Outils du site


Ceci est une ancienne révision du document !


Kit de survie numérique

Le kit de "We Fight Censorship"

Source : extrait de wefightcensorship.org

Ce Kit de survie numérique propose des outils pratiques, des conseils et des éléments techniques pour apprendre aux net-citoyens à contourner la censure et sécuriser leurs communications et leurs données.

Sécurité numérique, les bases

Avant même de penser à sécuriser son ordinateur ou à installer des logiciels permettant de chiffrer ses communications ou ses données, il convient d’adopter une bonne hygiène numérique en respectant quelques conseils de bon sens qui vous éviteront de vous faire pirater votre compte mail ou votre ordinateur.
voir la fiche

Sécurisez votre surf

Lorsque vous allez sur le web avec votre portable ou votre ordinateur, vous utilisez le protocole http (hyper texte transfer protocole). Un protocole est un ensemble de règles et de normes qui permettent à deux machines de communiquer ensemble. Https est la version sécurisée du protocole http.
voir la fiche

Un quart d’heure d’anonymat en ligne

S’assurer de la confidentialité de ses communications et de ses données n’est pas chose aisée. De nombreux outils de chiffrement existent certes, cependant leur maniement et les précautions à prendre pour ne pas laisser échapper d’indices ou de traces permettant d’intercepter un message ou d’en identifier son auteur nécessitent un apprentissage assez long. Plutôt que de passer les trois prochaines années à vous former pour devenir expert en sécurité, Jean-Marc Manach, journaliste spécialiste des questions de vie privée et de sécurité numérique, propose une alternative intéressante : comment se ménager un quart d’heure d’anonymat en ligne.
voir la fiche

Virtual private network (VPN) ou réseau privé virtuel

Cette technologie, très utilisée dans le monde de l’entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs. Eux seuls y ont accès (d’où son caractère privé) et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d’un VPN qu’en cas d’interception malveillante (espionnage, intrusion, etc), les données soient illisibles pour des tiers.
voir la fiche

Métadonnées : vos fichiers parlent pour vous

Le saviez-vous ? Lorsque vous transmettez un document, de nombreuses données associées transitent avec lui. Peu d’internautes en ont conscience, pourtant, de nombreux formats de fichiers contiennent des données cachées ou métadonnées. voir la fiche

Paramétrer la sécurité et la confidentialité de votre profil Facebook

Vous avez un profil Facebook ? Faites en sorte d’être le seul à le contrôler. Découvrez dans ce screencast comment gérer les paramètres de sécurité et de confidentialité de votre profil facebook.
voir la fiche

Guide de protection de vos données et de votre anonymat sur téléphone portable

De nombreuses personnes sont pistées via leurs téléphones portables. Certains pays poussent la surveillance plus que d’autres. Il est donc nécessaire d’évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère vulnérable de votre travail et les expériences passées des membres de votre groupe.
voir la fiche

Protéger ses données avec TrueCrypt

Le logiciel TrueCrypt permet de chiffrer un simple fichier, une partition entière d’un disque dur ou un périphérique, comme une clé USB. Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d’accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini.
voir la fiche

Tails, un système d’exploitation "live" taillé pour l’anonymat

Tails (“The Amnesic Incognito Live System”) est un système d’exploitation, au même titre que Windows ou Mac , spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Il permet d’utiliser Internet de manière anonyme quasiment partout sur la Toile et sur n’importe quel ordinateur sans laisser aucune trace des actions effectuées.
voir la fiche

Assurer la confidentialité de ses emails avec Thunderbird et PGP

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.
voir la fiche

Améliorer votre confidentialité sur internet avec Tor

Ce manuel utilisateur contient les informations pour le téléchargement de Tor, comment l’utiliser, et que faire si Tor ne se connecte pas au réseau.
voir la fiche

Comment blogger de manière anonyme ?

À voir aussi

Comment contourner les systèmes de traçabilité ?

Document téléchargeable :

Liens