Archives du mot-clé Réseaux sociaux

Magnifique carte d’Internet ultra détailée !


map_of_the_internet_1_0__by_the9988-d72b5tbAlors là, le travail est d’une magnifique mais il est aussi ultra détaillée et rempli d’humour que bon nombre d’entre vous comprendront ! On a passé plus de 10 min à regarder cette carte tellement il y a de références ! Lire la suite Magnifique carte d’Internet ultra détailée !

14 conseils pour échapper à Prism, l’oeil de la NSA sur les internautes du monde entier


On peut s’inquiéter des révélations sur la surveillance opérée par les grandes oreilles du NSA sur internet. Mais on peut aussi se protéger contre cette indiscrétion illégale.

5932813-comment-eviter-que-prism-revele-ce-que-vous-faites-sur-internetChangez de navigateur

Chrome (Google), Safari (Apple) ou Internet Explorer (Microsoft) sont à proscrire. Les informations de navigation collectées par ces navigateurs sont susceptibles d’être transmises à la NSA. A la place, il vaut mieux installer Firefox (un logiciel libre édité par la fondation Mozilla) ou Opera.

Choisissez un moteur de recherche « confidentiel »

Google, Bing ou Yahoo ne sont pas sûrs. Ils peuvent envoyer votre IP et votre historique de navigation aux services américains. Ixquick et Startpage donnent exactement les mêmes résultats de recherche que Google mais n’envoient pas l’adresse IP de l’utilisateur. Ils ont été élu « moteur de recherche le plus confidentiel au monde » par la commission européenne. Et en plus, ils sont sans pub !

Surveillez vos courriels

Les messageries des grandes compagnies américaines sont à éviter. Il existe une foule d’autres messageries tout aussi efficaces comme La Poste.net, Voila.fr, GMX, voire celle du fournisseur d’accès internet ou encore celles des chaînes de télé ou de la grande distribution.

Chiffrez les documents les plus importants

Plus facile à dire qu’à faire quand il s’agit des mails ! Mais c’est encore la meilleure des protections. Le chiffrage des documents peut se faire assez simplement avec un logiciel gratuit comme TrueCrypt. Pour les courriels on peut utiliser GnuPG ou encore PGP. De nombreux autres logiciels sont disponibles sur le net.

Chattez « off the record »

On peut encore chatter en toute confidentialité même sur Google, AOL, Yahoo ou Microsoft. Il suffit d’utiliser OTR (Off the record), un petit logiciel qui chiffre les conversations. La NSA possède peut-être les moyens de craquer OTR mais le temps requis pour y parvenir dépasserait très largement le temps de la conversation.

Méfiez-vous des réseaux sociaux

Tout, ou presque, a déjà été dit sur les risques inhérents aux réseaux sociaux. Mais franchement, ce n’est pas la NSA qui est la plus à craindre sur les réseaux… Précisons que pour l’instant, Twitter ne fait pas partie des compagnies citées par le Washington Post comme collaborant avec les autorités américaines.

Utilisez moins votre Smartphone

C’est un choix cornélien: se passer de smartphone ou prendre le risque d’être écouté. Inutile de se raconter des histoires, les smartphones sont difficiles à protéger. Trois systèmes d’exploitation se partagent le marché : Android, iOS, et Windows Phone. Ils appartiennent respectivement à Google, Apple et Microsoft. Il va donc falloir attendre la sortie en France de Firefox OS pour disposer d’un système d’exploitation moins risqué.

Source: Le Monde

Et quelques autres petits conseils au passage:

Il est possible de se protéger (avec les bonnes applications)

Nous ne savons pas exactement comment la NSA parvient à contourner les systèmes de cryptage des navigateurs et des téléphones mobiles. Une chose est claire : elle ne peut pas encore briser les cryptages puissants. Il faut donc employer la ruse.

Nous répétons donc ce que nous avions déjà exposé dans notre article spécial 10 apps pour protéger votre vie privée : il existe toute une série d’utilitaires qui, s’ils sont bien utilisés, améliorent votre sécurité et la protection de votre vie privée, sans devoir faire aucune concession.

Navigation sécurisée

  • Tor, le réseau de navigation anonyme, a été l’objet d’attaques, mais il est toujours plus sûr de l’utiliser si vous souhaitez rester anonyme.
  • Il existe des navigateurs mieux sécurisés. Epic Browser, par exemple, fonctionne uniquement en mode incognito, et dispose d’un proxy pour rendre la connexion anonyme.

Mails et messagerie

  • En ce qui concernant les emails, des solutions comme GnuPG ou PGP sont très valables. D’autres options ? HushMail ou CounterMail
  • Certaines applications mobiles permettent de chatter en toute discrétion, soit en supprimant les messages, soit en utilisant des données chiffrées (ou les deux).

Antivirus et système d’exploitation

Article complet sur articles.softonic.fr

http://lesmoutonsenrages.fr/2013/10/30/14-conseils-pour-echapper-a-prism-loeil-de-la-nsa-sur-les-internautes-du-monde-entier/

Alerte ! Le délit de « crime électronique » arrive !


article_twitterPour avoir menacé de mort le président américain sur Twitter, un ado de 17 ans a été reconnu coupable de  « crime électronique » et d’« appel à la violence en utilisant des médias électroniques » par un tribunal de Casablanca, et a été condamné à trois mois de prison ferme ce vendredi.

Il avait twitté : « Je tuerai votre président et toutes les personnes qui seront en sa compagnie. C’est ce que je ferai lorsque j’arriverai aux Etats-Unis le mois prochain  ».

Est-ce parce qu’il s’agissait de menaces contre Obama ? La justice marocaine applique-t-elle ces mesures à tous les messages du même genre qui circulent dans la toile marocaine ? Les menaces de mort ne sont jamais acceptables quelles qu’en soient les circonstances. Dans tous les pays du monde il existe des lois adéquates pour les réprimer. Mais, quel besoin y avait-il de qualifier le délit de ce jeune garçon de « crime électronique » ? Veut-on mettre en garde les internautes et leur signifier que toutes leurs conversations à travers les réseaux sociaux seront épluchées et susceptibles de leur attirer des ennuis ?

Il peut encore s’estimer heureux, ce jeune homme, de ne pas avoir été poursuivi pour « terrorisme électronique », car menacer le président des Etats-Unis et tout son entourage aurait pu être interprété comme tel.  Et, pourquoi pas aussi « crime électronique en bande organisée », puisque que le twitteur s’adresse à d’autres personnes qui, pour ne pas avoir dénoncé leur camarade, pourraient être considérés comme des complices. Ce n’est qu’une question de temps, mais, avec un peu de patience, nous arriverons à ces absurdités. Quelle sera la prochaine étape ?

Avic

Guerre de l’information: vers la bataille des blogueurs?


1022546Récemment une nouvelle a fait du bruit dans la presse française: le Kremlin aurait décidé d’engager des blogueurs en Russie pour contrer l’opposition sur les réseaux sociaux et aussi afin de contrôler et canaliser certaines discussions sur Internet. Pour beaucoup de lecteurs une telle nouvelle devrait vraisemblablement signifier le contrôle accru du pouvoir russe sur Internet (le Runet) mais aussi une façon d’étouffer l’opposition dans le seul terrain médiatique qui lui reste: Internet.

Pourtant cette nouvelle n’en est pas vraiment une.

On sait depuis plusieurs années que les réseaux sociaux jouent un rôle essentiel dans la mobilisation mais aussi la manipulation des masses et même le déclenchement et l’exécution de révolutions pacifiques, surtout dans les pays ou la population est connectée. On a parlé de révolution Twitter en Moldavie en 2009 tant l’instantanéité des publications et des appels à manifestations étaient remarquables. Plus tard, il sera prouvé que moins d’une centaine d’activistes Twitter étaient derrière cette révolution Moldave, activistes qui se sont mystérieusement retirés de Twitter après les évènements.

Même scénario lors des révolutions dans les pays arabes (comme on peut le voir ici ou la) ou encore par exemple en Iran. Twitter et Facebook jouent le rôle de nouveaux médias dans lesquels toute information peut, si elle est correctement distribuée, créer le Buzz et faire le tour de la planète internet, même sans avoir été vérifiée. Si les réseaux sociaux sont en train de remplacer la télévision pour la communication et l’information, les bloggeurs, eux, sont devenus les présentateurs de ces nouveaux médias, remplaçant au passage les journalistes des agences de presse privées ou étatiques.

La volonté des autorités russes d’encadrer les discussions sur Internet est due au fait que la Russie a récemment fait l’expérience de ces fausses informations, informations qui ont porté atteinte à l’équilibre du pays, notamment sur des sujets sensibles en Russie comme la corruption mais aussi et surtout le nationalisme. On se souvient des faux messages mais vraies provocations qui ont abreuvé internet durant fin 2010 pour appeler à l’affrontement intercommunautaire à Moscou, ou encore plus récemment des provocations organisées toujours sur Internet visant à aggraver la perception de la situation à Pougatchev (messages faisant croire que l’armée était intervenue dans la ville) suite au meurtre d’un résident de la ville. Ces provocations ont été volontairement organisées par des activistes travaillant pour des ONGs étrangères qui ont ainsi mené en quelque sorte une cyber-guerre locale et reprises par certains blogueurs professionnels comme Alexey Navalny ou des opposants politiques comme le député Gudkov.

Fin 2008 un sommet a eu lieu à New-York, animé notamment par le très influent Jared Cohen, cadre de Google et conseiller du département d’état américain. Le sommet a donné naissance à une organisation dédiée à l’aide aux jeunes activistes d’Amérique latine, d’Afrique, du Moyen-Orient et d’Asie dans leur usage des médias sociaux. Le sommet a abouti à la création d’une plate-forme en ligne dédiée au cyber-activisme et à la cyber-dissidence. Le site comprend même en page d’accueil un tutoriel vidéo anti-censure.

Début 2010, l’Otan a réalisé un exercice de manœuvres virtuelles sous l’égide du CCDCOE, basé à Tallinn (Estonie). Cette organisation regroupe déjà l’Allemagne, l’Italie, la Slovaquie, l’Espagne, les Etats-Unis et les trois pays Baltes. La localisation de ce centre de cyber-guerres dans la capitale ou ont eu lieu les émeutes de 2009 (opposants russes contre estoniens) avait beaucoup préoccupé Moscou. On se souvient que ces incidents de 2009 en Estonie  avaient été accompagnés d’une solide guerre de l’information.

Le mois dernier, le vice ministre  russe Dimitri Rogozine a donné une conférence expliquant que les réseaux sociaux étaient devenus l’un des éléments clefs de la Cyber guerre en cours et que le département d’état américain s’en servait pour analyser les tendances et ficher les individus par leurs «Like» sur Facebook notamment mais aussi par leurs comportements sur les réseaux sociaux.

L’utilisation des blogueurs pour orienter les débats, promouvoir des idées ou diffuser de l’information n’est donc pas une technique nouvelle, C’est une technique qui est déjà utilisée par beaucoup de pays dans  la guerre de l’information au sein de ces réseaux sociaux.

En Israël par exemple, peu après la fin de l’opération Plomb durci (raids de l’armée israélienne sur Gaza en décembre 2008) l’état a créé une armada d’internautes, payés pour donner une meilleure image de leur pays et répondre sans relâche aux opinions hostiles à Israël, via des réactions et commentaires postés sur les sites internet, les forums, les blogs, et autres réseaux sociaux comme Twitter et Facebook.

L’agitation internet qui a frappé l’Arabie saoudite lors du printemps arabe a été efficacement contenue puisque le royaume a mis en place sa propre armée de blogueurs professionnels pour organiser une contre-agitation et une contre propagande massive.

Plus récemment c’est l’Union Européenne qui a créé de véritables patrouilles de blogueurs afin de traquer méthodiquement des conversations avant les élections européennes de juin 2014 et pour lutter contre l’Euroscepticisme croissant au sein des 28 états de l’Union.

Le pouvoir russe, qui vient de rendre public sa stratégie pour lutter contre la cyber-anarchie affirme lui sa volonté de lutter contre l’utilisation du web en tant qu’»arme informationnelle employée pour des raisons politico-militaires, terroristes ou criminelles» ainsi que pour des tentatives «d’ingérences dans les affaires intérieures des autres États«.

La Russie ne fait donc que rentrer dans ce processus essentiel pour mener la bataille de l’information à laquelle aujourd’hui, au cœur d’une cyber-guerre désormais globalisée, aucun pays ne peut échapper.

Alexandre Latsa

http://alexandrelatsa.ru/2013/08/guerre-de-linformation-vers-la-bataille-des-blogueurs/

Vie privée : du bon usage des réseaux sociaux


Social-Media-in-Business-Social-Media-Applications-GuideLes réseaux sociaux sont souvent  incriminés dans la gestion de la vie privée de leurs utilisateurs. Certains sont plus respectueux que d’autres il est vrai mais ces réseaux ne stockent que ce que vous voudrez bien leur communiquer !

Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous  acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser.

Soyez vigilant lorsque vous postez un  message sur un réseau, pensez toujours : est-il vraiment utile que je  transmette cette information par ce canal ? Est-ce nécessaire que je  poste sur cette plateforme les photos de mes enfants sachant que ces  données resteront probablement quelques temps sur un serveur, même après  suppression ? La réponse est bien évidemment : non dans 99 % des cas !

Article sur le sujet : http://internetactu.blog.lemonde.fr/2013/04/19/le-controle-de-nos-donnees-une-illusion/

Facebook

  • Facebook connait votre liste d’amis et conserve également les noms des personnes que vous avez refusées dans vos amis.
  • Il enregistre même les e-mails de vos amis que vous avez voulu inviter à un évènement ou directement sur Facebook. Nous soupçonnons l’outil « Rechercher des amis », qui permet d’importer son carnet d’adresses de fournir au réseau ce genre de coordonnées. Une de vos connaissances aurait ainsi enrichi votre profil sans même en avoir eu conscience. Un lien entre vous et cet e-mail est alors établi.
  • Facebook conserve aussi la liste complète des invitations adressées à un membre depuis  la date de son inscription et ce, peu importe votre réponse. Si vous  avez dit « non », « peut être », « oui » ou même non répondu, Facebook le sait.
  • Quant à vos messages privés, le bouton suppression n’est qu’une apparence !  En effet, rien ne semble se supprimer dans la base de données, seul un  indicateur est modifié selon que le message a été supprimé ou non.
  • Les statuts, pokes, tags,.. sont également tous stockés dans la base de Facebook. Lorsqu’un tag est placé ou même retiré, tout est sauvegardé : il existera une trace du lien entre la personne et la photographie.
  • Facebook peut également suivre entièrement vos connexions sur l’ensemble des machines que vous utilisez car un fichier « cookie » est positionné sur chaque ordinateur dès lors que vous vous connectez au site. Il peut savoir qui fréquente qui, au travail ou au domicile.
  • Quant à la fréquence de vos connexions, il a tout noté depuis votre création au site !  En base, il existe un enregistrement à chaque connexion associée à un  numéro unique, une date, une heure, une longitude et une latitude.

Vous n’êtes ni plus ni moins que des dossier bien rangé pour facebook.

liste-fd126

Vos images ne seront JAMAIS effacées de facebook, en voici la preuve :


Facebook est l’image même de l’atteinte à  la vie privée, du droit d’expression au droit à l’anonymat. Sur un schéma commercial ultralibéral, Facebook incite les utilisateurs à  divulguer des informations personnelles les concernant ainsi que leurs  proches, au mépris des règles fondamentales de respect de la vie privée. Toutes les informations contenues sur les pages des membres sont analysées dans un but commercial au détriment des membres et de leur vie privée. Nous déconseillons vivement l’utilisation de ce réseau que ce soit dans votre vie personnelle ou  votre vie « anonyme ». N’oubliez pas non plus que ce réseau est certainement l’un des plus surveillés, n’y organisez pas d’actions de protestation et surtout, ne diffusez pas des informations dites « illégales » pouvant se retourner contre vous.

facebook-dislike-button

En attendant, le seul moyen d’empêcher Facebook d’utiliser vos données personnelles, c’est de supprimer votre compte, et c’est par ici :

Supprimer son compte Facebook

Il est possible de supprimer un compte sur Facebook.

Voici la méthode à suivre :

  • Connectez-vous sur votre compte Facebook, identifiez-vous (pour la dernière fois).
  • Allez dans les paramétrages de votre compte (écrou dentée > Compte > Sécurité) Puis supprimez tous les appareils reconnus ainsi que le sessions actives. Faites de même pour les Applications (Compte > Applications) Puis supprimez toute la liste d’applications ayant accès à votre compte,
  • Ouvrez ce lien : https://www.facebook.com/help/delete_account puis Valider. Un texte apparait vous informant que : « La suppression de votre compte, y compris toutes les informations et  photos, est programmée. Si vous souhaitez conserver votre compte,  veuillez vous connecter à Facebook avant le : « date du jour + 14 jours  « .
  • Déconnectez-vous.
  • Votre compte est désactivé
  • Envoyez un email à Facebook (en anglais si possible) en leurs informant que vous avez désactivé votre compte (date/heure de l’acte) et que vous souhaitez que celui-ci soit totalement supprimé de leurs bases de données ainsi que les informations liées. (faites un mail groupé à cette liste):

info@facebook.com
warning@facebook.com
login@facebook.com
disabled@facebook.com
privacy@facebook.com
support@facebook.com
appeals@facebook.com

  • Attendez une réponse satisfaisante de leurs part (quelques jours d’attente), dans le cas contraire, n’hésitez pas à renvoyer et renvoyer le mail aux adresses.
  • Votre compte est supprimé.

D’une manière générale, ne vous reconnectez plus jamais sur ce compte que ce soit pendant les 14 prochains jours ou après (autant ne pas tenter le diable).

Si vous voulez vraiment vérifier après les 14 jours que votre compte n’est plus visible, demandez à une personne qui a un compte Facebook de faire une recherche sur votre  ancien compte, il ne devrait plus apparaitre.

not-fd-fr

N’oubliez pas de supprimer tous les cookies que Facebook a laissé sur votre machine.

Supprimer les cookies

Pour supprimer tous les cookies conservés sur votre ordinateur :

  • En haut de la fenêtre de Firefox, cliquez sur le bouton Firefox, survolez le menu Historique (cliquez sur le menu Outils sous Windows XP), puis sélectionnez Supprimer l’historique récent….
  •  Dans le menu déroulant Intervalle à effacer sélectionnez tout.
  • Cliquez sur la flèche près de Détails pour afficher le détail des éléments contenus dans l’historique.
  •  Cochez les case Cookies, Cache, Connexions actives, Historique de navigation et des téléchargements, cliquez sur effacer maintenant puis redemarrer Firefox.

Vous êtes maintenant avertis, ne pensez pas avoir un droit sur Facebook, vous êtes soumis aux CGU, ne vous indignez pas si vous voyez vos informations réutilisées, vous n’aviez qu’à pas les partager (copier n’est pas voler ?!)

De manière générale, aucun réseau social ne vous garantira le respect de votre vie privée (Twitter, Skype, Google+, Instagram… même combat !), c’est même assez paradoxal de revendiquer un droit à la vie privée quand on met en ligne publiquement une photo. Qui vous garantit qu’un de vos amis ne l’enregistrera pas sur son propre ordinateur pour la conserver ? Etre sur un réseau social, c’est créer une « vie » sociale… Réfléchissez avant de partager les photos de vos enfants, de vos voyages en amoureux ou de vos soirées bien arrosées, gardez en tête qu’elles pourront être réutilisées contre vous (Au même titre que tout autre publication) !

Prenez garde à vos habitudes sur les réseaux sociaux, faites attention à ne pas prostituer votre quotidien contre un peu d’échange avec vos amis, celà pourrait se retourner contre vous !

Une application qui semble bien illustrer nos propos : www.takethislollipop.com/

 

A vos risques et périls !

 

https://intervieprivee.wordpress.com/protection-de-la-vie-privee/reseaux-sociaux/

Comment les USA ont préparé la « Révolution Twitter » en Moldavie


Par Simon de Beer

protests_moldova

Il y a tout juste quatre ans, des milliers de jeunes Moldaves étaient dans la rue pour contester la victoire des Communistes aux élections. Ces protestations furent présentées comme un nouvel épisode des « révolutions colorées » qui, depuis une dizaine d’années, balayaient en Europe de l’Est une série de régimes jugés « non démocratiques ». Des révolutions dont le terrain avait à chaque fois été préparé par les Etats-Unis en coulisses, et qui n’avaient en fait rien de spontané. Une situation à laquelle n’échappe pas la Moldavie, pays situé aux confins de l’Europe et de la Russie.

Lire la suite Comment les USA ont préparé la « Révolution Twitter » en Moldavie