886 private links
All in one Information Gathering Tools
Le projet de loi "Orientation et programmation du ministère de la Justice 2023-2027"’ a commencé à être discuté au Sénat, et son article 3 fait déjà polémique. À raison.
Au milieu de dispositions qui visent à entériner pêle-mêle les interventions à distance des médecins en cas de prolongation de la garde à vue et des interprètes dès le début de la garde à vue, ou l’extension des possibilités des perquisitions de nuit à des crimes de droit commun, est créé un nouvel outil d’enquête permettant d’activer, à distance, les appareils électroniques d’une personne à son insu pour obtenir sa géolocalisation en temps réel ou capter des images et des sons. Art. 3 points 12° et 13° et 17° à 19°.
16 décembre 2021
À partir de mai 2020, la CNIL a reçu des plaintes de particuliers au sujet du logiciel de reconnaissance faciale de Clearview AI et a ouvert une enquête. En mai 2021, l’association Privacy International a également alerté la CNIL sur cette pratique.
20 octobre 2022
À la suite d’une mise en demeure restée sans réponse, la CNIL prononce une sanction de 20 millions d’euros et enjoint à la société CLEARVIEW AI de cesser de collecter et d’utiliser, sans base légale, les données des personnes se trouvant en France et de supprimer celles déjà collectées.
10 mai 2023
Le 13 avril 2023, la CNIL a décidé de liquider l’astreinte prononcée à l’encontre de CLEARVIEW AI. La société devra payer la somme de 5 200 000 euros pour ne pas s’être conformée à l’injonction formulée dans la décision de sanction d’octobre 2022.
Installée aux Etats-Unis, Clearview AI maintient le silence radio. La startup n’a pas réglé la précédente amende ni modifié ses pratiques de collecte et de traitement des données personnelles. Interrogé par France Info, son fondateur rétorque ne compter ni client, ni société en France.
Free website reputation checker tool lets you scan a website with multiple website reputation/blocklist services to check if the website is safe and legit or malicious. Check the online reputation of a website to better detect potentially malicious and scam websites.
En quoi ça me concerne ?
« Je n'ai rien à cacher. Pourquoi devrais-je me soucier de ma vie privée ? »Tout comme le droit au mariage mixte, le droit de vote des femmes, la liberté d'expression et bien d'autres, notre droit à la vie privée n'a pas toujours été respecté. Dans plusieurs dictatures, ce n'est toujours pas le cas. Nombreux sont nos ancêtres qui se sont battus pour notre droit à la vie privée. La vie privée est un droit humain inhérent à chacun d'entre nous auquel nous avons droit sans discrimination.
Il ne faut pas confondre la vie privée et le secret. Même si on sait ce qui se passe dans la salle de bain, vous fermez quand même la porte. C'est parce que vous voulez une vie privée, et non pas du secret. Tout le monde a quelque chose à protéger. La vie privée est quelque chose qui nous rend humains.
Psono is an open source and self hosted password manager to help keep your data safe. It stores your credentials encrypted and only you can access your data. Access can be shared encrypted with your team. As an open source password manager, Psono comes with a variety of features to manage your data and access your passwords more easily than ever before.
We believe saving passwords in an app, or uploading them all to the cloud, is a recipe for personal disaster.
Why?
Your privacy is your life.
To them, it’s a risk assessment.The only password that can’t be lost, stolen, seized, ransomed or left on the bus, is a password that doesn’t exist.
Spectre is a password app that contains no passwords.
Découvrez la puissance de Nmap pour l'analyse du réseau et l'audit de sécurité. Découvrez commandes et meilleures pratiques pour une analyse des vulnérabilités.
Voilà quelques ressources qui peuvent t’aider pour en apprendre plus :
Derrière nos écrans de fumée (The Social Dilemma) est un documentaire drame américain écrit et réalisé par Jeff Orlowski. Sorti via Netflix le 9 septembre 2020, le film explore la montée en puissance des médias sociaux et les dommages qu'ils ont causés à la société, en se concentrant sur leur exploitation de leurs utilisateurs à des fins financières grâce au capitalisme de surveillance et à l'exploration de données, comment leur conception est censée nourrir une dépendance, leur utilisation en politique, leur impact sur la santé mentale (y compris la santé mentale des adolescents et l'augmentation des taux de suicide chez les jeunes utilisateurs de ces réseaux sociaux) et leur rôle dans la diffusion des théories du complot et l'aide à des groupes tels que les flat-earthers et les suprémacistes blancs.
Currently, CryptCheck gives note from G for the worst sites to A+ for the best ones.
Scoring is based on the fact that TLS handshake is not authenticated, and so an attacker can force to use whatever cipher he wants as soon as both client and server support it, with a downgrade attack as simple as modify TCP packets on the fly.
Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Que devez-vous protéger ?
De Léa Deneuville - François Zaïdi - Thierry Bayoud Documentaire / 57min10 / 2019 / France / dès 11 ans / CC BY-NC-SA Synopsis Le logiciel est la base de l’informatique. Un téléphone portable, un réfrigérateur ou une voiture sont devenus des objets largement informatisés. Ces logiciels sont composés de code appelé code source. Or ce code a fini par être caché par les fabricants, car source de profits. À l’heure où les cinq plus grosses capitalisations boursières mondiales sont Google, Apple, Facebook, Amazon et Microsoft, les populations sont-elles au fait de l’impact que leur usage du numérique a sur leur vie ?
Aujourd'hui un article qui va parler de mail et de sécurité. Nous allons voir comment installer un serveur de mail SMTP postfix avec toutes les couches de sécurité, c'est à dire :
- Authentification SASL
- Chiffrement TLS
- DMARC, SPF & DKIM
Le but Ă©tant de pouvoir envoyer des mails qui n'arrivent pas dans les spams.
Bonjour à tous ! Aujourd'hui un article qui va parler de sensibilisation à la sécurité. On a beau faire de la sensibilisation et communiquer régulièrement, rien ne vaut un exercice grandeur nature lorsque l'on parle de phishing. De mon côté c'est la 1ère fois que j'ai pu en mettre un en place. Je vais essayer de vous présenter dans cet article comment j'ai fait et ce que j'ai pu apprendre.
Comment éviter le partage de toutes ses données avec l'application Joplin.
Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.
Outnumbering cybercriminals all together
Gain crowd-sourced protection against malicious IPs. Benefit from the most accurate CTI in the world.
Dans l’illustration de l’article « À quoi joue la sécurisation d’un système d’information », quelque chose à dû vous surprendre : passée la deuxième colonne de classe de caractères, il est plus long de déchiffrer un mot de passe lorsqu’on descend d’un cran vers le bas plutôt que quand on avance d’un cran vers la droite. Autrement dit, il est plus sécurisant de rallonger notre mot de passe plutôt que de le rendre plus complexe.