AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - Do Not Track - europe-v-facebook.org - Faceless - Foundation for a Free Information Infrastructure - Freedom House - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Make Amazon Pay - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’État fouineur (Suisse) - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - PrivacyGrade - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Surveillance under Surveillance - Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - URME Surveillance - Web Action Now - What The Internet Knows About You - Where are the Eyes ?

NSA


analyse
The Metadata Trap - 4 août 2019
The Trump Administration Is Using the Full Power of the U.S. Surveillance State Against Whistleblowers Government whistleblowers are increasingly being charged under laws such as the Espionage Act, but they aren’t spies. They’re ordinary Americans and, like most of us, they carry smartphones that automatically get (...)

analyse
The Military-Style Surveillance Technology Being Tested in American Cities - 3 août 2019
In the eyes of the law, there’s no difference between a photo taken by a smartphone through an airplane window and one taken by an ultrapowerful camera in a helicopter hovering over your backyard. Say you’re on a commercial flight and you pass over a city. You pull out your phone and take a picture. Much of the (...)

analyse
WhatsApp, faille que vaille - 2 août 2019
Fake news, contrôle des données, cyberguerre... Retour sur la face sombre de nos vies numériques. Aujourd’hui, Facebook dépassé par un logiciel espion. Sur votre téléphone intelligent, ouvrez l’application WhatsApp. La messagerie qui appartient à Facebook revendiquant un milliard et demi d’utilisateurs dans le monde, il y (...)

analyse
Fake news, contrôle des données… Retour sur la face sombre de nos vies numériques. Aujourd’hui, un ver informatique dans les rouages ukrainiens. - 31 juillet 2019
Kiev (Ukraine), 27 juin 2017. Ce matin-là, Vlad Styran, directeur des opérations de Berezha Security, une petite entreprise de sécurité informatique, est chez un client. Il est 11 heures environ lorsqu’un de ses collègues l’avertit qu’un logiciel malveillant circule et a été repéré notamment dans une banque de la ville. (...)

analyse
Paralysée par un puissant ransomware depuis trois semaines, Baltimore peine à relancer ses systèmes - 4 juin 2019
Située dans le Maryland, la ville de Baltimore est en proie à une cyberattaque de type ransomware depuis trois semaines. Avec comme principale conséquence un blocage partiel des systèmes informatiques de l’agglomération, la mairie ayant refusé de payer la rançon exigée par les hackers. Clou du spectacle : le virus en (...)

analyse
Mission Creep : How the NSA’s Game-Changing Targeting System Built for Iraq and Afghanistan Ended Up on the Mexican Border - 30 mai 2019
In November 2005, two terminals for a new secure communications platform arrived at the U.S. military base at Bagram Airfield, outside Afghanistan’s capital, Kabul. The first of its kind, the system would enable the U.S.’s electronic eavesdropping organization, the National Security Agency, to instantaneously share (...)

analyse
In Baltimore and Beyond, a Stolen N.S.A. Tool Wreaks Havoc - 30 mai 2019
For nearly three weeks, Baltimore has struggled with a cyberattack by digital extortionists that has frozen thousands of computers, shut down email and disrupted real estate sales, water bills, health alerts and many other services. But here is what frustrated city employees and residents do not know : A key (...)

analyse
Baltimore paralysée par un virus informatique en partie créé par la NSA - 30 mai 2019
La ville du Maryland apprend à vivre sans e-mail ni serveur central depuis trois semaines, victime du chantage d’un groupe de hackeurs. Lorsqu’il a ouvert sa boîte aux lettres électronique, mardi 7 mai au petit matin, Jeff Raymond a compris que quelque chose ne tournait pas rond : aucun e-mail. Très inhabituel pour le (...)

analyse
NSA : des hackers chinois ont exploité l’un de ses outils d’espionnage un an avant les Shadow Brokers - 14 mai 2019
Un groupe de hackers chinois répondant au nom de Buckeye aurait exploité l’un des logiciels malveillants de la National Security Agency (NSA) un an avant l’affaire des Shadow Brokers. Bien que l’outil d’exécution utilisé soit différent de celui des Américains. La réputation de la National Security Agency (NSA), célèbre (...)

analyse
Entre Pékin et Huawei, l’itinérance des données ? - 15 mars 2019
Où sont les preuves ? Les agences de renseignement peinent à prouver que Huawei espionne pour le compte de Pékin. Huawei est un dragon médiatique que l’Occident aurait trop longtemps pris pour un tigre de papier. Que ce soit à la lumière de la détention de la numéro deux de la firme au Canada, de la méfiance à l’encontre (...)

analyse
Hacked European Cables Reveal a World of Anxiety About Trump, Russia and Iran - 23 décembre 2018
Hackers infiltrated the European Union’s diplomatic communications network for years, downloading thousands of cables that reveal concerns about an unpredictable Trump administration and struggles to deal with Russia and China and the risk that Iran would revive its nuclear program. In one cable, European (...)

analyse
Des milliers de correspondances confidentielles de diplomates européens ont été piratées - 23 décembre 2018
Les pirates, soupçonnés d’avoir été employés par la Chine, ont eu accès au système pendant au moins trois ans, a révélé le « New York Times ». Des pirates informatiques ont infiltré pendant au moins trois ans le réseau de communication diplomatique de l’Union européenne (UE) et ont téléchargé des milliers de câbles (des (...)

analyse
China’s hacking against U.S. on the rise : U.S. intelligence official - 18 décembre 2018
A senior U.S. intelligence official said on Tuesday that Chinese cyber activity in the United States had risen in recent months, targeting critical infrastructure in what may be attempts to lay the groundwork for future disruptive attacks. “You worry they are prepositioning against critical infrastructure and (...)

analyse
Algocratie : L’inégalité programmée - #DATAGUEULE 84 - 14 décembre 2018
Ils sont partout autour de nous et pourtant on s’arrête rarement pour les regarder vraiment : les algorithmes. Puissants outils de calcul, ces lignes de code sont aujourd’hui principalement utilisées pour tenter d’optimiser le monde qui nous entoure. Mais que produit cette optimisation ? Quels sont ses effets sur (...)

analyse
Palantir, l’embarrassant poisson-pilote du big data - 11 octobre 2018
L’entreprise américaine de visualisation de données travaille avec des dizaines de services de police ou de renseignement, dont la DGSI. Une liste de clients où figurent la National Security Agency (NSA) américaine et la police de Los Angeles. Un financement initial obtenu auprès de la CIA, les services extérieurs des (...)

analyse
Palantir : livre-t-on nos secrets à nos alliés américains ? - 21 septembre 2018
Une société américaine d’analyse de données, Palantir, travaille pour le compte des services antiterroristes français, et des entreprises stratégiques, comme Airbus. Existe-t-il des risques de fuites de données vers les États-Unis ? Enquête sur l’une des start-up les plus puissantes du monde. 23 mai 2018. Une cinquantaine (...)

plainte
Cinq ans de prison pour la lanceuse d’alerte Reality Winner - 24 août 2018
La jeune femme de 26 ans, employée d’un sous-traitant de la NSA, était jugée pour avoir transmis à la presse un rapport classifié sur des tentatives de piratage visant l’infrastructure de vote, et attribuées à la Russie. Cinq ans de prison pour la lanceuse d’alerte Reality Winner Elle est la première lanceuse d’alerte de (...)

analyse
La NSA efface des millions de données collectées « par erreur » - 2 juillet 2018
Le service de renseignement états-unien a reconnu avoir récupéré des données téléphoniques qu’il n’était pas autorisé à collecter. Heure d’envoi et de réception d’un SMS, numéros appelés… La National Security Agency (NSA), le service de renseignement états-unien chargé, entre autres, du renseignement électronique, a reconnu avoir (...)

analyse
Surveillance : quel bilan tirer, cinq ans après le début des révélations d’Edward Snowden ? - 5 juin 2018
Si la publication des documents secrets n’a pas mis un terme à la surveillance de masse, le bilan des révélations Snowden est loin d’être négligeable. Dans la nuit du 5 au 6 juin 2013, le monde découvre sur le site du quotidien britannique The Guardian un document classé secret issu de la National Security Agency (NSA) (...)

analyse
Le Dessous des cartes / Câbles sous-marins : la guerre invisible - 30 mai 2018
Quelque 400 câbles sous-marins tissent un réseau invisible et pourtant crucial pour notre monde connecté. Longs d’1,3 million de kilomètres, ils sont indispensables au bon fonctionnement d’Internet et font transiter 99 % des échanges intercontinentaux. Ces infrastructures méconnues attisent plus que jamais la convoitise (...)