Outils du site


Kit de survie numérique

Le kit de "We Fight Censorship"

Source : extrait de wefightcensorship.org [sur web.archive.org]

Ce Kit de survie numérique propose des outils pratiques, des conseils et des éléments techniques pour apprendre aux net-citoyens à contourner la censure et sécuriser leurs communications et leurs données.

Sécurité numérique, les bases

Avant même de penser à sécuriser son ordinateur ou à installer des logiciels permettant de chiffrer ses communications ou ses données, il convient d’adopter une bonne hygiène numérique en respectant quelques conseils de bon sens qui vous éviteront de vous faire pirater votre compte mail ou votre ordinateur.
voir la fiche [sur web.archive.org]

Sécurisez votre surf

Lorsque vous allez sur le web avec votre portable ou votre ordinateur, vous utilisez le protocole http (hyper texte transfer protocole). Un protocole est un ensemble de règles et de normes qui permettent à deux machines de communiquer ensemble. Https est la version sécurisée du protocole http.
voir la fiche [sur web.archive.org]

Un quart d’heure d’anonymat en ligne

S’assurer de la confidentialité de ses communications et de ses données n’est pas chose aisée. De nombreux outils de chiffrement existent certes, cependant leur maniement et les précautions à prendre pour ne pas laisser échapper d’indices ou de traces permettant d’intercepter un message ou d’en identifier son auteur nécessitent un apprentissage assez long. Plutôt que de passer les trois prochaines années à vous former pour devenir expert en sécurité, Jean-Marc Manach, journaliste spécialiste des questions de vie privée et de sécurité numérique, propose une alternative intéressante : comment se ménager un quart d’heure d’anonymat en ligne.
voir la fiche [sur web.archive.org]

Virtual private network (VPN) ou réseau privé virtuel

Cette technologie, très utilisée dans le monde de l’entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs. Eux seuls y ont accès (d’où son caractère privé) et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d’un VPN qu’en cas d’interception malveillante (espionnage, intrusion, etc), les données soient illisibles pour des tiers.
voir la fiche [sur web.archive.org]

Métadonnées : vos fichiers parlent pour vous

Le saviez-vous ? Lorsque vous transmettez un document, de nombreuses données associées transitent avec lui. Peu d’internautes en ont conscience, pourtant, de nombreux formats de fichiers contiennent des données cachées ou métadonnées. voir la fiche [sur web.archive.org]

Paramétrer la sécurité et la confidentialité de votre profil Facebook

Vous avez un profil Facebook ? Faites en sorte d’être le seul à le contrôler. Découvrez dans ce screencast comment gérer les paramètres de sécurité et de confidentialité de votre profil facebook.
voir la fiche [sur web.archive.org]

Guide de protection de vos données et de votre anonymat sur téléphone portable

De nombreuses personnes sont pistées via leurs téléphones portables. Certains pays poussent la surveillance plus que d’autres. Il est donc nécessaire d’évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère vulnérable de votre travail et les expériences passées des membres de votre groupe.
voir la fiche [sur web.archive.org]

Protéger ses données avec TrueCrypt

Le logiciel TrueCrypt permet de chiffrer un simple fichier, une partition entière d’un disque dur ou un périphérique, comme une clé USB. Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d’accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini.
voir la fiche [disparu]

Tails, un système d’exploitation "live" taillé pour l’anonymat

Tails (“The Amnesic Incognito Live System”) est un système d’exploitation, au même titre que Windows ou Mac , spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Il permet d’utiliser Internet de manière anonyme quasiment partout sur la Toile et sur n’importe quel ordinateur sans laisser aucune trace des actions effectuées.
voir la fiche [sur web.archive.org]

Assurer la confidentialité de ses emails avec Thunderbird et PGP

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.
voir la fiche [sur web.archive.org]

Améliorer votre confidentialité sur internet avec Tor

Ce manuel utilisateur contient les informations pour le téléchargement de Tor, comment l’utiliser, et que faire si Tor ne se connecte pas au réseau.
voir la fiche [sur web.archive.org]

Comment blogger de manière anonyme ?

voir la fiche [disparu]

À voir aussi

Comment contourner les systèmes de traçabilité ?

Document téléchargeable :

Liens