Some useful security links

Adresse IP
Mon adresse IP
IP-Whois
Surveillance Self-Defense
GUIDE PRATIQUE DE SÉCURITÉ DES JOURNALISTES
Inside the NSA's War on Internet Security
CNIL-IPtrace
Comm. Vie privée (be)
The Centre for Investigative Journalism
Virus scan
Symantec Listing of Threats & Risks
SecureList descriptions
Searching badware on site
My IP - Whois
Anonymat.org/vostraces
Risques et precautions / hotspots WiFi
Password Haystack
Regex EXIF viewer
Protéger ses métadonnées
Effacement des données
Quelques outils de protection
ICReach, le moteur de recherche secret de la NSA
The NSA ANT catalog
NSA infers relationships based on mobile location data
NSA Toolbox
SANS Institute newsletters
Open DNS
What is a DNS leak
Kit de survie numérique
Utilisation de Tor
Metadata Anonymisation Toolkit
Deep web security tutorials
Avertissements (Tails/Tor)
GlobaLeaks Threat Model
Espionné par votre Imprimante ! - Liste
Detekt
Test espionnage patronal
Sécurité sur Apple MacOS
Smartphones with preinstalled spyware

Moteurs de recherche discrets :
(Ixquick) Startpage
DuckDuckgo
Quant
Yippy
Yaci

Géolocalisation à partir de l'adresse IP :
fobec.com
mygeoloc.com
GeoIP

IPv6 Leakage and DNS Hijacking in Commercial VPN clients
Proxy (text)
Proxy.org
Glype proxy list
VPN TunnelBear
VPN providers
VPN et "boites noires"

Un peu d'info...

Rien à cacher ?
La difficulté de l'anonymat
Les métadonnées
Visualsation des métadonnées / MIT Immersion
Utilisation des métadonnées
Intercept : Turbine + Quantum Insert
US and UK spy agencies defeat internet privacy
Boundless Informant (Wikipedia)
NSA surveillance: A guide to staying secure
NSA Codenames
Performances du TAO (NSA)
Espionnage "légal" du GCHQ
Internationalisation de l'espionnage
Actualités de la fraude
"wefightcensorship" : online-survival-kit
HTTPS et SSL déchiffrés par BullRun ?
problème de non-mise à jour
Limites de la crypto
RSA Tells Its Developer Customers: Stop Using NSA-Linked Algorithm
2 E-Mail Services Close and Destroy Data Rather Than Reveal Files
Security warnings (Alexander Hanff)
Cryptome Archive
"Sécurité IT"
No warrant, no problem: US gov't travel alerts
ne-pas-etre-espionne
protegez-vos-sources
sortez couvert
Selected Papers in Anonymity
Limites de l'anonymat par les proxys
Les sales coups des services secrets britanniques
FAQ de Michel Hoffmann
Keep from Spying Through Your Webcam or Microphone ...
Khalifa University ISRG
BCS

Histoire des "Five Eyes", 9 Eyes, 14 Eyes, ... : UK_USA Agreement

Le grand méchant « Darknet » ...

Internet Security Glossary : RFC 4949

ICT acronyms

Et, bien avant l'informatique ... l'Histoire du Carnet B

Origine des Bases de Données: la Fiche, "qui permet d'intégrer facilement des données nouvelles" (commentée au chapitre II de la quatrième partie de "Surveiller et punir", de Michel Foucault (Gallimard, 1975, p. 328));
"La mise en place du casier judiciaire est l'oeuvre du magistrat Bonneville de Marsangy qui en 1848 avait émis l'idée d'inscrire des condamnations sur des fiches".