Page d'accueil
|
Liste de contrôle
|
Handout
|
Dépliant
DE
|
EN
|
ES
|
FR
Smartphone, don't spy!
✔ Une liste de contrôle pour ta sécurité mobile
Flyer: Smartphone, don't spy!
,
smartphone-dont-spy.de
,
(en)
Prochaines cryptoparties à cryptoparty.in
,
cryptoparty.in
,
(en)
Application NO STALK
,
nostalk.de
,
(de)
À propos de la confidentialité et des services de localisation dans iOS, iPadOS et watchOS
,
apple.com
,
(en)
Escroquerie à l'échange de cartes SIM
,
wikipedia.org
,
(en)
F-Droid : Neo Backup
,
f-droid.org
,
(en)
MacOS : cryptage et protection par mot de passe d'un support de stockage à l'aide de l'Utilitaire de disque sur Mac
,
apple.com
,
(de)
VeraCrypt
,
veracrypt.fr
,
(en)
duplicity
,
duplicity.us
,
(en)
restique
,
restic.net
,
(en)
Wigle.net - Tous les réseaux. Trouvé par tout le monde.
,
wigle.net
,
(en)
Carte des webcams TOP SECRET
,
bmfsfj.de
,
(de)
Qu'est-ce qu'une zone de localisation ?
,
de.wikipedia.org
,
(en)
Foire aux questions : généralités et connexion SINA
,
bundesnetzagentur.de
,
(de)
Qu'est-ce que le RRLP ?
,
wikipedia.org
,
(en)
Le service de localisation d'urgence fournit rapidement des informations de localisation précises
,
android.com
,
(de)
Données de localisation pour l'appel d'urgence 112
,
ils-freiburg.de
,
(de)
Localisation mobile avancée
,
wikipedia.org
,
(de)
CalyxOS
,
calyxos.org
,
(en)
GrapheneOS
,
grapheneos.org
,
(en)
Diceware
,
wikipedia.org
,
(en)
Télécharger F-Droid
,
f-droid.org
,
(en)
Télécharger Aurora Store via F-Droid
,
f-droid.org
,
(en)
privascore.org - Le feu de signalisation de la protection des données pour le numérique
,
privascore.org
,
(de)
εxodus - La plateforme d'audit de la protection de la vie privée pour les applications Android
,
reports.exodus-privacy.eu.org
,
(en)
Comment obtenir l'application DuckDuckGo sur Android ?
,
duckduckgo.com
,
(en)
Matrice Messenger
,
messenger-matrix.de
,
(de)
Définir et gérer la disparition des messages sur Signal
,
signal.org
,
(en)
Mettre automatiquement de l'ordre dans les discussions sur Threema
,
threema.ch
,
(en)
Authentification du locuteur
,
wikipedia.org
,
(de)
Qu'est-ce qu'un logiciel malveillant "zero-click" et comment fonctionne-t-il ?
,
kaspersky.de
,
(de)
À propos du mode verrouillage
,
apple.com
,
(en)
FreeTubeAndroid
,
github.com
,
(en)
Invidious instances
,
docs.invidious.io
,
(en)
LibRedirect
,
libredirect.github.io
,
(en)
eBlocker
,
eblocker.org
,
(en)
Pi-hole
,
pi-hole.net
,
(en)
AdAway pour Android
,
adaway.org
,
(en)
uBlock Origin pour Firefox
,
mozilla.org
,
(en)
duckduckgo.com
,
duckduckgo.com
,
(en)
stract.com
,
stract.com
,
(en)
OpenKeychain : PGP facile
,
f-droid.org
,
(en)
Vous activez ainsi la protection améliorée des données pour iCloud
,
apple.com
,
(en)
Récolter maintenant, décrypter plus tard
,
en.wikipedia.org
,
(en)
RiseupVPN
,
riseup.net
,
(en)
Imagepipe sur F-Droid
,
f-droid.org
,
(en)
have i been pwned?
,
haveibeenpwned.com
,
(en)
Hameçonnage
,
wikipedia.org
,
(en)
Libretube
,
libretube.dev
,
(en)
Tubular
,
github.com
,
(en)
NewPipe
,
newpipe.net
,
(en)
Codeberg
,
codeberg.org
,
(en)
Faire un don pour ce projet
,
liberapay.com
,
(en)
Aide aux victimes de violence
,
weisser-ring.de
,
(de)
Femmes contre la violence .e.V : Aide & conseil Offres d'aide sur place
,
aktiv-gegen-digitale-gewalt.de
,
(de)
L'association fédérale des centres de conseil et d'aide aux femmes
,
frauen-gegen-gewalt.de
,
(de)
SS7 : Localiser. Poursuivre. Manipuler
,
media.ccc.de
,
(en)
, 2014-12-28
Expertise en informatique : Un numéro de téléphone suffit pour atteindre une personne avec un missile tiré par un drone
,
netzpolitik.org
,
(de)
, 2016-09-20
Le logiciel Cellebrite, qui permet de pirater les téléphones, est utilisé pour poursuivre un dissident torturé
,
theintercept.com
,
(en)
, 2016-12-08
Contrôle des smartphones aux États-Unis - Ne mentez pas !
,
deutschlandfunknova.de
,
(de)
, 2017-02-20
La fin de l'anonymat
,
sueddeutsche.de
,
(de)
, 2017-07-11
Carte interactive : l'obligation d'enregistrement pour les cartes SIM prépayées est largement répandue en Europe
,
netzpolitik.org
,
(de)
, 2017-08-02
Opérateur de téléphonie mobile : Opposition à la collecte de données de mouvement
,
kuketz-blog.de
,
(de)
, 2018-02-09
Toutes les minutes et demie, l'État pingue
,
sueddeutsche.de
,
(de)
, 2018-08-07
35C3 - La face cachée de la téléphonie mobile
,
media.ccc.de
,
(de)
, 2018-12-29
Comment protéger vos données à la frontière
,
zeit.de
,
(de)
, 2019-06-04
Les normes de surveillance 5-G
,
media.ccc.de
,
(de)
, 2019-08-28
Comment faire une CryptoParty
,
digitalcourage.de
,
(de)
, 2019-12-21
Un killswitch pour ton smartphone
,
steampixel.de
,
(de)
, 2020-01-26
La voix : La nouvelle empreinte digitale
,
srf.ch
,
(de)
, 2020-02-20
Plainte concernant le RGPD : Un défenseur de la vie privée estime que le traçage Android est hautement problématique
,
heise.de
,
(de)
, 2020-05-18
Une faille de sécurité Bluetooth permet des attaques non détectées
,
heise.de
,
(de)
, 2020-05-21
Pourquoi un SSID caché n'apporte aucune sécurité et permet même d'établir des profils de mouvement
,
wlan-blog.com
,
(de)
, 2020-06-28
Avez-vous déjà pensé aux scellés matériels ?
,
steampixel.de
,
(de)
, 2020-08-09
Recherche inversée : Google fournit à la police des données sur les utilisateurs en fonction des termes de recherche
,
heise.de
,
(de)
, 2020-10-09
La police obtient la liste de tous les utilisateurs qui ont recherché un mot-clé sur Google
,
netzpolitik.org
,
(de)
, 2020-10-13
GrapheneOS : l'Android des férus de sécurité et de protection de la vie privée
,
kuketz-blog.de
,
(de)
, 2020-11-17
Linux : Comment crypter un disque USB
,
medium.com
,
(en)
, 2021-09-01
DMCA Takedown - Supprimez vos données d'archive.org
,
steampixel.de
,
(de)
, 2021-09-21
Pour les débutants/les personnes à l'aise : Bannir les publicités et les trackers de tout le système sous iOS/Android
,
kuketz-blog.de
,
(de)
, 2021-10-26
ID publicitaire : voici comment fonctionne la plaque d'immatriculation pour smartphone
,
mobilsicher.de
,
(de)
, 2022-01-24
Activer/désactiver les options pour les développeurs
,
heise.de
,
(de)
, 2022-02-14
Windows : Comment protéger par mot de passe les fichiers et dossiers ZIP sur PC
,
nordvpn.com
,
(en)
, 2022-03-30
La protection des données n'est possible qu'avec un Android alternatif
,
golem.de
,
(de)
, 2022-04-25
Les autorités demandent à chaque seconde à qui appartient un numéro de téléphone
,
netzpolitik.org
,
(de)
, 2022-06-21
Conseil : comment verrouiller Face ID et Touch ID en 2 secondes
,
macerkopf.de
,
(de)
, 2022-06-29
Spam : les déchets d'e-mails sur Internet
,
verbraucherzentrale.de
,
(de)
, 2022-12-19
Windows : Comment crypter une clé USB et pourquoi vous devriez le faire
,
microsoft.com
,
(en)
, 2022-12-29
Google paie des milliards pour Chrome sous iOS
,
onlinehaendler-news.de
,
(de)
, 2023-02-21
La police poursuit les demandeurs d'avortement en utilisant leurs données numériques - et Facebook et Google l'aident à le faire
,
businessinsider.com
,
(en)
, 2023-03-05
La police peut prendre des empreintes digitales pour débloquer un téléphone portable
,
netzpolitik.org
,
(de)
, 2023-03-10
Le FBI met en garde contre l'utilisation des stations publiques de recharge de téléphones portables
,
tarnkappe.info
,
(de)
, 2023-04-12
Des criminels vendent des logiciels malveillants introduits dans Google Play Store
,
tarnkappe.info
,
(de)
, 2023-04-12
Supprimer le numéro d'appel - comment faire
,
chip.de
,
(de)
, 2023-05-03
Une entreprise crée des profils de scoring de la moitié des utilisateurs de téléphones portables dans le monde entier
,
netzpolitik.org
,
(de)
, 2023-06-27
Expulsion de personnes tolérées : Berlin continue de fouiller les téléphones portables
,
netzpolitik.org
,
(de)
, 2023-06-28
Comment utiliser le mode verrouillage d'Android (et pourquoi)
,
zdnet.com
,
(en)
, 2023-06-29
L'industrie de l'adtech suit la plupart de vos activités sur Internet. Ce fichier montre exactement à quel point.
,
netzpolitik.org
,
(de)
, 2023-07-06
Le BAMF doit lire la mémoire cloud des demandeurs d'asile
,
netzpolitik.org
,
(de)
, 2023-08-04
Le spam Bluetooth est désormais possible via une application Android
,
golem.de
,
(de)
, 2023-09-01
Une journaliste russe en exil piratée avec Pegasus
,
netzpolitik.org
,
(de)
, 2023-09-14
Les opérateurs de téléphonie mobile ont à nouveau fourni illégalement des données à Schufa
,
tarnkappe.info
,
(de)
, 2023-09-16
Internet sans mots de passe : ce que vous devez désormais savoir sur les clés d'accès
,
t3n.de
,
(de)
, 2023-10-19
Chercheurs : les failles de sécurité dans l'itinérance restent un grand danger même avec la 5G
,
heise.de
,
(de)
, 2023-10-27
Confiscation de smartphones : une atteinte aux droits fondamentaux d'une ampleur inconnue
,
netzpolitik.org
,
(de)
, 2023-10-30
L'adresse MAC physique d'un iPhone n'est pas privée
,
heise.de
,
(de)
, 2023-10-30
La publicité en ligne, un "risque sérieux pour la sécurité".
,
netzpolitik.org
,
(de)
, 2023-11-19
BLUFFS : de nouvelles attaques compromettent la sécurité des données Bluetooth sur des milliards d'appareils
,
heise.de
,
(de)
, 2023-11-30
Les autorités interrogent Apple et Google sur les utilisateurs d'applications Messenger
,
netzpolitik.org
,
(de)
, 2023-12-06
Remédier à la surveillance étatique par les messages push
,
kuketz-blog.de
,
(de)
, 2023-12-07
Les autorités espionnent les utilisateurs via les notifications push
,
golem.de
,
(de)
, 2023-12-07
Apple fait pression pour le chiffrement de bout en bout des données dans le cloud
,
heise.de
,
(de)
, 2023-12-07
Des pirates peuvent déconnecter 714 modèles de smartphones du réseau 5G
,
golem.de
,
(de)
, 2023-12-09
Black Hat Europe 2023 : Nouvelle attaque "AutoSpill" contre le gestionnaire de mots de passe Android
,
heise.de
,
(de)
, 2023-12-10
Une faille dans le Bluetooth : Possibilité d'introduire des frappes de touches dans Android, Linux, iOS et macOS
,
heise.de
,
(de)
, 2023-12-11
Les directives d'Apple : Ordonnance judiciaire obligatoire pour les données push !
,
tarnkappe.info
,
(de)
, 2023-12-13
Les réfugiés de verre - Changer la vie en pire avec les ordinateurs
,
media.ccc.de
,
(de)
, 2023-12-29
Appel d'urgence 112 : Android peut envoyer plus de données au centre de contrôle en cas d'urgence
,
heise.de
,
(de)
, 2023-12-31
Émoi suscité par une prétendue porte dérobée dans les puces Apple pour iPhones et Macs
,
derstandard.de
,
(de)
, 2024-01-07
L'Agence fédérale des réseaux met fin aux connexions mobiles sous pseudonyme
,
netzpolitik.org
,
(de)
, 2024-01-08
Hypothèse de base réfutée : L'IA trouve des modèles dans les empreintes digitales d'une personne
,
heise.de
,
(de)
, 2024-01-11
Risque de sécurité : les utilisateurs de téléphones portables peuvent être suivis à la trace si facilement
,
heise.de
,
(de)
, 2024-01-12
Les chevaux de Troie étatiques menacent les droits fondamentaux dans l'UE
,
netzpolitik.org
,
(de)
, 2024-01-18
Whatsapp permet à des utilisateurs étrangers de récupérer des informations sur les appareils
,
golem.de
,
(de)
, 2024-01-18
Première révélation d'une infection à Pégase au Togo
,
netzpolitik.org
,
(de)
, 2024-01-23
Faux tweet sur la libération des ETF Bitcoin : la SEC victime de SIM-swapping
,
heise.de
,
(de)
, 2024-01-23
Des applications iOS célèbres espionnent secrètement les données des appareils
,
golem.de
,
(de)
, 2024-01-24
Bluetooth trop peu sûr : l'US Navy cherche une alternative
,
heise.de
,
(de)
, 2024-01-26
Surveillance personnalisée au lieu de publicité : les données des téléphones portables exploitées et vendues
,
heise.de
,
(de)
, 2024-01-26
Saxe-Anhalt - La police fouille un smartphone toutes les 3,5 heures
,
netzpolitik.org
,
(de)
, 2024-02-12
Les pièges des smartphones : Se protéger des abonnements abusifs en bloquant les services de tiers
,
mimikama.org
,
(de)
, 2024-02-19
Des chercheurs créent des empreintes digitales à partir de bruits d'essuyage
,
golem.de
,
(de)
, 2024-02-21
Signal permettra bientôt de masquer le numéro de téléphone
,
netzpolitik.org
,
(de)
, 2024-02-21
Mailbox.org : Forte augmentation des demandes d'accès illégales de la part des autorités
,
heise.de
,
(de)
, 2024-02-27
L'espion de la bannière publicitaire
,
golem.de
,
(de)
, 2024-03-18
Les défenseurs de la vie privée autorisent la localisation des appels d'urgence dans toute l'Allemagne
,
heise.de
,
(de)
, 2024-03-20
États-Unis : la police veut des données sur tous ceux qui ont regardé certaines vidéos YouTube
,
heise.de
,
(de)
, 2024-03-25
Le service de connexion par SMS peer-to-peer de Telegram est un cauchemar en matière de protection de la vie privée
,
techcrunch.com
,
(en)
, 2024-03-26
Des applications malveillantes transforment secrètement des téléphones Android en serveurs mandataires pour les cybercriminels
,
thehackernews.com
,
(en)
, 2024-04-01
La surveillance désormais entièrement secrète
,
nd-aktuell.de
,
(de)
, 2024-04-02
Google met en garde : Les failles zero-day d'Android dans les téléphones Pixel sont exploitées par des sociétés de criminalistique
,
thehackernews.com
,
(en)
, 2024-04-03
SMS silencieux & Co : le gouvernement déclare la surveillance secrète complètement secrète
,
heise.de
,
(de)
, 2024-04-03
Un tribunal américain approuve l'empreinte digitale forcée pour déverrouiller un smartphone
,
heise.de
,
(de)
, 2024-04-19
Démarrage vérifié
,
android.com
,
(de)
, 2024-04-29
Se débarrasser des applications Google et autres bloatwares avec le "Universal Android Debloater Next Generation
,
gnulinux.ch
,
(de)
, 2024-04-30
Des centaines de milliers d'euros pour pirater les téléphones portables des réfugiés
,
netzpolitik.org
,
(de)
, 2024-05-24
Quand les services secrets se procurent des données sensibles à partir d'applications pour smartphones
,
netzpolitik.org
,
(de)
, 2024-05-29
Logiciels malveillants Android : 90 applications découvertes avec 5,5 millions d'installations
,
heise.de
,
(de)
, 2024-05-30
Des journalistes critiques à l'égard de Poutine attaqués par le logiciel espion Pegasus dans l'UE
,
heise.de
,
(de)
, 2024-05-30
Authentification à deux facteurs, mais pas par SMS
,
heise.de
,
(de)
, 2024-07-11
Escroquerie au quishing : les bornes de recharge pour voitures électriques cachent de faux codes QR
,
tarnkappe.info
,
(de)
, 2024-08-02
Interdiction des téléphones portables : les ministres néerlandais devraient à l'avenir remettre leurs appareils
,
heise.de
,
(de)
, 2024-08-23
Hameçonnage par code QR : danger des fausses lettres bancaires
,
tarnkappe.info
,
(de)
, 2024-08-24
Le nouveau logiciel malveillant Android NGate vole des données NFC pour cloner des cartes de paiement sans contact
,
thehackernews.com
,
(en)
, 2024-08-26
Arnaques aux distributeurs automatiques de billets : Comment des escrocs veulent soutirer de l'argent aux utilisateurs d'Android
,
t3n.de
,
(de)
, 2024-08-27
Comment fonctionnent les mots de passe sûrs ?
,
netzpolitik.org
,
(de)
, 2024-08-28
LG Regensburg : la consultation de cellules radio est autorisée même en cas de délits mineurs
,
tarnkappe.info
,
(de)
, 2024-09-24
Les téléviseurs intelligents de LG & Samsung transmettent des captures d'écran à leurs propres serveurs
,
tarnkappe.info
,
(de)
, 2024-09-25
WhatsApp ? Non, merci.
,
netzpolitik.org
,
(de)
, 2024-10-01
Accès au smartphone autorisé même en cas d'infraction mineure
,
tagesschau.de
,
(de)
, 2024-10-04
Telegram fournit des données aux enquêteurs
,
tagesschau.de
,
(de)
, 2024-10-08
Pourquoi ta Smart TV fait-elle des captures d'écran en secret et comment t'en protéger ?
,
t3n.de
,
(de)
, 2024-10-15
La surveillance de masse d'une facilité déconcertante grâce aux données de localisation
,
netzpolitik.org
,
(de)
, 2024-10-24
7 règles essentielles sur les mots de passe à suivre en 2024, selon les experts en sécurité
,
zdnet.com
,
(en)
, 2024-10-25
Sécurité des smartphones en 2024 : les experts conseillent un redémarrage hebdomadaire
,
tarnkappe.info
,
(de)
, 2024-10-28
Les enquêteurs devraient avoir un accès plus facile aux données en nuage
,
heise.de
,
(de)
, 2024-10-29
Stalkerware : se protéger de la surveillance est possible
,
mobilsicher.de
,
(de)
, 2024-11-24
Projet pilote : la police utilise la LBC pour une localisation plus précise des appels d'urgence
,
heise.de
,
(de)
, 2024-11-28
Moteurs de recherche alternatifs
,
digitalcourage.de
,
(de)
, 2024-11-28
Lien manquant : Sécurité des frontières USA made in Germany
,
heise.de
,
(de)
, 2024-12-01
Les profils de déplacement de 800 000 voitures électriques de Volkwagen dévoilés
,
golem.de
,
(de)
, 2024-12-27
Pourquoi un mot de passe secret pour la famille sera important à l'avenir - et ce à quoi vous devez faire attention
,
t3n.de
,
(de)
, 2024-12-30
"Single-Sign-On" : risque lié aux apps et aux sites Internet
,
verbraucherzentrale.de
,
(de)
, 2024-12-30
Les tribunaux peuvent exploiter les cryptochats du FBI
,
spiegel.de
,
(de)
, 2025-01-09
Sept moyens de protéger ton site des databrokers
,
netzpolitik.org
,
(de)
, 2025-01-15
Comment stopper les applications d'espionnage
,
netzpolitik.org
,
(de)
, 2025-01-27
SparkCat : un cheval de Troie détourne des crypto-paiements
,
tarnkappe.info
,
(de)
, 2025-02-05