Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Connectez-moi !
Comprendre pour protéger sa vie privée
Préface de Benjamin Bayart
© Groupe Eyrolles, 2013, ISBN : 978-2-212-13500-8
Index
AACTA 12actifs 50Adblock Plus 91adresse IP 72, 181adversaires 50AIM 126anonymat
cinq commandements 52définition 1neutralité 3partiel 2relatif 2
Anonymous 187anti-tracking 94appel 163
chiffrer 163application 164assets 50
Bbackdoor 185Big Brother 21boîte aux lettres morte 124boyd, danah 5, 33, 88, 89Broadwell, Paula 188
Ccarte d’identité blanche électro-nique 193Chahid-Noura, Noël 45chaise-clavier (interface) 178
chat 125chiffrement 109, 123
asymétrique 111symétrique 111
Chrome 60, 62Chromium 61Circumventor 173CISPA 12clef
génération 117serveur 119stockage 120
clef privée 112clef publique 112Code 18 178Code 45 178Code des postes et des commu-nications électroniques 170Code pénal 41Cohen, Julie E. 35cohérence 51collecte de données 76Commotion (réseau) 199conditions générales d’utilisation78confidentialité 50, 110Conseil constitutionnel 40consistency 51Constitution américaine 35contrôle 51Corée du Sud 34coûts 178
Anonymat sur Internet214 •
cryptographie 109cryptopartie 173CyanogenMod 162
DDADVSI 11Dashlane 168de Marco, Estelle 34Déclaration des droits del’homme de 1789 40Didn’t Read 79Dingledine, Roger 183Discretio 163disponibilité 51DMCA 12DNS 73Do Not Track 64, 93, 192Doctorow, Cory 194donnée anonymisée 24, 25données de connexion 13Drake, Thomas 180Droidwall 164droit à l’anonymat 42
EEchelon 15e-commerçant 16, 17Electronic Frontier Foundation63, 69, 174, 187e-mail 97
anonyme 107client 98en-tête 100jetable 107serveur 98vulnérabilité 99
empreinte 114Enigmail 116entraînement 189
entreprisesurveillance 22
erreur humaine 189European Privacy and HumanRights 46
FFacebook 19, 20, 34, 85, 89FDN 170Firefox 60, 62fournisseur d’accès à Internet(FAI) 13, 169, 170
Fédération FDN 170fournisseur de mail 101Freenet 156Frontline Defenders 174
Ggénération
clef 113Gmail 83, 102GnuPG 111Google 82, 86
Dashboard 82Google+ 19, 32Guardian Project 162
Hhabeas corpus numérique 192Hadopi 12harcèlement 33historique de navigation 65HTTP 71HTTPS everywhere 69Hushmail 104hypermnésie XI
IICQ 126
Index • 215
identification 26identités 92IMAP 98information
asymétrie 44infrastructure décentralisée 186Instagram 86intégrité 50, 110IRC 126
JJabber 126jailbreaker 162JAP 157Jarvis, Jeff 8JavaScript 71
Kkeylogger 133Korben 174
LLCEN 11Lessig, Lawrence 12, 32, 35, 194Lewman, Andrew 32Liberation Tech 174liberté d’expression 34little brothers 21local 68logiciel libre 184logs 13loi informatique et liberté 41LOPPSI 2 12Lyons, Daniel 20
Mmenaces 50
défaillance 46entreprise 43
État 45piratage 46police 45proches 47
Merzeau, Louise 21, 43MesInfos 193messagerie instantanée 125
OTR 128Midata 193minitel 17modèle économique 18, 19mot de passe 168
commandements 165stocker 168vulnérabilité 165
moteur de recherche 82
Nnavigateur 58, 60, 68
cookie 67mode privé 66protection 61trace 63, 73
navigation 58, 163privée 66
New Yorker 11non répudiation 110
OOhm, Paul 28OpenPGP 110, 121Opéra 60opt-out 20, 91ordinateur professionnel 106OTR 128
PPasspack 168Patriot Act 187
Anonymat sur Internet216 •
Petraeus, David 188PGP 110phrase de passe 113PIPA 12pirate box 199pistage 89Piwik 169POP 98porte dérobée 185possibilité d’audit 51Privacy Bill of Rights 192Privacy Enhancing Technolo-gies (PET) 175privacy policies 78Privacyrights 46protocole de courriel 98proxy 135
CGIProxy 172extension 141HTTP 138SOCKS 138utilisation 139web 138
pseudonymat 9, 33Psiphon 157publicitaire 91
RReddit 175RedPhone 163Reporters Sans Frontières 174réseau social 45, 87, 89Riseup 103risque 50risque et menace
différence 51risques 178rooter 162
SSafari 60Schmidt, Eric 187Security in-a-box 174signature 114Silent Circle 163site marchand 16Skype 126, 131, 132smartphone
faiblesse 160SMS
chiffrer 163Soljénistyne, Alexandre 36Solove, Daniel J. 35, 36suicide machine 85surveillance 22surveillance de masse 15système d’exploitation orientésécurité 168
AnonymOS 169Knoppix 169
Syverson, Paul 183
TTactical Tech 174Tails 168technologie prédictive 38terms of service 78Terms of Service 79texto
chiffrer 163TextSecure 163Tor 151, 171, 183
aider 170fonctionnement 152Lewman, Andrew 32nœud de sortie 172pair à pair 155
Index • 217
Vidalia 171trace 8, 76
involontaire 77volontaire 77
tracker 21trackers 91tracking 44Turow, Joe 24Twitter 86, 90
UUltrasurf 157user agent 73
VVidalia 171vie privée 8, 40
autonomie 4contrôle 5définition 3Montaigne 3quiétude 4secret 4
vie publique 7VOIP 131voix sur IP 131VPN 142, 162
Anonine 151avantage 151Chine 144choix 147compatibilité 149configuration 145Hidemyass 187inconvénient 143Ipredator 151moyen de paiement 150Mullvad 151no log 144, 148
OpenVPN 145, 149PPTP 145, 149protocole 149référence 151ressource 146siège social 147vitesse de connexion 150
Wwebmail 98, 101
alternatif 103commercial 101
whistleblowers 197Wickr 162Windows Live Messenger 126
XXMPP 126
YYouTube 83
ZZimmerman, Philip 110