J’ai eu à échanger quelques mails avec un journaliste. Dans l’un de mes mails, j’avais fourni quelques URL / adresses de sites internet. Cette personne a répondu à mon mail en citant mon message. Et j’ai alors remarquée que toutes ces URL étaient préfixées par https://urldefense.proofpoint.com/ ce qui donnerait dans le cas de l’adresse de ce blog une adresse de la forme
https://urldefense.proofpoint.com/v2/url?u=http-3A__genma.free.fr
Le site de proofpoint.com en dit un peu plus sur son système de (...)

Vie privée
Articles
-
Lutte anti-phishing par urldefense.proofpoint
25 janvier 2016, par Genma -
Surf anonyme, un cas extrême, le cas RMS
9 octobre 2013, par GenmaC’est dans une conférence qu’il a tenu aux Rencontres Mondiales du Logiciel Libre (Le développement d’internet et les libertés) que j’ai appris les éléments que je transcris dans le présent article, sur la façon qu’à Richard M. Stallman (RMS), a de se connecter à Internet.
Son but est de ne laisser aucune trace, de ne pas utiliser de serveurs et de laisser des données personnelles dessus. Dans le monde « réelle », il n’a pas de compte en banque, il paie tout en liquide, que ce soit aux Etats-Unis ou à (...) -
Comment je suis devenu un animateur de Café vie privée ?
23 mai 2014, par GenmaLa genèse
En juin 2013, les révélations que faisait Edward Snowden au monde était comme une sorte de révélation pour moi.
Cela faisait quelque temps que je m’intéressais aux techniques de chiffrements, j’avais essayé Tor, GPG, j’utilisais TrueCrypt au quotidien, mais pour moi, le chiffrement était quelque chose de réservé aux hacktivistes qui eux, avaient des choses à cacher. Pourtant, depuis des années, j’officiais et je continue d’officier sur Internet sous couvert de pseudonymat, gérant au quotidien (...) -
Pseudonyme et nom d’usage
7 août 2013, par GenmaEn droit, l’usage d’un pseudonyme est couramment admis. Il est par exemple tout à fait possible en France de faire figurer sur sa carte d’identité son pseudonyme, s’il accompagne le vrai nom. Il est également possible d’ouvrir un compte bancaire sous un nom d’emprunt à condition qu’il soit inscrit sur la carte d’identité. Source
Nom usage et carte identité Utilisation du nom d’usage. Le nom d’usage choisi pourra être utilisé dans tous les actes de votre vie privée, familiale, sociale ou professionnelle. (...) -
Prochaines Chiffrofetes
1er juillet 2014, par GenmaSur cette page, retrouvez les dates des prochaines chiffrofêtes- café vie privée - cryptoparty auxquelles je participe (ou pas )
Venez apprendre à protéger vos communications en ligne ! Parce que préserver sa vie privée est un droit, venez apprendre à vous protéger des yeux un trop indiscrets de la NSA, la DGSE votre employeur, votre conjoint ou tout autre personne/organisme lors de cet apéro-débat.
NANTES - Le 5 juillet 2014
Au café Flesselles le 5 juillet à partir de 14h00, 3 Allée Flesselles, (...) -
Quand on est plusieurs derrière une même box
11 juin 2013, par GenmaJe lis souvent des articles de personnes soucieuses de l’exploitation de leurs données personnelles et qui cherche à se détacher de Google en utilisant des services alternatifs, en se lançant dans l’auto-hébergement... (Des solutions de geek, mais il faut être geek pour comprendre les enjeux qu’il y a derrière l’exploitation de nos données personnelles, les risques de Facebok, la gestion de son identité numérique). Je lis beaucoup d’articles de personnes soucieuses de leur vie privée et de leurs données (...)
-
Ménage dans les trackers de ce site
23 septembre 2013, par GenmaComme je le disais dans mon article au sein duquel je présentais l’extension Ghostery, j’ai de nouveau utilisé cette extension (qui bloque les scripts permettant de nous traquer sur les différents sites webs sur lesquels on se rend (en suivant notre navigation et en portant atteinte à notre vie privée)) sur mon propre blog pour faire un peu de ménage.
Car même si il est possible pour les visiteurs d’installer cette extension, ce n’est pas une raison pour qu’il soit indirectement suivi, du moins quand (...) -
Oui on a tous quelque chose à cacher
7 octobre 2013, par GenmaDes tas de geeks avertis parlaient depuis des années de ces systèmes des surveillance généralisés sur Internet, d’Echelon et autre, mais étaient pris pour des paranos. Avec les récentes affaires de Prism et co, il a été démontré qu’ils avaient raisons de parler de chiffrement des mails et des connexions. Mais le commun des mortel, monsieur tout le monde et madame Michu, continue de poster toute leur vie sur les réseaux sociaux, sans changer leur comportement. Si on cherche à les avertir, à les faire (...)
-
Qui a modifié quoi sur Wikipedia ?
19 décembre 2014, par GenmaWikipedia, bien que soumis à un certain nombre de règles de validation et de contrôle, est éditable par tout à chacun. Il est possible de le faire de façon anonyme ou sous un compte que l’on aura créée, les pseudonymes étant accepté. Toute édition est soigneusement tracée.
Il est donc tout à fait possible d’exploiter cette traçabilité pour retrouver un certains nombres d’informations... intéressantes.
Sur la page de Discussion Wikipédia:Vérificateur d’adresses IP, on a quelques exemples et le type de (...) -
Voir sa véritable IP même derrière un proxy
10 février 2014, par GenmaC’est via (via Sebsauvage qui mentionne les échanges suivants sur http://jsfiddle.net/wzh2C/
Quand on affiche la page, celui affiche notre véritable IP. C’est en exploitant WebRTC que la véritable adresse IP est obtenue et ceux même si on est derrière un proxy, NAT ou VPN.
J’ai testé en passant par un site qui fait proxy sur le web. Et j’ai bien obtenu l’adresse du proxy de mon entreprise, et mon adresse sur le réseau local. Autre proxy et depuis ma connexion Freebox, c’est l’adresse IP de la Freebox (...)