Aller au contenu principal
Tag

Internet

Filtrer les articles — 469 résultats

Articles

Bruxelles: Ce dimanche 20 septembre, suivez notre formation au cryptage informatique

Lors de l’arrestation des membres du Secours Rouge le 5 juin dernier, les médias ont fait grand cas des communications cryptées entre la section belge du SRI et le secrétariat international de Zurich, et interceptées par la police. Un an et demi plus tard, les services spécialisés de la police fédérale ne sont toujours pas […]

A lire

Quelques informations sur le cryptage Déclaration de Pierre Carette

Solidarité Internationale n°3

De l’espionnage électronique policier (GSM, Internet, ordinateurs, etc.) et des moyens de s’en protéger (Techniques, pratiques et programmes) Présentation La conférence Communication et Sécurité a été présentée une première fois dans le cadre de la conférence internationale d’analyse sur la nouvelle qualité (politique, juridique et technique) de la contre-révolution préventive dans les centres impérialistes, le […]

Cryptage des communications et des données (Windows)

Attention : guide pour Windows ! (Mac est ici) Mise à jour 4 avril 2022 : Attention, depuis 2019 Thunderbird intègre nativement OpenPGP et le développement de l’extension Enigmail a été interrompu. Le procédé est largement simplifié. Nous vous renvoyons donc vers le site de Mozilla pour un guide à jour. Nous laissons ce guide […]

Autres logiciels et applications de sécurité IT – Mac

Quelques principes élémentaires de sécurité informatique Il y a des virus sur Mac ! Jusqu’à récemment, les utilisateurs de Mac pouvaient se vanter d’utiliser un système où “il n’existe pas de virus”. C’est partiellement vrai, mais ça l’est beaucoup moins à l’heure actuelle. En effet, la popularité grandissante de ce système a poussé les pirates […]

Cryptage des communications et des données (Mac)

Chapitre 1: Le cryptage de données Ce guide est pour Mac (Pour Windows, cliquez ici) Dans ce chapitre nous ne présenterons qu’un seul logiciel. Celui-ci a fait ses preuves, fonctionne sur Windows, Mac et Linux et est relativement simple d’utilisation. Ce logiciel est Truecrypt. Allons donc le télécharger sur https://truecrypt.ch/downloads/ et sélectionnons la version du […]

Ecoutes et géolocalisation

1. Téléphones fixes 1. 1. Téléphones fixes Le risque des téléphones fixes est largement connu. Lorsqu’on téléphone, on peut toujours supposer que les forces de la répression puissent écouter. Qu’il s’agisse d’un raccordement analogique traditionnel ou de l’ISDN. D’ailleurs, il est possible d’espionner une pièce par un microphone qui peut être placé dans le téléphone. […]

Autres logiciels et applications de sécurité IT – Windows

Chapitre 1 : La suppression de données Dans ce premier chapitre, nous allons voir comment supprimer de façon sécurisée les données. Attention : guide pour Windows ! (Mac et Linux à venir) Les logiciels dont nous aurons besoin pour ce tutoriel : – Bleachbit : http://bleachbit.sourceforge.net/ – CCleaner : https://www.piriform.com/ccleaner – Eraser : http://eraser.heidi.ie/ Tous les logiciels que nous utilisons […]

Principes généraux de sécurité IT

1. Introduction L’activité militante a été transformée considérablement par les technologies de l’information (IT). Des dates de réunions sont convenues par mail ou par SMS, des informations sont recherchées ou postées sur internet etc. Qu’il s’agisse de l’informatique, de l’internet ou de la téléphonie mobile, chaque outil a des possibilités qui facilitent ou augmentent l’efficacité […]

1454647
Recherche avancée