6
Connectez-moi ! Comprendre pour protéger sa vie privée Préface de Benjamin Bayart © Groupe Eyrolles, 2013, ISBN : 978-2-212-13500-8

Anonymat sur Internet - Accueil - ‰ditions Eyrolles

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Connectez-moi !

Comprendre pour protéger sa vie privée

Préface de Benjamin Bayart

© Groupe Eyrolles, 2013, ISBN : 978-2-212-13500-8

Index

AACTA 12actifs 50Adblock Plus 91adresse IP 72, 181adversaires 50AIM 126anonymat

cinq commandements 52définition 1neutralité 3partiel 2relatif 2

Anonymous 187anti-tracking 94appel 163

chiffrer 163application 164assets 50

Bbackdoor 185Big Brother 21boîte aux lettres morte 124boyd, danah 5, 33, 88, 89Broadwell, Paula 188

Ccarte d’identité blanche électro-nique 193Chahid-Noura, Noël 45chaise-clavier (interface) 178

chat 125chiffrement 109, 123

asymétrique 111symétrique 111

Chrome 60, 62Chromium 61Circumventor 173CISPA 12clef

génération 117serveur 119stockage 120

clef privée 112clef publique 112Code 18 178Code 45 178Code des postes et des commu-nications électroniques 170Code pénal 41Cohen, Julie E. 35cohérence 51collecte de données 76Commotion (réseau) 199conditions générales d’utilisation78confidentialité 50, 110Conseil constitutionnel 40consistency 51Constitution américaine 35contrôle 51Corée du Sud 34coûts 178

Anonymat sur Internet214 •

cryptographie 109cryptopartie 173CyanogenMod 162

DDADVSI 11Dashlane 168de Marco, Estelle 34Déclaration des droits del’homme de 1789 40Didn’t Read 79Dingledine, Roger 183Discretio 163disponibilité 51DMCA 12DNS 73Do Not Track 64, 93, 192Doctorow, Cory 194donnée anonymisée 24, 25données de connexion 13Drake, Thomas 180Droidwall 164droit à l’anonymat 42

EEchelon 15e-commerçant 16, 17Electronic Frontier Foundation63, 69, 174, 187e-mail 97

anonyme 107client 98en-tête 100jetable 107serveur 98vulnérabilité 99

empreinte 114Enigmail 116entraînement 189

entreprisesurveillance 22

erreur humaine 189European Privacy and HumanRights 46

FFacebook 19, 20, 34, 85, 89FDN 170Firefox 60, 62fournisseur d’accès à Internet(FAI) 13, 169, 170

Fédération FDN 170fournisseur de mail 101Freenet 156Frontline Defenders 174

Ggénération

clef 113Gmail 83, 102GnuPG 111Google 82, 86

Dashboard 82Google+ 19, 32Guardian Project 162

Hhabeas corpus numérique 192Hadopi 12harcèlement 33historique de navigation 65HTTP 71HTTPS everywhere 69Hushmail 104hypermnésie XI

IICQ 126

Index • 215

identification 26identités 92IMAP 98information

asymétrie 44infrastructure décentralisée 186Instagram 86intégrité 50, 110IRC 126

JJabber 126jailbreaker 162JAP 157Jarvis, Jeff 8JavaScript 71

Kkeylogger 133Korben 174

LLCEN 11Lessig, Lawrence 12, 32, 35, 194Lewman, Andrew 32Liberation Tech 174liberté d’expression 34little brothers 21local 68logiciel libre 184logs 13loi informatique et liberté 41LOPPSI 2 12Lyons, Daniel 20

Mmenaces 50

défaillance 46entreprise 43

État 45piratage 46police 45proches 47

Merzeau, Louise 21, 43MesInfos 193messagerie instantanée 125

OTR 128Midata 193minitel 17modèle économique 18, 19mot de passe 168

commandements 165stocker 168vulnérabilité 165

moteur de recherche 82

Nnavigateur 58, 60, 68

cookie 67mode privé 66protection 61trace 63, 73

navigation 58, 163privée 66

New Yorker 11non répudiation 110

OOhm, Paul 28OpenPGP 110, 121Opéra 60opt-out 20, 91ordinateur professionnel 106OTR 128

PPasspack 168Patriot Act 187

Anonymat sur Internet216 •

Petraeus, David 188PGP 110phrase de passe 113PIPA 12pirate box 199pistage 89Piwik 169POP 98porte dérobée 185possibilité d’audit 51Privacy Bill of Rights 192Privacy Enhancing Technolo-gies (PET) 175privacy policies 78Privacyrights 46protocole de courriel 98proxy 135

CGIProxy 172extension 141HTTP 138SOCKS 138utilisation 139web 138

pseudonymat 9, 33Psiphon 157publicitaire 91

RReddit 175RedPhone 163Reporters Sans Frontières 174réseau social 45, 87, 89Riseup 103risque 50risque et menace

différence 51risques 178rooter 162

SSafari 60Schmidt, Eric 187Security in-a-box 174signature 114Silent Circle 163site marchand 16Skype 126, 131, 132smartphone

faiblesse 160SMS

chiffrer 163Soljénistyne, Alexandre 36Solove, Daniel J. 35, 36suicide machine 85surveillance 22surveillance de masse 15système d’exploitation orientésécurité 168

AnonymOS 169Knoppix 169

Syverson, Paul 183

TTactical Tech 174Tails 168technologie prédictive 38terms of service 78Terms of Service 79texto

chiffrer 163TextSecure 163Tor 151, 171, 183

aider 170fonctionnement 152Lewman, Andrew 32nœud de sortie 172pair à pair 155

Index • 217

Vidalia 171trace 8, 76

involontaire 77volontaire 77

tracker 21trackers 91tracking 44Turow, Joe 24Twitter 86, 90

UUltrasurf 157user agent 73

VVidalia 171vie privée 8, 40

autonomie 4contrôle 5définition 3Montaigne 3quiétude 4secret 4

vie publique 7VOIP 131voix sur IP 131VPN 142, 162

Anonine 151avantage 151Chine 144choix 147compatibilité 149configuration 145Hidemyass 187inconvénient 143Ipredator 151moyen de paiement 150Mullvad 151no log 144, 148

OpenVPN 145, 149PPTP 145, 149protocole 149référence 151ressource 146siège social 147vitesse de connexion 150

Wwebmail 98, 101

alternatif 103commercial 101

whistleblowers 197Wickr 162Windows Live Messenger 126

XXMPP 126

YYouTube 83

ZZimmerman, Philip 110