AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Algorithm Watch - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Detox Kit - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - Do Not Track - europe-v-facebook.org - Faceless - Fair Tax Mark - Foundation for a Free Information Infrastructure - Freedom House - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Inside Airbnb - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Make Amazon Pay - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’Etat fouineur (Suisse) - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - PrivacyGrade - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Amazon - Stop Data Retention - Stop Killer Robots - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Surveillance under Surveillance - Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - URME Surveillance - Watching Alibaba - Web Action Now - What The Internet Knows About You - Where are the Eyes ? - Who Targets Me ? - Wikifémia

spyware


analyse
Etudiants disparus au Mexique : les experts internationaux ciblés par un logiciel espion - 10 juillet 2017
Ils ont notamment enquêté sur la disparition de 43 étudiants en 2014, et accusé le gouvernement d’avoir fait obstruction à leur travail. Les autorités mexicaines ont-elles outrepassé leurs pouvoirs pour contrecarrer une enquête ? Lundi 10 juillet, les chercheurs canadiens du Citizen Lab, un laboratoire de l’université de (...)

analyse
Reckless Exploit : Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware - 19 juin 2017
In the past five years it has become increasingly clear that civil society is under threat from the misuse of powerful spyware tools exclusively sold to governments. Research has repeatedly shown how governments around the world use digital spying tools designed for criminal investigations and counterintelligence (...)

analyse
La police allemande envisage d’élargir son utilisation des logiciels espions - 16 juin 2017
Les responsables de la sécurité en Allemagne se sont mis d’accord sur une nouvelle série de mesures destinées à faciliter les enquêtes en matière de terrorisme, notamment concernant l’autorisation de l’utilisation de logiciels espions pour téléphones portables afin de permettre de surveiller les communications de suspects qui (...)

analyse
George Brandis’s salvo in cryptowars could blow a hole in architecture of the internet - 12 juin 2017
Attorney general isn’t just proposing a backdoor into encrypted communications "“ it’s a giant sinkhole your backdoor fell into In 1993 the US president Bill Clinton’s administration introduced the "Clipper chip" into America’s digital and consumer electronics. It was one of the earliest attempts to enforce a (...)

analyse
Mercenaires de la surveillance : le marché trouble des logiciels espions - 24 mai 2017
C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des (...)

analyse
La rançon et la rente - 15 mai 2017
La récente contamination par le virus « WannaCry » (1) de centaines de milliers d’ordinateurs "” dont ceux des hôpitaux britanniques, d’opérateurs télécoms et autres entreprises du monde entier "”, ne doit pas être balayée d’un revers de la main comme l’énième arnaque de quelques cybercriminels. Les assaillants ont utilisé des (...)

love story
WannaCrypt : Microsoft dénonce le gouvernement américain qui a caché une faille critique - 15 mai 2017
Brad Smith, président et directeur juridique de Microsoft, a publié un article concernant l’attaque WannaCrypt de ce week-end. Il y dénonce l’irresponsabilité du gouvernement américain. Ce week-end a eu lieu la plus grande propagation connue d’un ransomware. Au dernier compte, il est question de plus de 120 000 machines (...)

analyse
Leaked NSA Malware Is Helping Hijack Computers Around the World - 13 mai 2017
In mid-April, an arsenal of powerful software tools apparently designed by the NSA to infect and control Windows computers was leaked by an entity known only as the "Shadow Brokers." Not even a whole month later, the hypothetical threat that criminals would use the tools against the general public has become (...)

analyse
Et la CIA inventa les"¦ « gremlinwares » - 13 mai 2017
On connaissait les « softwares« , « adwares« , « malwares« , « spywares« , « ransomwares »"¦ WikiLeaks vient de révéler que la CIA avait de son côté inventé des"¦ « gremlinwares« . Avec un sens de l’humour qui force le respect, les hackers de la CIA l’ont inséré dans un module intitulé"¦ AfterMidnight. Dans le film Gremlins, il est (...)

analyse
Un logiciel malveillant vise 120.000 webcams et caméras de surveillance - 12 mai 2017
Un nouveau type de logiciel malveillant a été repéré sur le Web. Inspiré de Mirai, le nouveau programme infecte des objets connectés et les place sous le contrôle de pirates. Les webcams sont des cibles de choix pour les pirates. La société de cybersécurité Trend Micro a découvert un nouveau type de logiciel malveillant sur (...)

information
Keylogger : des ordinateurs HP enregistrent tous vos mots de passe en clair - 12 mai 2017
Un keylogger, du nom des logiciels espions qui enregistrent tout ce que vous saisissez sur votre clavier, a été découvert par une entreprise de sécurité informatique sur de nombreux PC et tablettes de la marque HP. Le constructeur a vite réagi en sortant un patch. Jeudi 11 mai, en publiant une alerte de sécurité, (...)

plainte
Le pirate informatique russe Levachov fait face à huit chefs d’accusations aux Etats-Unis - 22 avril 2017
Arrêté début avril à Barcelone, l’informaticien de 36 ans est accusé d’être lié au réseau Kelihos, constitué de milliers d’ordinateurs infectés de programmes malveillants. La justice américaine a émis vendredi 21 avril un acte d’accusation à l’encontre du pirate informatique russe Piotr Levachov, soupçonné d’avoir orchestré un (...)

analyse
WikiLeaks et des antivirus démasquent la CIA derrière un logiciel espion - 14 avril 2017
En 2014, un logiciel espion sophistiqué était découvert. Les documents publiés par l’organisation d’Assange ont, depuis, permis de le relier aux hackers de la CIA. Ce vendredi, elle lève un coin du voile sur les modes opératoires de l’agence américaine, dans des documents que « Libération » a consulté. « Flash Gordon », « (...)

analyse
WikiLeaks dévoile les méthodes de la CIA pour percer Windows - 8 avril 2017
WikiLeaks publie vingt-sept documents détaillant le fonctionnement de Grasshopper, un outil qui permet de fabriquer sur mesure des logiciels d’installation de virus informatiques capables de déjouer les défenses des ordinateurs utilisant les logiciels de Microsoft. Après avoir révélé comment la CIA s’attaquait aux (...)

analyse
Found : Quite possibly the most sophisticated Android espionage app ever - 4 avril 2017
Discovery of Pegasus for Android comes 8 months after similar iOS app was found. Researchers have uncovered one of the most advanced espionage apps ever written for the Android mobile operating system. They found the app after it had infected a few dozen handsets. Pegasus for Android is the companion app to (...)

analyse
Wikileaks publie le code source de Marble, un outil masquant la provenance des attaques - 2 avril 2017
Wikileaks revient à la charge avec son vaste dossier Vault 7. L’organisation vient de publier une nouvelle flopée de fichiers, cette fois du code source pour un outil nommé Marble. Son objectif ? Masquer la provenance des attaques provenant de la CIA, voire les maquiller. Il y a quelques semaines, Wikileaks faisait à (...)

analyse
How a Grad Student Found Spyware That Could Control Anybody’s iPhone from Anywhere in the World - 28 mars 2017
Last summer, Bill Marczak stumbled across a program that could spy on your iPhone’s contact list and messages"”and even record your calls. Illuminating shadowy firms that sell spyware to corrupt governments across the globe, Marczak’s story reveals the new arena of cyber-warfare. The night it happened, right after (...)

analyse
Comment des experts traquent les dérives des logiciels de surveillance - 28 mars 2017
De plus en plus d’experts en cybersécurité s’intéressent aux attaques informatiques pratiquées par les gouvernements contre la société civile. Bill Marczak n’est pas une star de cinéma ni un auteur célèbre. Pourtant, en novembre, le magazine Vanity Fair a publié un long portrait de ce jeune Américain, doctorant à (...)

analyse
Malware Attacks Used by the U.S. Government Retain Potency for Many Years, New Evidence Indicates - 12 mars 2017
A new report from Rand Corp. may help shed light on the government’s arsenal of malicious software, including the size of its stockpile of so-called "zero days" "” hacks that hit undisclosed vulnerabilities in computers, smartphones, and other digital devices. The report also provides evidence that such (...)

analyse
WikiLeaks contre la CIA : la fuite en avant - 9 mars 2017
Chacun son tour. Trois ans et demi après la NSA, mise à nu par Edward Snowden, c’est au tour de la CIA de voir ses petits secrets étalés en place publique. Ce mardi, WikiLeaks a commencé à publier ce qui s’annonce comme la plus grosse fuite de documents de l’histoire de l’agence. Nom de code, cryptique et rosselinien : (...)