Accéder aux données nous concernant dans le fichier des RG
C’est un twitt d’Aeris, m’a inspiré cet article. Il poste une capture d’un document qu’il a rédigé et qu’il a envoyé, sous son vrai nom, pour, je cite "En application des dispositions de l’article 39 de la loi du 6 janvier 1978 et de l’article 8 du décret du 14 octobre 1991 relatif aux fichiers des Renseignements généraux", solliciter la commission pour exercer son droit d’accès indirect aux informations le concernant.. Au sein de (…)
Anonymat
Articles
-
Demande de sa fiche RG
6 octobre 2014, par Genma -
Quelques réflexions en vrac autour d’Internet
6 janvier 2014, par GenmaTor est un outil
Comme l’a dit Numendil sur Twitter, dont je reprends les propos : Internet, TOR, les Darknets ou l’anonymat sont des outils, ils sont neutres. Des gentils s’en servent, des méchants aussi, pour faire le bien ou chercher à faire le mal. Comme la vie quoi. Internet est neutre, les actions des gens qui l’utilisent non. Arrêtez de taper sur l’outil qui n’a rien fait. Merci. Comme un couteau qui peut servir à manger ou à tuer, un crayon à écrire ou à planter, et personne (…) -
Qui a modifié quoi sur Wikipedia ?
19 décembre 2014, par GenmaWikipedia, bien que soumis à un certain nombre de règles de validation et de contrôle, est éditable par tout à chacun. Il est possible de le faire de façon anonyme ou sous un compte que l’on aura créée, les pseudonymes étant accepté. Toute édition est soigneusement tracée.
Il est donc tout à fait possible d’exploiter cette traçabilité pour retrouver un certains nombres d’informations... intéressantes.
Sur la page de Discussion Wikipédia:Vérificateur d’adresses IP, on a quelques exemples (…) -
Le TorBrowser Bundle est un bundle
14 novembre 2014, par GenmaJ’ai reçu un mail qui me disait la chose suivante : Perso, ce que je n’aime pas dans le tor browser c’est le fait que ce soit un simple Bundle justement. Si c’était un éxécutable présent dans mes dépots, je serai, je pense, plus enclin à le télécharger. À la place, j’utilise Iceweasel avec privoxy qui opère une redirection vers TOR. Le tout agrémenté d’un certains nombre d’extensions : HTTPS Everywhere, Request Policy, No Script, Disconnect, Adblock Edge, etc... J’aimerais cependant savoir (…)
-
Supprimer l’anonymat des blogueurs ?
1er juin 2010, par GenmaLe Sénateur Jean-Louis Masson propose d’obliger les personnes privées qui publient un blog à y divulguer leurs nom, prénoms, adresse e-mail, adresse de domicile et numéro de téléphone. Un bon moyen de dissuader les blogueurs de bloguer.
Quand j’ai lu l’article Une proposition de loi veut interdire l’anonymat des blogueurs" sur Numerama, je n’ai pas réagit de suite sur mon blog car je voulais prendre le temps de bien y réfléchir et prendre du recul par rapport à ça.
Si vous lisez ce blog, (…) -
Conférence Du pseudonymat au pseudonyme
19 novembre 2017, par Genmale samedi 18 novembre, j’ai donc donné une conférence au le Capitole du libre à ENSEEIHT de Toulouse.
Le titre : "Du pseudonymat au pseudonyme..." Pendant près de 15 ans, depuis mes débuts sur Internet, j’ai toujours fait de la gestion de mon identité numérique, séparant mon identité civile, Jérôme, de mon identité numérique, Genma, sous laquelle je tiens un blog. Ce pseudonymat a été maintenu malgré une activité publique plus importante au travers de différentes participations à des (…) -
Comment un pseudonymat peut voler en éclat ?
3 novembre 2014, par GenmaDans une de ses interviews, Fabrice Epelboin disait "Récupérer une vie privée est un long travail, il faut sans cesse apprendre, c’est un apprentissage constant". Cette simple phrase est on ne peut plus vrai et montre bien que la sécurité, l’anonymat, la protection de ses données et tout le reste ne sont pas figées, ce n’est pas quelque chose que l’on met en place une bonne fois pour toute, mais quelque chose qui se fait au quotidien, encore et encore. On doit donc sans cesse se questionner (…)
-
Quel est votre modèle de menace ?
2 juin 2014, par GenmaQu’est-ce qu’un modèle de menace ?
Commençons en essayant de définir ce qu’est le modèle de menace. Le modèle de menace est la traduction des termes Threat model et appartiennent avant tout au domaine de la sécurité informatique. Le but est de définir l’ensemble des risques auxquelles sont exposées un système informatique (le système d’information d’une entreprise par exemple) et d’avoir des solutions pour chacun de ces problèmes (fuite, vol ou perte de données, intrusion dans le (…) -
TOR : surfer de façon anonyme sur Internet
21 juillet 2009, par GenmaPrésentation de Tor
The Onion Router (Tor) (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches, appelés noeuds de l’oignon, dont la tâche est de transmettre de manière anonyme des paquets TCP. C’est ainsi que tout échange Internet basé sur TCP peut être « anonymisé » en utilisant Tor.
Pour en savoir plus sur TOR, je vous invite à lire la page Wikipedia sur le sujet et à consulter le site officiel http://www.torproject.org. (…) -
Le pseudonymat n’est pas de l’anonymat
17 décembre 2014, par GenmaDans ce billet, je souhaiterai réagir à un commentaire qui a été publié sur un précédent billet. Je cite : Déjà pour entretenir un anonymat, évite de rappeler/republier les infos identifiantes/discriminantes (âge, profession, type d’employeur, lieu, vrai prénom)... La combinaison de tout cela permet de de multiplier les chances de te retrouver. Et puis toutes tes données techniques sur ta machine, ta config, tes habitudes... Il y a de quoi faire un plan d’attaque bien personnalisé aux petits (…)