonne lecture! Comme d’habitude lisez bien jusqu’au bout puisqu’il y a encore matière à se tirer une balle dans le pied si on n’est pas attentif.

Si vous avez des idées/questions/suggestions où si je me suis pris les pieds dans le tapis (fond ou forme) n’hésitez pas à laisser des commentaires ici ou la bas ou me faire un message privé :slight_smile:
Bonne soirée :wink:

2 J'aime

Rebonsoir!
Aujourd’hui je vous ai fait un tutorial sur le partage anonymisé de fichiers sans passer par des emails ou par des services de stockage en ligne en lesquels vous pourriez ne pas faire confiance. Le thème de ce soir c’est OnionShare. Bonne lecture :slight_smile:

1 J'aime

Aujourd’hui on parle chat sécurisé (non pas le félin domestique qui fait miaou), comment rendre vos conversations en temps réel chiffrées et impossible à relier à votre identité. Aujourd’hui au menu c’est Jabber et OTR.

1 J'aime

Bon, ça va faire presque une semaine. Aujourd’hui je vous ai fait un article sur OpenVPN. J’y parle aussi des VPN en général, des risques et des avantages de leur utilisation. Ensuite j’explique la mise en place d’un vpn sur un serveur classique et sur un raspberry pi via docker et la génération des configurations pour les clients.

Ok on sort un peu du schéma classique mais bon, ça peut toujours être utile dans certain cas.

1 J'aime

Aujourd’hui est un jour un peu particulier. Je vous livre ici l’article le moins technique mais potentiellement le plus important de toute la série.

Je recommande de le lire avec plus d’attention que tous les articles précédents. Les autres articles vous donnent des outils et des techniques qui pourront changer dans le futur, cet article reprends des fondamentaux qui n’ont pas changé depuis l’aube des temps et qui n’ont été que mis à jour. La source principale est une présentation de the grugq.

Il s’agit de la construction d’une identité, son cycle de vie et son utilisation pour mener des activités que vous ne voulez pas voir reliées à votre identité réelle. Les informations présentées ne sont pas secrètes ou illégales mais elles n’ont pas énormément de visibilité et je pense qu’elles sont d’une importance fondamentale pour toute personne intéressée par l’activisme ou les lanceurs d’alertes.

Couverture, légendes et personas
Bonne lecture.

1 J'aime