Aller au contenu principal
Catégorie

Dossiers Tech

Filtrer les articles — 6 résultats

Articles

Principes généraux de sécurité IT

1. Introduction L’activité militante a été transformée considérablement par les technologies de l’information (IT). Des dates de réunions sont convenues par mail ou par SMS, des informations sont recherchées ou postées sur internet etc. Qu’il s’agisse de l’informatique, de l’internet ou de la téléphonie mobile, chaque outil a des possibilités qui facilitent ou augmentent l’efficacité […]

Autres logiciels et applications de sécurité IT – Windows

Chapitre 1 : La suppression de données Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données. Attention : guide pour Windows ! (Mac et Linux à venir) Les logiciels dont nous aurons besoin pour ce tutoriel : – Bleachbit : http://bleachbit.sourceforge.net/ – CCleaner : https://www.piriform.com/ccleaner – Eraser : http://eraser.heidi.ie/ Tous les logiciels que nous utilisons […]

Cryptage des communications et des données (Windows)

Attention : guide pour Windows ! (Mac est ici) Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide […]

Autres logiciels et applications de sécurité IT – Mac

Quelques principes élémentaires de sécurité informatique Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates […]

Ecoutes et géolocalisation

1. Téléphones fixes 1. 1. Téléphones fixes Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone. […]

Cryptage des communications et des données (Mac)

Chapitre 1: Le cryptage de données Ce guide est pour Mac (Pour Windows, cliquez ici) Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du […]