SlideShare une entreprise Scribd logo
1  sur  8
[object Object],[object Object],[object Object],Bloguer Anonymement Blogueur saoudien arrêté pour avoir “violé des réglementations non liées à la sécurité” “ sami ben gharbia | Global Voices Advocacy Casablanca, 25 mai 2008  Journalisme Citoyen en Afrique du Nord
Etape N° 1 : Masquez votre adresse IP ,[object Object],[object Object],[object Object],[object Object],Internet Protocol address
Etape N° 1 : Masquez votre adresse IP ,[object Object],[object Object],[object Object]
Etape N° 2 : Créez une nouvelle adresse mail plus sécurisée.
Etape N° 2 : Créez une nouvelle adresse mail plus sécurisée. ,[object Object],[object Object],[object Object],[object Object]
Etape N° 3 : Enregistrez votre nouveau blog anonyme et bloguer.  ,[object Object],[object Object],[object Object],[object Object]
sur blogger.com sur wordpress.com
Etape N° 4 : Effacez vos traces ,[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Similaire à Bloguer Anonymement

Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Benoît Vallauri
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 

Similaire à Bloguer Anonymement (7)

Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Gingerbread sur x8
Gingerbread sur x8Gingerbread sur x8
Gingerbread sur x8
 

Plus de Global Voices

do censorship & repression kill content online?
do censorship & repression kill content online?do censorship & repression kill content online?
do censorship & repression kill content online?Global Voices
 
Digital activism & online free speech
Digital activism & online free speechDigital activism & online free speech
Digital activism & online free speechGlobal Voices
 
Live Broadcasting Center, Bahrain Experience, by Hussain Yousif
Live Broadcasting Center, Bahrain Experience, by Hussain YousifLive Broadcasting Center, Bahrain Experience, by Hussain Yousif
Live Broadcasting Center, Bahrain Experience, by Hussain YousifGlobal Voices
 
Yemen Portal Presentation
Yemen Portal PresentationYemen Portal Presentation
Yemen Portal PresentationGlobal Voices
 

بروز الصحافة المواطِنة في المغرب

بروز الصحافة المواطِنة في المغرب
بروز الصحافة المواطِنة في المغرب

بروز الصحافة المواطِنة في المغربGlobal Voices
 
FOSS: Technologies Communities And Society
FOSS: Technologies Communities And SocietyFOSS: Technologies Communities And Society
FOSS: Technologies Communities And SocietyGlobal Voices
 
Meedan Presentation, by Anas Tawileh
Meedan Presentation, by Anas TawilehMeedan Presentation, by Anas Tawileh
Meedan Presentation, by Anas TawilehGlobal Voices
 
Stephanie Hankey talks about Tactical Technology Collective
Stephanie Hankey talks about Tactical Technology CollectiveStephanie Hankey talks about Tactical Technology Collective
Stephanie Hankey talks about Tactical Technology CollectiveGlobal Voices
 
A game of cat and mouse
A game of cat and mouseA game of cat and mouse
A game of cat and mouseGlobal Voices
 
Belarusian Internet filtering
Belarusian Internet filteringBelarusian Internet filtering
Belarusian Internet filteringGlobal Voices
 
Living with censorship
Living with censorshipLiving with censorship
Living with censorshipGlobal Voices
 
Self Censorship in media Role of citizen journalists
Self Censorship in media  Role of citizen journalistsSelf Censorship in media  Role of citizen journalists
Self Censorship in media Role of citizen journalistsGlobal Voices
 
Formation of a post-colonial censorship regime
Formation of a  post-colonial censorship regimeFormation of a  post-colonial censorship regime
Formation of a post-colonial censorship regimeGlobal Voices
 
Exposing Corruption on YouTube “Targuist Sniper”
Exposing Corruption on YouTube “Targuist Sniper”Exposing Corruption on YouTube “Targuist Sniper”
Exposing Corruption on YouTube “Targuist Sniper”Global Voices
 

Plus de Global Voices (17)

do censorship & repression kill content online?
do censorship & repression kill content online?do censorship & repression kill content online?
do censorship & repression kill content online?
 
Digital activism & online free speech
Digital activism & online free speechDigital activism & online free speech
Digital activism & online free speech
 
Live Broadcasting Center, Bahrain Experience, by Hussain Yousif
Live Broadcasting Center, Bahrain Experience, by Hussain YousifLive Broadcasting Center, Bahrain Experience, by Hussain Yousif
Live Broadcasting Center, Bahrain Experience, by Hussain Yousif
 
Yemen Portal Presentation
Yemen Portal PresentationYemen Portal Presentation
Yemen Portal Presentation
 

بروز الصحافة المواطِنة في المغرب

بروز الصحافة المواطِنة في المغرب
بروز الصحافة المواطِنة في المغرب

بروز الصحافة المواطِنة في المغرب
 
FOSS: Technologies Communities And Society
FOSS: Technologies Communities And SocietyFOSS: Technologies Communities And Society
FOSS: Technologies Communities And Society
 
Meedan Presentation, by Anas Tawileh
Meedan Presentation, by Anas TawilehMeedan Presentation, by Anas Tawileh
Meedan Presentation, by Anas Tawileh
 
Live Broadcasting
Live  BroadcastingLive  Broadcasting
Live Broadcasting
 
Stephanie Hankey talks about Tactical Technology Collective
Stephanie Hankey talks about Tactical Technology CollectiveStephanie Hankey talks about Tactical Technology Collective
Stephanie Hankey talks about Tactical Technology Collective
 
A game of cat and mouse
A game of cat and mouseA game of cat and mouse
A game of cat and mouse
 
Belarusian Internet filtering
Belarusian Internet filteringBelarusian Internet filtering
Belarusian Internet filtering
 
Filteringfinal
FilteringfinalFilteringfinal
Filteringfinal
 
Living with censorship
Living with censorshipLiving with censorship
Living with censorship
 
Self Censorship in media Role of citizen journalists
Self Censorship in media  Role of citizen journalistsSelf Censorship in media  Role of citizen journalists
Self Censorship in media Role of citizen journalists
 
Formation of a post-colonial censorship regime
Formation of a  post-colonial censorship regimeFormation of a  post-colonial censorship regime
Formation of a post-colonial censorship regime
 
Exposing Corruption on YouTube “Targuist Sniper”
Exposing Corruption on YouTube “Targuist Sniper”Exposing Corruption on YouTube “Targuist Sniper”
Exposing Corruption on YouTube “Targuist Sniper”
 
Filtering final
Filtering finalFiltering final
Filtering final
 

Bloguer Anonymement

Notes de l'éditeur

  1. Si vous suivez minutieusement ces instructions, vous réduirez d’une manière significative les risques que votre identité soit reliée à vos écrits en ligne par des moyens techniques – c’est à dire par une agence gouvernementale ou une loi permettant d’obtenir les archives de vos connexions auprès de votre fournisseur d’accès Internet. Malheureusement, je ne peux pas garantir qu’elles fonctionnent en toutes circonstances. Je ne serai imputable d’aucune responsabilité criminelle ou civile liée à l’utilisation ou à la mauvaise utilisation de ces instructions si vous vous retrouvez face à des ennuis judiciaires au civil ou au pénal. Ces instructions ne vous empêcheront pas d’être pistés par d’autres moyens techniques, comme l’enregistrement des frappes (l’installation d’un programme sur votre ordinateur pour enregistrer vos frappes) ou la surveillance traditionnelle (observation de l’écran de votre ordinateur à l’aide d’une camera ou d’un télescope). La vérité est que la plupart des personnes sont identifiées par des moyens non techniques : ils écrivent quelque chose qui laisse des indices en lien avec leur identité ou ils partagent leur identité avec quelqu’un qui n’est pas digne de confiance. Je ne peux pas vous éviter ces risques, à part vous conseiller d’être prudent et futé. Pour un meilleur guide du côté « prudent et futé » des choses, je recommande les guides de l’Electronic Frontier Foundation (EFF) : « Comment bloguer sans risques ». Vous pouvez télécharger une version plus détaillée du “Guide pour bloguer anonymement” en visitant http://advocacy.globalvoicesonline.org/projects/guide/guide-fr/