S'identifier - S'inscrire - Contact


Mardi 17 Novembre 2015

Emails anonymes

Envoyer des emails anonymes avec Torbirdy



 
Résultat de recherche d'images pour "tor"


Dans ce tutoriel je vais vous présenter les méthodes afin d'envoyer des emails anonymes sur thunderbird via le réseau TOR.

Envoyer des e-mails anonymes :

Utilisation du réseau TOR

Thunderbird à travers ses nombreuses extension permet d'envoyer des courriels anonymes de façon très simple



  • Installer le navigateur internet TOR
Vous  avez besoin de d'installer le navigateur internet TOR (tor bundle) pour créer l'adresse email d'où vous enverrez vos messages mais aussi pour anonymiser vos emails sur Thunderbird.

https://www.torproject.org/download/download-easy.html.en



Adresses e-mail sécurisée via TOR



Pour rester anonyme l'adresse en question devra être créée via TOR.



             Les Webmails :
  •  Mailoo : c'est une Webmail Française qui se base entièrement sur des logiciels open source. Les connexions au serveur sont sécurisées, l'IP est cachée, aucune publicité. Ils vivent uniquement grâce aux dons.
  •  
  •   OpenMailBox : c'est aussi une Webmail Française qui se base elle aussi sur des logiciels Open Source. Les connexions aux serveurs sont cryptés ainsi que les serveurs, l'IP est masquée. Aucune publicité n'est présente, ils vivent eux aussi grâce aux dons.
  •  
  • ProtonMail : c'est la boite email la plus sécurisée des trois, elle propose un cryptage de vos emails, elle vous promet qu'aucune information n'est enregistrée sur vous. L'adresse email parfaite.


              Les TrashMails : ce sont des adresses e-mails  temporaires, elles vous permettent de vous inscrire sur un site.
  • YopMail : permet de créer des adresses e-mails jetables sans inscription ni mot de passe, vous entrez  juste le nom de l'e-mail de votre choix et vous pouvez consulter les messages. Les messages s'effacent au bout de 8 jours. 
  •  
     
  • 10 minute Mail : me demandez pas pourqouoi il n'y a pas de "S", en revanche ce que je peux vous dire  comme son nom l'indique, ce site internet vous permet de créer une WebMail qui ne dure que 10min et ce automatiquement et sans inscription.
  •  
  • Autres boite emails temporaires : http://butaz.com/liste-service-courriel-jetable/



Voici la liste complète et détaillée (en anglais) : http://thesimplecomputer.info/free-webmail-for-better-privacy




Emails anonymes avec Thunderbird

  • Installer l'extension TorBirdy 
TorBirdy permet à thunderbird de passer par le réseau TOR, à condition toutefois que le navigateur TOR soit lancé.

https://addons.mozilla.org/fr/thunderbird/addon/torbirdy/
.

     
  • Utiliser TorBirdy
Comme je l'ai dit précédemment, vous devez lancer le navigateur TOR pour être connecté au réseau TOR afin de pouvoir utiliser TorBirdy. La suite est simple, faites confiance à TorBirdy pour le reste.



Méthode utilisée par Edward Snowden :

Elle diffère de celle que je vous ai proposée. En effet Edward Snowden a utilisé un système d'exploitation appelé Tails. C'est une distribution Linux qui s'installe sur une clé USB et qui peut se lancer sur un ordinateur sans laisser de trace de son passage.
Je ne propose pas cette option en premier recours car elle nécessite un minimum de connaissance sur Linux.



  • Télécharger Tails
https://tails.boum.org/index.fr.html


Pour l'utiliser je vous renvoi à mon article sur tails : http://univers-reseau.viabloga.com/news/tails



Tutoriel (en anglais) pour crypter les courriels :
https://support.countermail.com/kb/faq.php?id=180

leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 5211 fois

Samedi 28 Février 2015

Messageries instantannées sécurisées



Les messageries instantannées couramment utilisées comme Skype, Messenger (facebook), Google Talk, Whatsapp etc... sont simples d'utilisations mais pas suffisament sécurisées. L'objectif de cet article est de vous présenter les différents logiciels permettant de communiquer de façon sécurisée et parfois même anonyme. Cet article se limite pour l'instant cependant aux logiciels sur PC et MAC.






Jitsi



Jitsi est un client de messagerie instantannée gratuit et open-source permettant lui aussi de communiquer par texte, par voix et video. Il est beaucoup plus pratique à utiliser que Pidgin mais en contre partie il ne permet pas d'être anonyme. c'est une très bonne alternative à Skype.

Plateformes : Windows, Mac, Linux et Android

Anonymat : non

Cryptage end-to-end : oui



Pour installer Jisti, rien de plus simple, il est disponible sur toutes les plateformes (Mac, Windows et liunx) et une version alpha est disponible pour Android :
https://jitsi.org/Main/Download





Pidgin








 
Pidgin est un client de messagerie instantannée libre et open-source qui permet de communiquer aussi bien par le texte, la voix ou la video. La particularité de Pidgin est qu'il possède une grand nombre de plugins ou extensions. L'extension OTR (Off The Record) permet de crypter vos conversations et même de vous rendre anonyme.
 
Plateformes : Windows et Linux

Anonymat : oui (mais configurations requises)

Cryptage end-to-end : oui ( avec l'extension OTR)




Installer Pidgin

Sur Windows :
Pidgin est disponible pour Windows avec l'extension OTR intégrée.
 
https://otr.cypherpunks.ca/



Sur Ubuntu :
  • Installer Pidgin via les dépôts officiels ou les ppa :
sudo apt-add-repository ppa:pidgin-developers/ppa
sudo apt-get update 
sudo apt-get install pidgin


  • Installer l'extension OTR via la logithèque :







Utiliser et configurer Pidgin

Tout d'abord il faut activer OTR, allez dans le menu  > outils > plugins




Ajouter un compte facebook à Pidgin :


Aller dans > paramètres , puis dans la case nom d'utilisateur, votre pseudo sera écrit en fin de lien :  https://www.facebook.com/[nom d'utilisateur]





TorChat


TorChat est un client de messagerie instantannée très sécurisée, même mieux sécurisé que les deux précédents. Comme son nom l'indique, il passe par le réseau TOR et il crypte les messages échangés. Son interface est très basique et vous ne pouvez discuter qu'entre deux utilisateurs de TorChat. De plus TorChat n'est plus maintenu depuis 2012.


Plateformes : Windows et Linux

Anonymat : oui

Cryptage end-to-end : oui

Pour télécharger la dernière version à jour :
https://github.com/prof7bit/TorChat/downloads




Ricochet



Ricochet anciennement Torsion est l'équivalent de TorChat mais cette fois-ci celui-ci est maintenu à jour. Il passe donc par le réseau TOR et crypte les messages échangés.

Plateformes : Windows, Mac et Linux

Anonymat : oui

Cryptage end-to-end : oui


Pour télécharger ricochet :
https://github.com/ricochet-im/ricochet/releases



Remarques : Des applications Android et iOS existent sous le nom ricochet mais est-ce la même équipe et surtout le même fonctionnement, personnellement j'ai un doute car le site officiel ne propose aucune version smartphone.


Pour plus de messageries instannées cryptées, voici un bon article (en anglais) qui  les énumère et décrit leurs caractéristiques :
https://www.expressvpn.com/blog/encrypted-chat-apps-2/





Mise à jour : Jeudi 29 Octobre 2015, 23:07
leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 6479 fois

Réseau anonyme I2P



 

Qu'est-ce que le réseau I2P ?

 
Le réseau I2P (invisible internet project) est un réseau permettant de naviguer anonymement sur internet un peu comme Tor. Le processus est cependant différent de celui de tor et possède ses avantages et ses inconvéniants vis-à-vis de celui-ci.

Avantages :

  • connexion plus rapide
  • possibilité de télécharger en torrent
  • plus anonyme
  • service peu connu

Inconvénients :
  • moins pratique à utiliser
  • plus lourd que tor car programmé en Java


I2P est différent de TOR car il fonctionne sur le modèle d'un réseau intranet. Quant à sa vitesse, elle n'est pas plus rapide que sur TOR. Est-ce un problème de configuration? Les réglages sont aussi délicats à mettre en oeuvre car I2P n'est pas intégré à un navigateur comme TOR.


Comment installer le réseau I2P ?

Sur Windows et MAC :


      1) installer java runtime pour Windows :
https://www.java.com/fr/download/



     2) Installer I2P :
https://geti2p.net/en/download



Sur Linux (debian, fedora, etc...) :

     1) installer java  pour linux :
http://openjdk.java.net/install/index.html



     2) Installer I2P :
https://geti2p.net/en/download





Sur Ubuntu :

     1) Installer la version libre de java OpenJDK pour Ubuntu :
sudo apt-get install openjdk-7-jre


     2) Installer I2P pour Ubuntu
sudo apt-add-repository ppa:i2p-maintainers/i2p
sudo apt-get update 
sudo apt-get install i2p



Comment configurer le réseau I2P ?

Sur Linux :

Pour lancer I2P, ouvrez le terminal (Ctrl + Alt + T) et tapez :

sh /usr/bin/i2prouter start


Le terminal devrait vous afficher ceci :






Une fenêtre va s'ouvrir :




Et là, on peut rééllement commencer la configuration. Comme vous pouvez voir, I2P offre de nombreuses possibilités comme de télécharger en torrent, créer une adresse email anonyme etc...




 
Pour Linux :


I2P vous donne accès à un tas de services, mais pour y accéder il faut que vous configuriez votre navigateur internet. Il faut faut cependant séparer votre navigateur courant et celui que vous utilisez pour I2P. Pour ce tutoriel je vais utiliser Chromium, un dérivé de Google Ghrome.
  • Installez Google chromium  via la logithèque ou tapez dans le terminal :
  •  
sudo apt-get install chromium-browser
  • Ouvrez le terminal (Ctrl + Alt + T) et tapez les commandes suivantes :
cette commande va permettre de lancer le router I2P :
sh /usr/bin/i2prouter start

Cette commande va forcer Google Chromium à se lancer en navigation privée et à utiliser un proxy pour le réseau I2P :
chromium-browser http://127.0.0.1:7657/home --incognito --proxy-server=127.0.0.1:4444 --proxy-bypass-list="127.0.0.1"

Et voilà, normalement vous aurez accès aux services cachés de I2P via google chromium, j'ai testé ces lignes de commande et tout ceci fonctionne. Cependant, ma connexion est très lente, trop lente par rapport à celle du navigateur TOR.





Télécharger anonymement en torrent via I2P :

Cliquer sur l'icône torrent vous tomberez sur cette page :







Adresse e-mail anonyme avec I2P :

Ces adresses emails ont la particularité d'être utilisables uniquement avec le réseau I2P. Elles garantissent toutes votre anonymat mais elles fournissent aussi des outils de cryptages avancés. Vous pouvez communiquer avec des adresses extérieures au réseau I2P.
  • Susimail : déjà préinstallée dans le menu du router I2P

  •  
  • I2P-bote : nécessite un plugin pour l'installer dans le menu
https://thetinhat.com/tutorials/messaging/i2pbote.html




Cet article se veut une initiation au réseau I2P, je vous ai montré les outils pour démarrer, à vous maintenant d'explorer les services proposés.



sources :
Une chaîne youtube vous propose des tutoriels pour maîtriser I2P (en anglais):
https://www.youtube.com/user/i2ptutorials


Un tutoriel (en anglais) plutôt bien fait qui vous explique comment configurer les principaux paramètres de I2P
http://www.anonsweden.se/?p=2438



Mots-clés : , , , , , ,

Mise à jour : Mardi 3 Mars 2015, 21:19
leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 6565 fois

Vendredi 30 Janvier 2015

Supprimer les metadonnées

supprimer les métadonnées des photos


Les métadonnées sont des informations incluses dans les fichiers et en particulier dans vos photos. Elle permettent de renseigner l'auteur, la date de prise, le type d'appareil et même les coordonnées GPS. Ces informations peuvent s'avèrer utiles lorsque vous visionnerez ces photos mais elles ne doivent pas sortir de la sphère privée.
Il faut donc supprimer les métadonnées avant de mettre une photo sur les réseaux sociaux ou sur internet de manière générale.


Comment enlever les metadonnées de vos photos?

Pour Windows :

Windows le fait nativement, pas besoin ne télécharger des logiciels bizarres :

  • clique droit sur la photo -> Propriétés

  • cliquez sur "supprimez les propriétés et les informations personnelles"
  • une fenêtre s'affiche cliquer sur "supprimer les propriétés suivantes de ce fichier"
  • par défaut rien n'est sélectionner, cliquer sur "sélectionner tout"



Pour traiter plusieurs images en même temps :
  • sélectionnez toutes les images à traiter
  •  
  • faites un clique droit -> propriétés
  •  
Vous avez selectionner toutes les images, vous n'avez plus qu'à faire la même chose que ci-dessus et toutes les meta-données de vos images seront effacées.


Pour MAC :

Pour enlever les métadonnées de vos photos utilisez ImageOptim, c'est un logiciel open source et gratuit. Donc pas de contreparties à cette gratuité.

Où le télécharger :
https://imageoptim.com/fr.html





Mots-clés : , , , , , , ,

Mise à jour : Lundi 16 Novembre 2015, 22:51
leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 3275 fois

Mercredi 28 Janvier 2015

Tails

Le système d'exploitation amnésique



 

Qu'est que Tails ?

C'est une distribution linux basée sur Debian qui se lance via une clé USB ou carte SD, tout en ne laissant aucune trace de son passage sur le PC hôte. Son objectif est de garantir votre anonymat et la confidentialité de vos données.
Toutes les communications entrantes et sortantes dans Tails passent par le réseau TOR. De plus Il dispose d'outils de cryptographie très performants.



Fonctionnalités de Tails ?

D'après la documentation officielle :

Tails comprend également une sélection d'outils de protection de données utilisant un chiffrement robuste:

 
 

Où télécharger Tails ?


Il faut télécharger Tails uniquement via le site officiel :
https://tails.boum.org/download/index.fr.html#download_iso
 



Vérifier l'authenticité de Tails


On peut aussi vérifier l'authenticité de Tails. Ce n'est pas obligatoire pour pouvoir l'installer mais c'est utile pour être sûr de ne pas être victime d'un attaque de type homme-du-milieu (cf wikipédia)
 
Pour vérifier, suivez les instructions qui sont anglais en attendant que je trouve un tutoriel de bonne qualité ou que j'en fasse un par moi même.

https://tails.boum.org/doc/get/verify_the_iso_image_using_other_operating_systems/index.fr.html
 
 

Comment installer Tails ?


Pour l'installer c'est le même principe que pour toutes les autres distributions linux, voici la méthode faites par le site officiel de Tails qui est très bien détaillée :

https://tails.boum.org/doc/first_steps/installation/manual/index.fr.html
 
 

Comment lancer Tails ?

Pour lancer la clé USB ou la carte SD il suffit de la brancher et de redémarrer l'ordinateur, mais souvent il faut modifier l'ordre d'amorçage dans le BIOS. Cet article du site officiel de Tails vous explique tout cela en détails :

https://tails.boum.org/doc/first_steps/start_tails/index.fr.html

 


Mots-clés : , , , , ,

Mise à jour : Samedi 21 Février 2015, 12:16
leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 2652 fois

Lundi 26 Janvier 2015

E-mails cryptés

Crypter ses mails avec GNUPG





Principe du cryptage GnuPG

  Le chiffrage des emails fonctionnent sur le principe du cryptage asymétrique, c'est à dire avec une clé privée et une clé publique. La clé privée est connue que par son propriétaire tandis que la clé privée est connue de tous Pour comprendre le principe de fonctionnement, on se place dans un cas pratique :



Alice envoie un message chiffré à bob :




Et vice-versa, en clair pour envoyer un message crypté à quelqu'un il faut connaître sa clé publique et il déchiffera le message avec sa clé privée. Il  est donc important de diffuser sa clé publique pour pouvoir recevoir un message crypté.



Crypter ses e-mails avec Thunderbird

Ce tutoriel est valable sous Windows, Mac et Linux.
 
 
  • Installer Thunderbird :
Thunderbird est un client de messagerie comme outlook, il possède la particularité de proposé de nombreux plugins et en particulier pour le cryptage des messages.

https://www.mozilla.org/fr/thunderbird/




  • Installer l'extension EniGmail : 

C'est une extension basée sur GnuPG un logiciel de cryptage gratuit et libre. Le cryptage est reconnu comme fiable et c'est aussi le logiciel de cryptage des emails le plus simple à mettre oeuvre actuellement.

https://addons.mozilla.org/fr/thunderbird/addon/enigmail/


Pour ajouter une extension à Thunderbird, cliquez en haut à droite puis lancez module complémentaire.


Une fois dans module complémentaire tapez dans la barre de recherche l'extension désirée.





Crypter ses e-mails avec Enigmail :


Et c'est ici que la partie difficile débute, dès le lancement l'extension demande à être configurée :
  • création de la clé privée et de la clé publique à partir de votre mot de passe







 

Configuration des emails cryptés :


  • exporter sa clé publique : il suffit d'appuyer sur "attacher ma clef publique" et votre destinatoire recevra votre clé publique
  • Chiffrer ou pas son email : le bouton est affiché en rouge si le cryptage n'est pas activé. Pour l'activer il suffit de cliquer dessus et de régler les options adéquates.


     
  • importer la clé publique de son correspondant




Je vous renvoie pour cela à un tutoriel bien fait sur la question :

http://lehollandaisvolant.net/tuto/gpg/


  •  Signer ses e-mails avec Enigmail
Une signature numérique est un certificat intégré à votre e-mail pour assurer à votre destinataire que vous êtes bien la personne avec qui il communique.




Le principe : Bob vérifie si le mail a bien été envoyé par Alice.













sources :

https://trac.torproject.org/projects/tor/wiki/torbirdy > (anglais) utilisation de torbirdy


https://freedom.press/encryption-works#crypto > (anglais) explique les différents procédés pour communiquer de façon anonyme. Cet article est destiné aux journalistes afin de préserver leur anonymat et celles de leurs sources.

https://firstlook.org/theintercept/2014/10/28/smuggling-snowden-secrets/ > (anglais) explique comment les journalistes ont fait pour communiquer avec Edward Snowden.

http://www.wired.com/2014/10/laura-poitras-crypto-tools-made-snowden-film-possible/ > (anglais) Laura Poitras (une des journalistes ayant interviewée Ed Snowden) explique comment elle a été harcelée par les autorités Américaines et comment elle a appris à déjouer leur  surveillance.


http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html > (anglais) der spiegel explique les logiciels qui posent problèmes à la NSA et comment se prémunir contre les attaques.



Mots-clés : , , , , , , , , , , , ,

Mise à jour : Mercredi 18 Novembre 2015, 13:17
leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 4192 fois

Mercredi 03 Septembre 2014

Cryptage fichiers

crypter ses fichiers avec Truecrypt

 


Truecrypt est un logiciel de chiffrement qui permet de créer des volumes cryptés. Ces volumes sont comme une sorte de boite qu'on peut démonter et monter comme une clé USB et bien entendu déplacer.
Pour protéger des fichiers il suffit de les mettre dans ce volume qui est protégé par un mot de passe.

Fonctionnalités de TrueCrypt :

Truecrypt vous permet de :
  1. créer un volume crypté
  2.  
  3. créer un volume caché dans le volume crypté
  4.  
  5. crypter un disque dur entier, une clé USB ou une carte SD
  6.  
  7. crypter la partition de Windows, Mac ou Linux
  8.  
  9. cacher un système d'exploitation à côté du système d'exploitation crypté




Où télécharger TrueCrypt ?

Le problème c'est que le développement de Truecrypt s'est mystérieusement arreté du jour au lendemain(cf article). Mais évidemment d'autres ont pris le relais pour continuer le développement de Truecrypt. Voici 4 sources jugées sûres:

    https://truecrypt.ch/downloads/
    
    https://veracrypt.codeplex.com/ Version modifiée de TrueCrypt qui en améliore le cryptage.
    
    https://ciphershed.org/ version en développement

 
 
 

Installation :

Windows et Mac OSX : 

aucun souci



Linux :

Pour installer TrueCrypt sur Linux vous avez 2 choix, soit :
 
Via des ppa (pour Ubuntu) :

 

sudo add-apt-repository ppa:stefansundin/truecrypt
sudo apt-get update 
sudo apt-get install truecrypt

 

Manuellement :

Télécharger les paquet en .tar.gz
https://truecrypt.ch/downloads/
 

       Pour décompresser, ouvrer et taper dans le terminal :


Choisi le répertoire "Téléchargements", la où votre fichier se situe (très important sinon vous ne pourrez rien installer).
cd Téléchargements

Ensuite on peut décompresser le fichier à l'aide du terminal avec celle ligne de commande mais on peut le faire manuellement aussi.

Version 32bit
tar -xzvf truecrypt-7.1a-linux-x86.tar.gz

Version 64bit
tar -xzvf truecrypt-7.1a-linux-x64.tar.gz


       Pour installer taper dans le terminal :



Cette ligne de commande sudo ./ sert à installer le logiciel à partir du fichier extrait

Version 32bit
sudo ./truecrypt-7.1a-setup-x86

Version 64bit
sudo ./truecrypt-7.1a-setup-x64
Et voilà TrueCrypt est installé, je l'ai testé moi même et il fonctionne parfaitement.
 


 

Crypter ses fichiers avec TrueCrypt

Voici un tutoriel très bien fait qui vous explique comment utiliser Truecrypt et ses dérivés :

http://www.tadpu.com/astuces/telecharger_truecrypt-pour-les-nuls/


http://fr.openclassrooms.com/informatique/cours/chiffrer-des-donnees-avec-truecrypt



Crypter son disque dur et sa partition Windows avec TrueCrypt


Un tutoriel pour vous expliquer comment crypter correctement une clé USB ou un disque dur et comment crypter la partition Windows sans souci.
http://korben.info/chiffrer-un-disque-systeme-windows-avec-truecrypt.html


Remarque : Le  cryptage d'un système  d'exploitation n'est disponible que sous Windows.






Mots-clés : , , , , , , ,

Mise à jour : Mardi 22 Décembre 2015, 12:57
leo - rubrique Sécurité - Version imprimable - Permalien - 0 commentaires - Lu 3800 fois

Mardi 02 Septembre 2014

TOR: internet anonyme

navigation internet anonyme avec TOR



 
Le réseau TOR est assez célèbre car il permet de contourner les restrictions imposées par des états totalitaires.
La navigation est donc anonyme. TOR permet surtout de contourner le pare-feu de votre entreprise (cf wikipédia) mais en contrepartie cela ralenti votre connexion.

Où se procurer le navigateur TOR?


https://www.torproject.org/download/download.html.en (pour windows)

Pensez à changer la langue par défaut avant de télécharger, une version française existe.

Tor browser existe aussi sur Android avec une application officielle, mais cette fois-ci elle est entièrement en anglais :
https://play.google.com/store/apps/details?id=org.torproject.android




Installation & utilisation du navigateur TOR :


Voici un tuto assez complet sur l'utilisateur du navigateur tor.



Installer Tor sur Windows :

Ne pose aucun problème particulier, le logiciel s'installe par défaut sur votre bureau et il est transportable.





Installer Tor sur Ubuntu / Linux Mint / Elementary OS :


Une application Tor existe sur la logithèque Ubuntu mais elle est complétement buguée et pas mise à jour. C'est pour cela qu'il vaut mieux passer par les "ppa" :


sudo add-apt-repository ppa:webupd8team/tor-browser
sudo apt-get update
sudo apt-get install tor-browser



Installer Tor sur Android :

Tor est disponible sous Android via l'application officielle TorBot sur le Playstore. Cette application permet de faire passer une partie ou l'intégralité de vos connexions internet via TOR.






  OrWeb :  navigateur officiel utilisant le réseau TOR

Les + :
  • utilise tor par défaut

Les - :
  • interface rustique






Orfox :   navigateur officiel  basé sur firefox android


Les + :
  • interface firefox android
  • navigateur moderne et mis à jour en même temps que firefox

Les - :
  • on aime ou pas firefox sur android





Tutoriel : utiliser TOR

La navigation internet via Tor :

Elle ne pose aucun souci, c'est un navigateur internet basé sur firefox et possédant des extensions pour garantir votre anonymat et votre sécurité.



Les Webmail hébergées sur TOR :

Voici une liste des webmail hébergées via TOR : http://www.parlonsgeek.com/alternatives-de-tormail/



Clients de messagerie passant par TOR

Je vous renvoie à un article que j'ai écrit sur comment crypter ses e-mails :
http://univers-reseau.viabloga.com/news/tutoriel-crypter-ses-e-mails



TOR est un formidable outils pour garantir l'anonymat sur internet et échapper à la surveillance de masse. Il est de plus à la portée de tout le monde. Pour une sécuritée renforcée je vous conseille de passer sous linux voir même d'utiliser Tails.



sources :
http://lehollandaisvolant.net/tuto/tor/

http://www.askmetutorials.com/2014/05/install-tor-browser-bundle-361-on.html



Mise à jour : Mardi 17 Novembre 2015, 23:08
leo - rubrique Sécurité - Version imprimable - Permalien - 1 commentaire - Lu 3895 fois