Effacez vos traces des réseaux sociaux

Face à l'usage commercial des données personnelles partagées sur les réseaux sociaux tels que Facebook et Twitter, ou pour simplement limiter l'exposition de leur vie privée sur Internet, de plus en plus d'utilisateurs s'emploient à supprimer les posts ou tweets les plus anciens de leur profil. Tweetdelete et Cardigan, proposent ainsi la suppression des 3200 tweets les plus récents, accessibles via l'API officielle de Twitter. Pour en supprimer un plus grand nombre, il vous faudra télécharger votre archive Twitter, puis l'uploader sur Cardigan afin que le service obtienne les identifiants de chacun des tweets. Une application similaire, dont le code source est ouvert, est également disponible pour Windows. L'extension F_book Post Manager pour le navigateur Chrome permet quant à elle de supprimer vos messages Facebook, ainsi que ceux postés par vos amis ou des applications, de votre mur. Il est possible de cibler une période particulière et des mots clés spécifiques. Rappelons que malgré la suppression de ces contenus, une copie peut être conservée sur les serveurs de Facebook jusqu'à la fermeture définitive de votre compte. Sur mobile, l'application Xpire pour iOS et Android, lancée en 2014, propose enfin de partager des messages qui s'auto-effacent après un certain temps.

Ephemeral Sharing: Not everything we share is meant to last forever. Xpire lets you share timed social posts that automatically self-destruct. Also, in Storyline you can set timers on your favorites, retweets, and replies. (Xpire)

Twitter Facebook

Un guide pour chiffrer son quotidien

Quincy Larson du freeCodeCamp propose un guide (également traduit en français) pour chiffrer son quotidien en moins d'une heure. Il y passe en revue l'importance d'activer la double authentification des services web, d'utiliser des mots de passe différents, de chiffrer son disque dur, d'effectuer ses recherches sur un moteur de recherche respectueux de la vie privée ou encore d'installer le navigateur Orfox sur Android...

First, a couple definitions. When I use the term “attacker” I mean anyone trying to access your data whom you haven’t given express permission to — whether it’s a hacker, a corporation, or even a government. And when I use the terms “private” or “secure”, I mean reasonably so. The reality is that — as long as humans are involved — no system will ever be 100% private or 100% secure. (source)

Twitter Facebook

Cozy redesigne l'application "Mes Comptes"

L'équipe de Cozy, le service de cloud personnel français, a récemment dévoilé la refonte de son application "Mes comptes", qui permet permet de récupérer automatiquement ses données (factures, données sociales, capteurs, etc.). La nouvelle interface proposera deux modalités d'accès: par cas d'utilisation (récupérer ses factures de téléphone ou son historique de consommation d’électricité par exemple) et par type de "connecteurs" (énergie, productivité, santé, etc). Elle garantit le stockage privé et sécurisé de données généralement hébergées sur des serveurs tiers.

Nous vous l’avons annoncé il y a quelques mois, nous sommes entrain de réécrire complètement Cozy. Mes Comptes sera la troisième application disponible dans Cozy V3, dès fin mai prochain. N’oubliez pas de vous inscrire pour de pas manquer la sortie prochaine de Cozy V3 ! (source)

Twitter Facebook

Un guide pour sécuriser votre téléphone iOS ou Android

Le site Lifehacker a publié deux "privacy enthusiast's guides" regorgeant de conseils pour paramétrer les systèmes d'exploitation iOS et Android afin de limiter la collecte de données personnelles. Il dresse également la liste des principales applications (navigateur, messagerie, gestionnaire de mot de passe, etc.) pouvant être installées en remplacement ou en complément des applications distribuées par Apple et Google.

Before we begin, we should point this out: using a smartphone is always going to be a risk. Especially one running services from Google. You can use these tips and apps to protect some of your communication, but you’re never going to be totally off the grid as long as you’re using an Android phone. (...) This is an Apple device and it’s a smartphone, so you’ll never hide yourself completely, but you can do a few things to shore up holes to make sure you’re not making it easy for someone to collect your private information. (sources 1 et 2)

Twitter Facebook

Rumuki sécurise vos vidéos intimes

L'application Rumuki propose de sécuriser le partage de vidéos entre deux iPhones. Véritable remède au revenge porn, elle propose des modalités de visionnage basées sur le consentement mutuel. Chaque vidéo est ainsi chiffrée à partir de deux clés synchronisées sur le téléphone de chaque utilisateur. Il suffit d'une action pour révoquer de manière permanente l'accès aux vidéos, par ailleurs stockées directement sur le téléphone. Pour garantir la sécurité de l'application, les développeurs ont distribué code source et détaillé leur protocole dans un article.

Why do I need an internet connection to delete recordings? This is for your protection. Before removing a recording from your phone, the Rumuki app ensures that all outstanding playback grants are cleared on our servers - this requires an internet connection. (source)

Twitter Facebook