CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ?
73 views | +0 today
Follow
CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ?
Dans le cadre des Tribunes de la presse 2013 à Bordeaux, un atelier sera animé le Jeudi 17 octobre 2013 par Grégoire Pouget, spécialiste de la cybercensure de Reporters sans frontières.
Your new post is loading...
Your new post is loading...
Scooped by Malik Teffahi-Richard
Scoop.it!

Une étude mesure la vitesse de la cyber-censure en Chine

Une étude mesure la vitesse de la cyber-censure en Chine | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
Les tweets « non conformes » sont supprimés au bout quelques minutes seulement. Selon l'étude, plusieurs milliers de personnes s’occupent de ce filtrage, 24h/24.
more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

#J_HACK : Grégoire Pouget (RSF) "Comment protéger ses sources ?"

Atelier "Comment protéger ses sources ?" proposé par RSF dans le cadre des rencontres entre Hackers et journalistes à La Cantine le samedi 25 février 2012.

Malik Teffahi-Richard's insight:

Grégoire Pouget, est chef de projet au sein du bureau Nouveaux Médias de Reporters sur Frontières (RSF). Il est spécialisé dans la lutte contre la cyber-censure.

Invité des tribunes de la presse 2013 à l'Institut Journalisme Bordeaux Aquitaine (IJBA), il fera une démonstration sur le thème : "Des codes secrets pas si secrets que ça". 

more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

Tout crypter sans peine

Tout crypter sans peine | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
INFORMATIQUE | Une start-up réunionnaise propose un système pour échanger textes, sons et images à l'abri des oreilles indiscrètes. Une offre qui arrive à point alors que les révélations se multiplient sur les écoutes gouvernementales.
Malik Teffahi-Richard's insight:

"Bienvenue sur l'Internet 3.0, où chacun va enfin prendre le contrôle de ses données personnelles."

more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

Reporters sans frontières débusque les «ennemis d’internet»

Reporters sans frontières débusque les «ennemis d’internet» | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
FRANCE/CYBER-CENSURE - Pour la Journée mondiale contre la cyber-censure, ce 12 mars 2013, Reporters sans frontières pointe cinq Etats particulièrement...
more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

Email surveillance could reveal journalists' sources, expert claims

Email surveillance could reveal journalists' sources, expert claims | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
Phil Zimmermann, inventor of PGP encryption, urges shift away from consumer email. By Alex Hern
Malik Teffahi-Richard's insight:

Le logiciel de chiffrement PGP est idéal pour crypter ses mails et protéger ses sources.

more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

Grégoire Pouget (RSF) pour la liberté de l'information

Grégoire Pouget, membre de RSF, a donné quelques conseils pour limiter son exposition à l'espionnage sur internet lors de la grande soirée de Mediapart et RSF au Théâtre de la Ville.
more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

TrueCrypt

TrueCrypt | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
Télécharger TrueCrypt : TrueCrypt 7.1 : Protéger des documents avec cet excellent logiciel de cryptage gratuit !
Malik Teffahi-Richard's insight:

TrueCrypt est une des références des logiciels de cryptage de données recommandées par Grégoire Pouget. Même la CIA n'est pas parvenue à casser cette protection. Idéal pour les journalistes qui travaillent sur des données sensibles.

more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

Affaire Snowden: quels citoyens sont concernés?

Affaire Snowden: quels citoyens sont concernés? | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
Les documents révélés par Edward Snowden ont levé le voile sur l'ampleur de la surveillance exercée par les services de renseignement américains, et leurs alliés.
more...
No comment yet.
Scooped by Malik Teffahi-Richard
Scoop.it!

Cyberguerre : le QG des hackers chinois enfin découvert - Rue89

Cyberguerre : le QG des hackers chinois enfin découvert - Rue89 | CYBER-CENSURE : Comment la contourner ? Comment protéger ses sources et ses données ? | Scoop.it
Une société américaine a espionné un groupe de hackers pendant 6 ans ; cette filature 2.0 l'a menée à l'Unité 61398, cybercellule secrète de l'armée chinoise.
more...
No comment yet.