Sécurité et protection de la vie-privée et des données sur un ordinateur et sur Internet. Identification des menaces et contre-mesures.
internet, protection, protéger, securite, sécurité, vie privée, liberté, privacy, protect, sécurisation, securiser, sécuritaire, securite informatique, sécurité informatique, sécurité internet, adware, adwares, anonymat, anonyme, attaque, attaques, cheval de troie, cookie, cookies, dialer, dialers, espiogiciel, espiogiciels, espion, espiongiciel, espiongiciels, espionnage industriel, espionnage, espions, exploit, faille, failles, firewall, hacker, hijack, hoax, insécurité, intrusion, key logger, keylogger, liberté d'expression, libertés, liste démarrage, mailbombing, mot de passe, mouchard, mouchards, piratage, pirate, pirates, popup, pop-up, publicité, social engineering, spam, spyware, spywares, trace, traces, trojan, troyen, vers, virus, web bug, webbug, worm, act, ads, alerte, anon, anonymizers, anonymous, anti-spam, antivirus, anti-virus, asio, assist, assistance, assiste, big brother, big brothers, biométrie, biometry, bsa, canular, carnivore, cem, certificats, chevaux, chiffrage, chiffrement, chiffrer, cia, confidential, confidentialite, confidentialité, confidentiel, courriel, courrier, crack, cracker, cracking, cryptage, crypter, cryptographie, cryptography, cryptologie, cryptology, cybercrime, cybercriminalité, cybersurveillance, cypherpunk, ddos, défense, donnée personnelle, données personnelles, dos, doubleclick, droits de l'homme, echelon, effacer, électronique, e-mail, exploitation, faq en français, faqs en français, faux virus, fbi, filtre, filtrer, filtres, fix, forums, frenchelon, fsb, furum français, furums français, gsm, guid, hack, hackers, hacking, hijacker, hijacking, horse, identification, identifier, ies, informatique, ingénierie sociale, intelligence économique, internet explorer, intimité, intrusions, junk, junkmail, keyloggers, kgb, log, logs, loi, lois, lsi, lsq, média libre, menace, microsoft, mime, mixmaster, mossad, mozilla, news, nsa, nymserver, openpgp, opt-out, optout, outlook, p2p, parefeu, pare-feu, patch, peer to peer, pénétration, pénétrer, pgp, pistage, pister, police, pouriel, pourriel, pretty good privacy, proxies, proxy, pub, réachemineur, régulation, remailer, remailers, renseignements généraux, renseignements, rg, rip, rsa, s/mime, saisine citoyenne, secret, secrets, secure, security, serveurs proxy, service secret, services, sim, socks, spammeur, spamming, ssh, steganographie, stéganographie, stratégique, surveillance, tatouage, téléphone, téléphonie, tempest, traçabilité, tunnel, type mime, types mime, vidéosurveillance, video surveillance, wap, windows, wipe
Sécurité et protection de la vie-privée et des données sur un ordinateur et sur Internet. Identification des menaces et contre-mesures.
internet, protection, protéger, securite, sécurité, vie privée, liberté, privacy, protect, sécurisation, securiser, sécuritaire, securite informatique, sécurité informatique, sécurité internet, adware, adwares, anonymat, anonyme, attaque, attaques, cheval de troie, cookie, cookies, dialer, dialers, espiogiciel, espiogiciels, espion, espiongiciel, espiongiciels, espionnage industriel, espionnage, espions, exploit, faille, failles, firewall, hacker, hijack, hoax, insécurité, intrusion, key logger, keylogger, liberté d'expression, libertés, liste démarrage, mailbombing, mot de passe, mouchard, mouchards, piratage, pirate, pirates, popup, pop-up, publicité, social engineering, spam, spyware, spywares, trace, traces, trojan, troyen, vers, virus, web bug, webbug, worm, act, ads, alerte, anon, anonymizers, anonymous, anti-spam, antivirus, anti-virus, asio, assist, assistance, assiste, big brother, big brothers, biométrie, biometry, bsa, canular, carnivore, cem, certificats, chevaux, chiffrage, chiffrement, chiffrer, cia, confidential, confidentialite, confidentialité, confidentiel, courriel, courrier, crack, cracker, cracking, cryptage, crypter, cryptographie, cryptography, cryptologie, cryptology, cybercrime, cybercriminalité, cybersurveillance, cypherpunk, ddos, défense, donnée personnelle, données personnelles, dos, doubleclick, droits de l'homme, echelon, effacer, électronique, e-mail, exploitation, faq en français, faqs en français, faux virus, fbi, filtre, filtrer, filtres, fix, forums, frenchelon, fsb, furum français, furums français, gsm, guid, hack, hackers, hacking, hijacker, hijacking, horse, identification, identifier, ies, informatique, ingénierie sociale, intelligence économique, internet explorer, intimité, intrusions, junk, junkmail, keyloggers, kgb, log, logs, loi, lois, lsi, lsq, média libre, menace, microsoft, mime, mixmaster, mossad, mozilla, news, nsa, nymserver, openpgp, opt-out, optout, outlook, p2p, parefeu, pare-feu, patch, peer to peer, pénétration, pénétrer, pgp, pistage, pister, police, pouriel, pourriel, pretty good privacy, proxies, proxy, pub, réachemineur, régulation, remailer, remailers, renseignements généraux, renseignements, rg, rip, rsa, s/mime, saisine citoyenne, secret, secrets, secure, security, serveurs proxy, service secret, services, sim, socks, spammeur, spamming, ssh, steganographie, stéganographie, stratégique, surveillance, tatouage, téléphone, téléphonie, tempest, traçabilité, tunnel, type mime, types mime, vidéosurveillance, video surveillance, wap, windows, wipe
Sécurité et protection de la vie-privée et des données sur un ordinateur et sur Internet. Identification des menaces et contre-mesures.
internet, protection, protéger, securite, sécurité, vie privée, liberté, privacy, protect, sécurisation, securiser, sécuritaire, securite informatique, sécurité informatique, sécurité internet, adware, adwares, anonymat, anonyme, attaque, attaques, cheval de troie, cookie, cookies, dialer, dialers, espiogiciel, espiogiciels, espion, espiongiciel, espiongiciels, espionnage industriel, espionnage, espions, exploit, faille, failles, firewall, hacker, hijack, hoax, insécurité, intrusion, key logger, keylogger, liberté d'expression, libertés, liste démarrage, mailbombing, mot de passe, mouchard, mouchards, piratage, pirate, pirates, popup, pop-up, publicité, social engineering, spam, spyware, spywares, trace, traces, trojan, troyen, vers, virus, web bug, webbug, worm, act, ads, alerte, anon, anonymizers, anonymous, anti-spam, antivirus, anti-virus, asio, assist, assistance, assiste, big brother, big brothers, biométrie, biometry, bsa, canular, carnivore, cem, certificats, chevaux, chiffrage, chiffrement, chiffrer, cia, confidential, confidentialite, confidentialité, confidentiel, courriel, courrier, crack, cracker, cracking, cryptage, crypter, cryptographie, cryptography, cryptologie, cryptology, cybercrime, cybercriminalité, cybersurveillance, cypherpunk, ddos, défense, donnée personnelle, données personnelles, dos, doubleclick, droits de l'homme, echelon, effacer, électronique, e-mail, exploitation, faq en français, faqs en français, faux virus, fbi, filtre, filtrer, filtres, fix, forums, frenchelon, fsb, furum français, furums français, gsm, guid, hack, hackers, hacking, hijacker, hijacking, horse, identification, identifier, ies, informatique, ingénierie sociale, intelligence économique, internet explorer, intimité, intrusions, junk, junkmail, keyloggers, kgb, log, logs, loi, lois, lsi, lsq, média libre, menace, microsoft, mime, mixmaster, mossad, mozilla, news, nsa, nymserver, openpgp, opt-out, optout, outlook, p2p, parefeu, pare-feu, patch, peer to peer, pénétration, pénétrer, pgp, pistage, pister, police, pouriel, pourriel, pretty good privacy, proxies, proxy, pub, réachemineur, régulation, remailer, remailers, renseignements généraux, renseignements, rg, rip, rsa, s/mime, saisine citoyenne, secret, secrets, secure, security, serveurs proxy, service secret, services, sim, socks, spammeur, spamming, ssh, steganographie, stéganographie, stratégique, surveillance, tatouage, téléphone, téléphonie, tempest, traçabilité, tunnel, type mime, types mime, vidéosurveillance, video surveillance, wap, windows, wipe
Sécurité et protection de la vie-privée et des données sur un ordinateur et sur Internet. Identification des menaces et contre-mesures.
internet, protection, protéger, securite, sécurité, vie privée, liberté, privacy, protect, sécurisation, securiser, sécuritaire, securite informatique, sécurité informatique, sécurité internet, adware, adwares, anonymat, anonyme, attaque, attaques, cheval de troie, cookie, cookies, dialer, dialers, espiogiciel, espiogiciels, espion, espiongiciel, espiongiciels, espionnage industriel, espionnage, espions, exploit, faille, failles, firewall, hacker, hijack, hoax, insécurité, intrusion, key logger, keylogger, liberté d'expression, libertés, liste démarrage, mailbombing, mot de passe, mouchard, mouchards, piratage, pirate, pirates, popup, pop-up, publicité, social engineering, spam, spyware, spywares, trace, traces, trojan, troyen, vers, virus, web bug, webbug, worm, act, ads, alerte, anon, anonymizers, anonymous, anti-spam, antivirus, anti-virus, asio, assist, assistance, assiste, big brother, big brothers, biométrie, biometry, bsa, canular, carnivore, cem, certificats, chevaux, chiffrage, chiffrement, chiffrer, cia, confidential, confidentialite, confidentialité, confidentiel, courriel, courrier, crack, cracker, cracking, cryptage, crypter, cryptographie, cryptography, cryptologie, cryptology, cybercrime, cybercriminalité, cybersurveillance, cypherpunk, ddos, défense, donnée personnelle, données personnelles, dos, doubleclick, droits de l'homme, echelon, effacer, électronique, e-mail, exploitation, faq en français, faqs en français, faux virus, fbi, filtre, filtrer, filtres, fix, forums, frenchelon, fsb, furum français, furums français, gsm, guid, hack, hackers, hacking, hijacker, hijacking, horse, identification, identifier, ies, informatique, ingénierie sociale, intelligence économique, internet explorer, intimité, intrusions, junk, junkmail, keyloggers, kgb, log, logs, loi, lois, lsi, lsq, média libre, menace, microsoft, mime, mixmaster, mossad, mozilla, news, nsa, nymserver, openpgp, opt-out, optout, outlook, p2p, parefeu, pare-feu, patch, peer to peer, pénétration, pénétrer, pgp, pistage, pister, police, pouriel, pourriel, pretty good privacy, proxies, proxy, pub, réachemineur, régulation, remailer, remailers, renseignements généraux, renseignements, rg, rip, rsa, s/mime, saisine citoyenne, secret, secrets, secure, security, serveurs proxy, service secret, services, sim, socks, spammeur, spamming, ssh, steganographie, stéganographie, stratégique, surveillance, tatouage, téléphone, téléphonie, tempest, traçabilité, tunnel, type mime, types mime, vidéosurveillance, video surveillance, wap, windows, wipe
Sécurité et protection de la vie-privée et des données sur un ordinateur et sur Internet. Identification des menaces et contre-mesures.
internet, protection, protéger, securite, sécurité, vie privée, liberté, privacy, protect, sécurisation, securiser, sécuritaire, securite informatique, sécurité informatique, sécurité internet, adware, adwares, anonymat, anonyme, attaque, attaques, cheval de troie, cookie, cookies, dialer, dialers, espiogiciel, espiogiciels, espion, espiongiciel, espiongiciels, espionnage industriel, espionnage, espions, exploit, faille, failles, firewall, hacker, hijack, hoax, insécurité, intrusion, key logger, keylogger, liberté d'expression, libertés, liste démarrage, mailbombing, mot de passe, mouchard, mouchards, piratage, pirate, pirates, popup, pop-up, publicité, social engineering, spam, spyware, spywares, trace, traces, trojan, troyen, vers, virus, web bug, webbug, worm, act, ads, alerte, anon, anonymizers, anonymous, anti-spam, antivirus, anti-virus, asio, assist, assistance, assiste, big brother, big brothers, biométrie, biometry, bsa, canular, carnivore, cem, certificats, chevaux, chiffrage, chiffrement, chiffrer, cia, confidential, confidentialite, confidentialité, confidentiel, courriel, courrier, crack, cracker, cracking, cryptage, crypter, cryptographie, cryptography, cryptologie, cryptology, cybercrime, cybercriminalité, cybersurveillance, cypherpunk, ddos, défense, donnée personnelle, données personnelles, dos, doubleclick, droits de l'homme, echelon, effacer, électronique, e-mail, exploitation, faq en français, faqs en français, faux virus, fbi, filtre, filtrer, filtres, fix, forums, frenchelon, fsb, furum français, furums français, gsm, guid, hack, hackers, hacking, hijacker, hijacking, horse, identification, identifier, ies, informatique, ingénierie sociale, intelligence économique, internet explorer, intimité, intrusions, junk, junkmail, keyloggers, kgb, log, logs, loi, lois, lsi, lsq, média libre, menace, microsoft, mime, mixmaster, mossad, mozilla, news, nsa, nymserver, openpgp, opt-out, optout, outlook, p2p, parefeu, pare-feu, patch, peer to peer, pénétration, pénétrer, pgp, pistage, pister, police, pouriel, pourriel, pretty good privacy, proxies, proxy, pub, réachemineur, régulation, remailer, remailers, renseignements généraux, renseignements, rg, rip, rsa, s/mime, saisine citoyenne, secret, secrets, secure, security, serveurs proxy, service secret, services, sim, socks, spammeur, spamming, ssh, steganographie, stéganographie, stratégique, surveillance, tatouage, téléphone, téléphonie, tempest, traçabilité, tunnel, type mime, types mime, vidéosurveillance, video surveillance, wap, windows, wipe
Sécurité et protection de la vie-privée et des données sur un ordinateur et sur Internet. Identification des menaces et contre-mesures.
internet, protection, protéger, securite, sécurité, vie privée, liberté, privacy, protect, sécurisation, securiser, sécuritaire, securite informatique, sécurité informatique, sécurité internet, adware, adwares, anonymat, anonyme, attaque, attaques, cheval de troie, cookie, cookies, dialer, dialers, espiogiciel, espiogiciels, espion, espiongiciel, espiongiciels, espionnage industriel, espionnage, espions, exploit, faille, failles, firewall, hacker, hijack, hoax, insécurité, intrusion, key logger, keylogger, liberté d'expression, libertés, liste démarrage, mailbombing, mot de passe, mouchard, mouchards, piratage, pirate, pirates, popup, pop-up, publicité, social engineering, spam, spyware, spywares, trace, traces, trojan, troyen, vers, virus, web bug, webbug, worm, act, ads, alerte, anon, anonymizers, anonymous, anti-spam, antivirus, anti-virus, asio, assist, assistance, assiste, big brother, big brothers, biométrie, biometry, bsa, canular, carnivore, cem, certificats, chevaux, chiffrage, chiffrement, chiffrer, cia, confidential, confidentialite, confidentialité, confidentiel, courriel, courrier, crack, cracker, cracking, cryptage, crypter, cryptographie, cryptography, cryptologie, cryptology, cybercrime, cybercriminalité, cybersurveillance, cypherpunk, ddos, défense, donnée personnelle, données personnelles, dos, doubleclick, droits de l'homme, echelon, effacer, électronique, e-mail, exploitation, faq en français, faqs en français, faux virus, fbi, filtre, filtrer, filtres, fix, forums, frenchelon, fsb, furum français, furums français, gsm, guid, hack, hackers, hacking, hijacker, hijacking, horse, identification, identifier, ies, informatique, ingénierie sociale, intelligence économique, internet explorer, intimité, intrusions, junk, junkmail, keyloggers, kgb, log, logs, loi, lois, lsi, lsq, média libre, menace, microsoft, mime, mixmaster, mossad, mozilla, news, nsa, nymserver, openpgp, opt-out, optout, outlook, p2p, parefeu, pare-feu, patch, peer to peer, pénétration, pénétrer, pgp, pistage, pister, police, pouriel, pourriel, pretty good privacy, proxies, proxy, pub, réachemineur, régulation, remailer, remailers, renseignements généraux, renseignements, rg, rip, rsa, s/mime, saisine citoyenne, secret, secrets, secure, security, serveurs proxy, service secret, services, sim, socks, spammeur, spamming, ssh, steganographie, stéganographie, stratégique, surveillance, tatouage, téléphone, téléphonie, tempest, traçabilité, tunnel, type mime, types mime, vidéosurveillance, video surveillance, wap, windows, wipe



évaluer ce document
ATTENTION:
Le chapitre "Sécurité informatique et protection de la vie privée" de Terroirs d'en France devenant "trop gros", il vole désormais de ses propres ailes avec plus de 2000 pages principales et plus de 30.000 pages de ressources sur la protection de votre ordinateur, de vos données et de votre vie privée sur l'Internet.

http://assiste.free.fr
http://assiste.com

Mettez à jour vos liens et vos favoris - on se retrouve là-bas



Mise à jour au



Le seul ordinateur réellement en sécurité est un ordinateur éteint... et encore... je ne suis pas sûr."
Citation de je ne sais plus qui.

Alertes en cours...

Assiste (http://assiste.com) est un lieu d'assistance aux particuliers et à l'entreprise en matière de sécurité et de protection de la vie privée sur Internet..

Lecture de vos fichiers ! Surveillance de votre activité ! Interception de vos frappes au clavier ! Ecoute de votre navigation ! Appels intempestifs sur des lignes téléphoniques surtaxées ! Espionnage de votre vie privée ! Analyse de votre comportement ! Etablissement à votre insu de vos profils psychologique, médical, sexuel, patrimonial, religieux... Ingénierie sociale ! Détournements d'identité ! Vols de mots de passe ! Arnaques ! Intox ! Désinformation ! Intimidations ! Exploitation de la crédulité ! Abus de position dominante ! Et puis : Attaques de pirates ! Attaques de virus ! Attaques par e-mail ! Intrusions publicitaires ! Spam ! Utilisation à distance et sans votre consentement de votre ordinateur ! Failles de sécurité et leurs exploitations...

Vous n'avez rien à cacher ? Détrompez-vous ! Et quand bien même... ce "rien" est à vous seul... c'est une question de principe. A fortiori si votre ordinateur est celui d'une profession libérale ou d'une entreprise susceptible de s'effondrer suite à une perte ou une fuite d'information.

Ce site propose un éclairage sur l'identification des menaces et les solutions et stratégies pour s'y opposer. Très simple d'emploi, il fait l'inventaire des formes d'attaques connues dont nous sommes victimes et des contre-mesures appropriées.

Depuis le début du Net, des sociétés scrutent et notent nos moindres faits et gestes grâce à diverses formes techniques d'écoutes et, depuis 1998, cet espionnage connaît une accélération planétaire fulgurante lorsque Microsoft rachète la société d'espionnage Firefly et, surtout, son système de centralisation, fusion et consolidation des profils d'internautes en provenance de plusieurs autres sociétés d'espionnage.

Ce site utilise le moins de termes techniques possible. Il permet de découvrir la face cachée du Net, l'espionnage, le traçage, le profiling, les chevaux de Troie, les dialers, les keyloggers, les virus, les pirates, le harcèlement publicitaire etc. ... Les contre-mesures proposées sont des utilitaires automatisant votre protection. Vous n'avez à connaître que le téléchargement d'un utilitaire, sa décompression, son installation et son exécution. Des compléments plus techniques peuvent satisfaire des utilisateurs avancés.

Ce site est gratuit et est mis à jour quotidiennement. Posez vos questions et apportez vos réponses à ceux qui en posent dans le forum "Internet et Protection de la vie privée".


Portez plainte en cas d'attaque ou d'espionnage

  • Si l'ordinateur attaqué (le vôtre ou celui qui héberge vos données) est physiquement installé dans Paris ou petite couronne, c'est la B.E.F.T.I (Brigade d'Enquêtes sur les Fraudes aux Technologies de l'Information) qui est le principal interlocuteur. Ce sont des enquêteurs spécialisés dans les crimes informatiques sous toutes leurs formes.

    BEFTI
    163 avenue d'Italie - 75 013 Paris
    01.40.79.67.50

  • Pour les autres régions, consultez le SRPJ local (Service Régional de Police Judiciaire). Ce peut être, selon que vous êtes en ville ou village, le commissariat de police ou la gendarmerie. Demander à parler à un ESCI (Enquêteur Spécialisé sur la Criminalité Informatique) qui saura enregistrer votre plainte.

  • Enfin, une autre piste est l'OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication) qui vous orientera.

    O.C.L.C.T.I.C
    101 rue des Trois Fontanot - 92 000 Nanterre
    01.49.27.49.27



évaluer ce document
dont la dernière mise à jour est du samedi 20 septembre 2003 à 22:52:19
Merci d'évaluer ce document


nul
top
low - high

1

2

3

4

5
Ce document est-il bien écrit ? Répond t-il à votre attente et est-il facile à utiliser ? Envoyez-nous vos suggestions pour l'améliorer.


Ne posez pas de question ici, il serait impossible de vous répondre car aucune information sur vous ne nous parvient, pas même votre adresse e-mail - utilisez le forum pour cela.

évaluer ce document
Recommander ce site à un ami
Simplement saisir l'adresse e-mail d'un ami et envoyer. L'e-mail vous sera soumis pour contrôle et personnalisation avant envoi.

Adresse e-mail



évaluer ce document
S'abonner à "La lettre". C'est gratuit, bref, hebdomadaire, et ça permet de se tenir au courrant.
Simplement saisir l'adresse e-mail objet de l'abonnement (la vôtre ou une autre) et sélectionner "Abonnement" ou "Désabonnement".
Adresse e-mail Action



http://terroirs.denfrance.free.fr
Site réalisé par Wakisashi - Sécurité informatique et protection de la vie privée sur Internet - Pierre Pinard

Accueil
Retour en haut de cette page

Recettes Régions Législation Mesures Lexique Index Biblio p2p NetSécu Forum Portail


Google
Recherches sur tout le Web
Recherches dans Terroirs d'en France seulement







Assiste Le site
Assiste Com (miroir)
Assiste Hosts
Hosts File (miroir)
Assiste Forums
Assiste Files
Pierre Pinard

Hosts
Démarrage de Windows
Scan antivirus en ligne
Scan ordinateur
Scan de ports
Scan de vulnérabilités
Trucs à Dns - Whois...
Protéger le navigateur, la navigation et la vie privée
Préparation de l'ordinateur - Le premier jour
Entretien périodique d'un PC sous Windows - Mises à jour
Nettoyage périodique d'un PC sous Windows - Décrassage et petites réparations
La Manip - Procédure standard de décontamination
Décontamination anti-malwares
Accélérer Windows
Accélérer Internet
Comparatif antivirus

     











































Vous avez vu mon fond d'écran ?
Retournez travailler maintenant !



Protégez votre vie privée, votre ordinateur et vos données avec

Assiste.com
Sécurité informatique et protection de la vie privée sur l'Internet