AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Ada Lovelace Institute - AI Now - Algorithm Watch - Algorithmic Justice League - AlgoTransparency - Atlas of Surveillance - Big Brother Watch - Citizen Lab - Conspiracy Watch - Constantvzw - controle-tes-donnees.net - Data Detox Kit - Digital Freedom Fund - Domaine Public - Do Not Track Electronic Frontier Foundation - europe-v-facebook - Fight for the Future - Forbidden Stories - Gender Shades - Google Spleen - greatfire.org - Guard//Int - hiljade.kamera.rs - Homo Digitalis - Human Rights Watch - Inside Google - Inside Airbnb - Liberties - LobbyPlag - Make Amazon Pay - Manifest-No - Ministry of Privacy - More Perfect Union - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’Etat fouineur - Nothing to Hide - noyb - NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - Pixel de tracking - Police spies out of lives - Prism Break - Privacy.net - Privacy International - Privacy Project - La Quadrature du Net - Radical AI Project - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Amazon - Stop Data Retention - Stop Killer Robots - Stop Spying - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Technopolice - Tech Transparency Project - Transparency Toolkit - URME Surveillance - Watching Alibaba - Where are the Eyes ? - Who Targets Me ? - Wikifémia - Wikileaks

SSL/TLS


analyse
Zoom’s Flawed Encryption Linked to China - 4 avril 2020
Meetings on Zoom, the increasingly popular video conferencing service, are encrypted using an algorithm with serious, well-known weaknesses, and sometimes using keys issued by servers in China, even when meeting participants are all in North America, according to researchers at the University of Toronto. The (...)

plainte
Complaint : Amazon doesn’t allow baseline TLS security - 16 mars 2020
Baseline email security missing. During their route to the recipient, emails are handled by different entities, nodes and service providers which may intercept, manipulate and unlawfully use the content. In order to reduce these risks, it is a baseline industry standard to use so-called TLS encryption. (...)

analyse
Qu’est-ce que ToTok, l’app soupçonnée d’être un logiciel espion des Émirats arabes unis ? - 23 décembre 2019
Selon une enquête du New York Times, l’application ToTok, populaire au Moyen-Orient mais aussi aux États-Unis, semble être un outil d’espionnage mis au point par le gouvernement des Émirats arabes unis. Le nom de ToTok ne vous dit peut-être rien, mais c’est pourtant une application de messagerie qui a été téléchargée des (...)

analyse
Ring’s Hidden Data Let Us Map Amazon’s Sprawling Home Surveillance Network - 10 décembre 2019
As reporters raced this summer to bring new details of Ring’s law enforcement contracts to light, the home security company, acquired last year by Amazon for a whopping $1 billion, strove to underscore the privacy it had pledged to provide users. Even as its creeping objective of ensuring an ever-expanding network (...)

analyse
Visas : les ratés de la sous-traitance à des sociétés privées - 3 novembre 2019
En quelques années, la France a généralisé la délégation à des entreprises privées de ses services de délivrance des visas. Difficultés à obtenir un rendez-vous, bugs informatiques, surcoût : les demandeurs se plaignent de nombreux dysfonctionnements résultant de cette nouvelle donne, qui, par ailleurs, pose de sérieuses (...)

plainte
Un collège-lycée contraint illégalement des enfants à être traçables en permanence - 6 août 2018
Il y a dix jours, une lycéenne de l’établissement scolaire privé Rocroy Saint-Vincent de Paul, à Paris, a révélé un changement du règlement intérieur de l’établissement. À compter de la rentrée, chaque collégien et lycéen devra porter sur lui un porte-clef fourni à l’établissement par la start-up française New School et qui (...)

analyse
Les TV connectés, prochaines proies des cyberpirates - 29 décembre 2015
Toujours allumés (en marche ou en veille), les téléviseurs connectés sont une cible de choix pour les pirates. Bien que branchées à Internet au même titre qu’un smartphone ou qu’un ordinateur, ils n’ont même pas été dotés des protocoles de sécurité de base pour protéger les consommateurs : pas de système d’authentification ni de (...)

information
Mise en oeuvre de la biométrie - 10 septembre 2015
A compter du 12 octobre 2015, tous les demandeurs de visas devront fournir leurs données biométriques (empreintes digitales et photographie numérique du visage) lors du dépôt d’une demande de visa Schengen. Cette procédure simple ne prend que quelques minutes. Lors du premier dépôt d’une demande de visa, tous les (...)

analyse
Aux Etats-Unis, Verizon traque chaque internaute avec un code unique - 7 novembre 2014
Depuis fin octobre, les dizaines de millions de possesseurs de smartphones abonnés à l’opérateur de téléphonie mobile Verizon Wireless, le principal opérateur aux Etats-Unis, découvrent dans les médias que leur navigation Internet est systématiquement pistée et mémorisée. Le procédé utilisé par Verizon est imparable : à (...)

analyse
NSA - temps de faire le (premier) point. - 31 juillet 2014
(petite) Introduction En 1988, le journaliste Duncan Campbel révèla l’existence d’un programme de renseignement, Echelon, dans un article pour The New Statesman qui s’intitulait "Somebody’s listening". En 1996, c’était le journaliste néo-zélandais Nicky Hager qui publiait "Secret power" sur l’implication de son pays dans (...)

analyse
Gmail montre combien de mails ne sont pas protégés pendant leur circulation - 4 juin 2014
Google a publié un nouveau rapport de transparence, qui s’intéresse cette fois au chiffrement du courrier électronique pendant son acheminement. L’entreprise profite de cette occasion pour plaider en faveur du protocole TLS/SMTP, afin de chiffrer les mails entre serveurs SMTP, de façon transparente. C’est à partir de (...)

analyse
Google is researching ways to make encryption easier to use in Gmail - 23 avril 2014
In response to Edward Snowden’s mass surveillance revelations, Google is working to make complex encryption tools, such as PGP, easier to use in Gmail. PGP, or Pretty Good Privacy, is an encryption utility that historically has been difficult to break. But Google has "research underway to improve the usability of (...)

analyse
Gmail pense au chiffrement des mails de bout en bout avec PGP - 23 avril 2014
À en croire une information de VentureBeat, Google envisagerait d’améliorer encore la sécurité de Gmail en introduisant le chiffrement de bout en bout avec PGP. Cependant, le déploiement par défaut d’une telle fonctionnalité sur le webmail paraît peu probable, vu les problématiques propres à Google. Gravement mis en cause (...)

information
Ethiopia Introduces Deep Packet Inspection - 11 juin 2012
The Ethiopian Telecommunication Corporation, which happens to be the sole telecommunication service provider in Ethiopia, has deployed or begun testing Deep Packet Inspection (DPI) of all Internet traffic. We have previously analyzed the same kind of censorship in China, Iran, and Kazakhstan. Reports show that (...)

analyse
Une journée sous surveillance - 4 décembre 2011
Vivre une journée au milieu des nouvelles technologies de surveillance, un marché mondial de cinq milliards de dollars. Les fabricants redoublent d’inventivité. A partir des plaquettes et documents internes rendus publics jeudi par WikiLeaks, OWNI plonge dans une journée sous surveillance. Une fiction réaliste dressant (...)

information
Géolocalisation : l’iPhone bavarde pendant votre sommeil"¦ - 11 octobre 2011
Les experts de la CNIL ont analysé les communications d’un l’iPhone contenant des informations de géolocalisation. Contrairement à d’autres solutions choisies par des concurrents, lorsqu’un utilisateur demande à être géolocalisé, c’est le téléphone lui-même qui calcule sa propre position à l’aide des informations fournies par (...)