Outils de confidentialité Open Source – Guide complet de sécurité en ligne

Presque tout ce que vous faites en ligne est observé par quelqu'un. Des organisations privées et parrainées par l'État surveillent et enregistrent les sites Web que vous visitez, la durée de votre séjour sur ces sites Web, ce que vous dites sur les réseaux sociaux, à qui vous envoyez des e-mails, le contenu de ces e-mails, etc. Découvrez quelles mesures vous pouvez prendre pour vous protéger et protéger votre vie privée ici à Privacy Australia.


Contents

Pourquoi devrais-je me soucier de ma vie privée? Je ne dis rien dont personne ne devrait se soucier et je n'ai rien à cacher.

Pour ceux qui n'ont rien à cacher, nous avons une demande spéciale. Nous connaissons quelqu'un qui aimerait que vous lui envoyiez toutes vos adresses e-mail et leurs mots de passe associés. Pas seulement ceux que vous utilisez au travail. Il aimerait aussi toutes vos adresses e-mail et mots de passe personnels. Il jettera un coup d'œil dans vos comptes de messagerie et s'il trouve quelque chose qu'il pense que les autres devraient savoir, il le publiera en ligne pour vous.. Jusqu'à présent, personne n'a voulu répondre à cette demande.

- Glenn Greenwald dans Pourquoi la confidentialité est importante - TED Talk

Glenn-Greenwald-Pourquoi-la vie privée-compte

Lire aussi:

  • Découvrez pourquoi les gens croient qu'ils n'ont rien à cacher. - Wikipédia
  • Une discussion sur la façon de parler à des gens qui ne croient pas que la confidentialité est un problème.- reddit

    Surveillance mondiale de masse - Les quatorze yeux

    UKUSA_MapLes Quatorze Yeux est le nom d'un groupe de pays qui partagent des renseignements les uns avec les autres. Ce groupe comprend l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni, les États-Unis, le Danemark, la France, les Pays-Bas, la Norvège, la Belgique, l'Allemagne, l'Italie, l'Espagne et la Suède..

    Au sein de ce groupe se trouve un sous-ensemble appelé les cinq yeux. Les pays qui composent les Five Eyes - l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis, ont conclu entre eux un accord appelé UKUSA Agreement. Aux termes de cet accord, les nations qui composent les Five Eyes ont convenu de travailler ensemble pour collecter, analyser et partager des renseignements provenant de différentes parties du monde. Ils ont également convenu de ne pas s’espionner mutuellement en tant qu’adversaires. Même s'ils ont conclu cet accord, des fuites d'Edward Snowden ont révélé que certains membres des Five Eyes espionnent en fait les citoyens les uns des autres.

    Ils évitent également d’enfreindre les lois nationales contre la collecte de renseignements sur leurs propres citoyens en rassemblant des renseignements sur les citoyens des autres et en les partageant. The Nine Eyes comprend les pays des Five Eyes ainsi que le Danemark, la France, les Pays-Bas et la Norvège. Les pays membres des Five Eyes partagent des renseignements avec les membres des Neuf yeux et des Quatorze yeux. Les membres des Five Eyes et des pays membres tiers (ceux qui sont dans les Neuf Yeux et les Quatorze Yeux, mais pas dans les Cinq Yeux) s'espionnent les uns les autres.

    Cinq yeux

    1. Australie
    2. Canada
    3. Nouvelle-Zélande
    4. Royaume-Uni
    5. États-Unis d'Amérique

    Neuf yeux

    6. Danemark
    7. France
    8. Pays-Bas
    9. Norvège

    Quatorze yeux

    10. Belgique
    11. Allemagne
    12. Italie
    13. Espagne
    14. Suède

    Pour protéger votre vie privée, évitez les services basés aux États-Unis

    Les programmes de surveillance aux États-Unis, ainsi que l’utilisation des lettres de sécurité nationale (NSL) et des ordres de bâillon associés, donnent au gouvernement américain la liberté de forcer secrètement les entreprises à céder l’accès aux télécommunications et aux dossiers financiers de leurs clients. Le gouvernement peut utiliser cet accès pour espionner ces clients. Les ordres de bâillon qui sont associés aux NSL interdisent au destinataire de ce type de demande d'en parler. C'est pourquoi vous devriez éviter les services basés aux États-Unis.

    Ce scénario a eu lieu avec une société appelée Ladar Levison et leur service de messagerie sécurisé appelé Lavabit. Après que le FBI a découvert qu'Edward Snowden avait utilisé ce service, ils ont demandé à Ladar de leur donner accès aux dossiers de Snowden. Étant donné que Lavabit n'a pas tenu de journaux et qu'il a crypté le contenu des e-mails de ses clients, Lavabit n'a pas pu répondre à la demande du FBI. Le FBI a répondu en signifiant une citation à comparaître (avec un ordre de bâillon) pour les clés SSL de Lavabit. Avec les clés SSL, le FBI aurait accès, non seulement aux enregistrements de Snowden mais à toutes les communications en temps réel (à la fois les métadonnées et le contenu non crypté) pour tous les clients de Lavabit.

    Levision n'a pas pu gagner cette bataille. Ils ont donné les clés SSL au FBI et ont arrêté Lavabit. En réponse, le gouvernement américain a accusé Levision d'avoir violé l'assignation et a menacé d'arrêter Levision.

    Levision a redémarré Lavabit et développé une nouvelle norme de messagerie électronique appelée DIME - Dark Internet Mail Environment. DIME est une norme pour les e-mails chiffrés de bout en bout. Lavabit propose actuellement des services de messagerie chiffrés DIME aux consommateurs et aux entreprises.

    Informations connexes
    • Évitez tous les services basés aux États-Unis et au Royaume-Uni
    • Preuve qui justifie le travail des canaris sur la base de l'exemple surespot.
    • http://en.wikipedia.org/wiki/UKUSA_Agreement
    • http://en.wikipedia.org/wiki/Lavabit#Suspension_and_gag_order
    • https://en.wikipedia.org/wiki/Key_disclosure_law
    • http://en.wikipedia.org/wiki/Portal:Mass_surveillance

    Fournisseurs VPN avec des couches supplémentaires de confidentialité

    Visitez notre page d'accueil pour voir notre liste complète des services VPN recommandés en Australie.

    Nos critères de sélection des fournisseurs VPN pour notre table:

    • Le fournisseur exerce ses activités en dehors des pays membres des Five Eyes. Pour plus d'informations, lisez Pour protéger votre vie privée, évitez les services basés aux États-Unis.
    • Le fournisseur prend en charge le logiciel OpenVPN.
    • Le fournisseur prend en charge d'autres modes de paiement, y compris Bitcoin, espèces, cartes de débit ou cartes de paiement.
    • Pour ouvrir un compte, le fournisseur ne requiert aucune information autre qu'un nom d'utilisateur, un mot de passe et un e-mail.

    Nous ne sommes affiliés à aucun des fournisseurs VPN répertoriés ici, et nous ne recevons aucune compensation pour leur inscription.

    Exemples de Canaries:

    • Cliquez ici pour afficher un tableau de comparaison contenant des informations sur plus de 150 entreprises qui fournissent des services VPN.
    • Discutez de ce graphique sur Reddit.

    Plus d'informations sur les VPN

    • Votre fournisseur VPN garde-t-il vraiment vos données privées?
      (Remarque: les premiers fournisseurs répertoriés sont les sponsors de ce site).
    • Comment renforcer la sécurité de tout VPN
    • Lorsque vous choisissez un fournisseur VPN, faites attention aux sociétés VPN qui paient pour la publicité et les faux avis.
    • Dix mensonges exposés sur les VPN
      (Remarque: c'est un excellent article, mais le site se promeut dans la pièce).
    • Un fournisseur de VPN espionne ses propres clients pour arrêter le piratage.
    • Proxy.sh explique leur politique éthique et quel type de scénario pourrait les amener à surveiller leurs serveurs.
    • IVPN collecte l'adresse e-mail et l'adresse IP des clients après leur inscription.
      Lisez leur déclaration par courriel en réponse.
    • blackVPN ne conservera plus les journaux de connexion avec des horodatages lorsque les clients se connectent et se déconnectent de leurs services. Ils supprimeront désormais ces informations lorsqu'un client se déconnecte.
    • Évitez le protocole LT2P / IPSec. Sélectionnez-en un autre à la place.

    Définition du mandat des Canaries

    Un mandataire est un avis qui informe les utilisateurs d'un service que le fournisseur de services n'a pas reçu de mandat ou d'assignation secrète. Si le mandataire est supprimé ou s'il cesse d'être mis à jour, les utilisateurs du service doivent supposer que le fournisseur de services a reçu un mandat ou une assignation secrète, et les utilisateurs doivent cesser d'utiliser le service.

    Fournisseurs VPN supplémentaires

    1. https://proxy.sh/canary
    2. https://www.ivpn.net/resources/canary.txt
    3. https://www.vpnsecure.me/files/canary.txt
    4. https://www.bolehvpn.net/canary.txt
    5. https://lokun.is/canary.txt
    6. https://www.ipredator.se/static/downloads/canary.txt

    Fournisseurs VPN supplémentaires

    • FAQ sur les Canaries sous mandat
    • Une liste d'entreprises qui maintiennent des canaris sous mandat.
    • Bruce Schneier, un technologue en sécurité de renommée internationale, critique les canaris sous mandat dans un article sur son blog.

    Navigateurs recommandés

    Navigateur Tor

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneTor Browser est un navigateur Web gratuit et open source qui permet d'accéder au réseau Tor. Le navigateur Tor et le réseau Tor vous aident à ne pas être suivi en envoyant vos données via un réseau distribué de serveurs.

    Le navigateur Tor fonctionne sur Windows, macOS, GNU / Linux, iOS, Android et OpenBSD

    Mozilla Firefox

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneFirefox est un navigateur Web gratuit et open-source. L'organisation Mozilla est très claire sur les informations qu'elle collecte sur vous et son site Web vous montre comment désactiver cette collecte si vous le souhaitez. Assurez-vous de suivre nos étapes pour ajuster les paramètres de Firefox à ces liens:

    • WebRTC
    • à propos de: config
    • modules complémentaires de confidentialité

    Firefox est disponible pour Windows, macOS, Linux, BSD, iOS et Android

    Courageux

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneBrave est un navigateur open source qui bloque les publicités et les trackers par défaut. En plus de protéger la confidentialité de ses utilisateurs, Brave aide ses utilisateurs à économiser de l'argent en chargeant des sites plus rapidement que ses concurrents. Brave a été fondée par l'inventeur de Javascript et co-fondateur du projet Mozilla, Brendan Eich.

    Brave est disponible pour Windows, macOS, Linux, Android et iOS.

    Assurez-vous que votre navigateur ne laisse pas d'empreintes digitales lorsque vous naviguez sur le Web.

    À moins que vous ne preniez des mesures pour vous protéger, votre navigateur vous fournira des informations vous concernant lorsque vous naviguerez en ligne, ce qui vous permettra de vous identifier facilement. Ceci est également connu comme «empreintes digitales».

    Lorsque vous visitez un site Web, votre navigateur raconte une histoire à votre sujet aux propriétaires de ces sites Web. Il partage des informations telles que le navigateur que vous utilisez, les plug-ins installés par votre navigateur, le fuseau horaire dans lequel vous vous trouvez, le type d'appareil que vous utilisez à l'époque, etc. Si l'ensemble des données que le navigateur transmet à votre sujet est unique, vous pouvez être suivi et identifié même sans cookies. [Panopticlick] est un outil qui vous montrera à quel point la configuration de votre navigateur est unique.

    empreinte digitale du navigateur

    Il existe deux façons d'empêcher votre navigateur de vous identifier de manière unique. La première consiste à faire en sorte que votre navigateur envoie le même type d'informations que la plupart des autres navigateurs, afin que vous ne puissiez pas être identifié de manière unique. Pour ce faire, vous devez disposer des mêmes polices, plug-ins et extensions que la plupart des utilisateurs sur leur navigateur. Si votre navigateur le permet, vous devez utiliser une chaîne d'agent utilisateur usurpée pour que votre navigateur s'identifie comme autre chose. Vous devez désactiver DNT et activer WebGL comme la majorité des utilisateurs Web. Si vous désactivez Javascript, ou utilisez Linux ou TBB, votre navigateur vous identifiera comme unique et facilitera votre identification.

    Un moyen plus simple d'empêcher votre navigateur de vous identifier de manière unique consiste à utiliser des plugins tels que Privacy Badger, uBlock Origin et Disconnect. Ces plugins vous aideront à garder votre identité privée.

    Informations supplémentaires sur les empreintes digitales du navigateur

    • Peter Eckersley, informaticien en chef pour l'Electronic Frontier Foundation, discute des empreintes digitales, de la façon dont elles menacent la vie privée et de ce qui peut être fait pour les empêcher.
    • Les rédacteurs discutent des empreintes digitales du navigateur.
    • Liens vers les modules complémentaires de confidentialité de Firefox.
    • BrowserLeaks.com - Une suite d'outils de test Web qui peuvent vous montrer le type d'informations disponibles sur vous lorsque vous surfez sur Internet.

    Assurez-vous que votre navigateur ne laisse pas d'empreintes digitales lorsque vous naviguez sur le Web.

    WebRTC est un nouveau protocole de communication qui repose sur JavaScript qui peut divulguer votre adresse IP réelle derrière votre VPN.

    Bien qu'un logiciel comme NoScript empêche cela, c'est probablement une bonne idée de bloquer directement ce protocole également, juste pour être sûr.

    Comment désactiver WebRTC dans Firefox?

    En bref: définissez «media.peerconnection.enabled» sur «false» dans «about: config».

    Expliqué:

    1. Entrez "about: config" dans la barre d'adresse de Firefox et appuyez sur Entrée.
    2. Appuyez sur le bouton "Je ferai attention, je le promets!"
    3. Recherchez «media.peerconnection.enabled»
    4. Double-cliquez sur l'entrée, la colonne "Valeur" devrait maintenant être "fausse"
    5. Terminé. Faites à nouveau le test de fuite WebRTC.
      Si vous voulez vous assurer que chaque paramètre lié à WebRTC est vraiment désactivé, modifiez ces paramètres:

      • media.peerconnection.turn.disable = true
      • media.peerconnection.use_document_iceservers = false
      • media.peerconnection.video.enabled = false
      • media.peerconnection.identity.timeout = 1

    Maintenant, vous pouvez être sûr à 100% que WebRTC est désactivé.

    Comment désactiver WebRTC dans Google Chrome.

    Il n'est pas possible de désactiver complètement WebRTC dans Chrome, mais vous pouvez éviter les fuites en modifiant les paramètres de routage de Chrome. WebRTC Leak Prevent et uBlock Origin sont deux extensions open source pour vous y aider. Avec WebRTC Leak Prevent, vous devrez vérifier les options et les ajuster en fonction de votre situation. Avec uBlock Origin, vous devez aller dans "Paramètres" et sélectionner "Empêcher WebRTC de divulguer les adresses IP locales".

    Comment désactiver WebRTC dans Chrome sur iOS, Internet Explorer ou Safari.

    Chrome sur iOS, Internet Explorer et Safari n'utilise pas le protocole WebRTC pour le moment. Nous vous recommandons d'utiliser Firefox sur tous vos appareils.

    Firefox: Tweaks «about: config» relatifs à la confidentialité

    Les modules complémentaires suivants doivent être configurés correctement avant de fonctionner avec votre navigateur.

    Blaireau de confidentialité

    Privacy Badger arrête le suivi non consensuel. Si un annonceur ou un tracker tiers suit vos mouvements en ligne sans votre autorisation, Privacy Badger les empêchera de diffuser du contenu sur votre navigateur. Privacy Badger a une limitation que vous devez connaître. Il ne bloque pas Google Analytics. Pour bloquer Google Analytics, vous devez utiliser un bloqueur comme uBlock Origin. Privacy Badger fonctionne avec Firefox, Opera et Chrome.

    Origine uBlock

    uBlock Origin est plus qu'un bloqueur de publicités. C'est un bloqueur à large spectre. Par défaut, il bloque les publicités, les trackers et les sites de logiciels malveillants. Il peut également bloquer des scripts et des cadres tiers en fonction des paramètres que vous choisissez. uBlock Origin fonctionne avec Chromium, Firefox, Microsoft Edge et Safari.

    Suppression automatique des cookies

    Lorsque vous fermez un onglet, la suppression des cookies supprime automatiquement tous les cookies qui ne sont pas utilisés. Ce module complémentaire est disponible pour Firefox et Chrome.

    HTTPS partout

    HTTPS crypte la communication entre vous et les sites Web qui prennent en charge HTTPS. HTTPS Everywhere est disponible pour Firefox, Firefox pour Android, Chrome et Opera.

    Decentraleyes

    Decentraleyes élimine le besoin pour votre navigateur de charger certains fichiers à partir de services tiers tels que les bibliothèques hébergées par Google et jQuery CDN. Ce module complémentaire est livré avec plusieurs fichiers couramment utilisés, et lorsque votre navigateur doit accéder à l'un d'eux, Decentraleyes le chargera localement, ce qui empêche votre navigateur de faire un appel externe pour le fichier, et en même temps protège votre vie privée. Decentraleyes est compatible avec les bloqueurs de contenu comme uBlock Origin et Adblock Plus. Il est disponible pour Firefox. Code source disponible sur GitHub.

    Nous recommandons que si vous utilisez Firefox que vous utilisiez un ou plusieurs des modules complémentaires suivants pour protéger votre vie privée.

    uMatrix

    uMatrix vous permet de déterminer exactement les sites auxquels votre navigateur peut se connecter, le type de données que votre navigateur peut télécharger et les fonctions que votre navigateur peut exécuter. Ce module complémentaire est recommandé pour les utilisateurs avancés.

    Suite de sécurité NoScript

    Avec NoScript installé, un site Web doit être mis en liste blanche par vous avant de pouvoir exécuter des scripts dans votre navigateur. Vous avez le contrôle et si vous ne donnez pas l'autorisation, NoScript désactivera JavaScript, Java, Flash et d'autres plug-ins sur les sites Web où vous n'avez pas spécifié que tout va bien..

    Modules complémentaires Firefox recommandés pour protéger votre vie privée

    Ceci est une collection de confidentialité liée à: réglages de configuration. Nous allons vous montrer comment améliorer la confidentialité de votre navigateur Firefox.

    Commencer:

    1. Entrez "about: config" dans la barre d'adresse de Firefox et appuyez sur Entrée.
    2. Appuyez sur le bouton "Je ferai attention, je le promets!"
    3. Suivez les instructions ci-dessous…

    Préparation:

    1. privacy.firstparty.isolate = true
      • À la suite de l'effort de Tor Uplift, cette préférence isole toutes les sources d'identifiants de navigateur (par exemple les cookies) vers le domaine propriétaire, dans le but d'empêcher le suivi sur différents domaines.
    2. privacy.resistFingerprinting = true
      • Résultat de l'effort de Tor Uplift, cette préférence rend Firefox plus résistant aux empreintes digitales du navigateur.
    3. privacy.trackingprotection.enabled = true
      • Il s'agit de la nouvelle protection intégrée de suivi de Mozilla. Il utilise la liste de filtres Disconnect.me, qui est redondante si vous utilisez déjà des filtres tiers uBlock Origin, vous devez donc la définir sur false si vous utilisez les fonctionnalités complémentaires..
    4. browser.cache.offline.enable = false
      • Désactive le cache hors ligne.
    5. browser.safebrowsing.malware.enabled = false
      • Désactivez les vérifications de logiciels malveillants de la navigation sécurisée Google. Risque de sécurité, mais amélioration de la confidentialité.
    6. browser.safebrowsing.phishing.enabled = false
      • Désactivez la navigation sécurisée Google et la protection contre le phishing. Risque de sécurité, mais amélioration de la confidentialité.
    7. browser.send_pings = false
      • L'attribut serait utile pour permettre aux sites Web de suivre les clics des visiteurs.
    8. browser.sessionstore.max_tabs_undo = 0
      • Même avec Firefox configuré pour ne pas se souvenir de l'historique, vos onglets fermés sont stockés temporairement dans Menu -> Histoire -> Onglets récemment fermés.
    9. browser.urlbar.speculativeConnect.enabled = false
      • Désactivez le préchargement des URL de saisie semi-automatique. Firefox précharge les URL qui se complètent automatiquement lorsqu'un utilisateur tape dans la barre d'adresse, ce qui est une préoccupation si des URL sont suggérées auxquelles l'utilisateur ne veut pas se connecter. La source
    10. dom.battery.enabled = false
      • Les propriétaires de sites Web peuvent suivre l'état de la batterie de votre appareil. La source
    11. dom.event.clipboardevents.enabled = false
      • Désactivez que les sites Web peuvent recevoir des notifications si vous copiez, collez ou coupez quelque chose d'une page Web, et cela leur permet de savoir quelle partie de la page a été sélectionnée.
    12. geo.enabled = false
      • Désactive la géolocalisation.
    13. media.navigator.enabled = false
      • Les sites Web peuvent suivre le statut du microphone et de la caméra de votre appareil.
    14. network.cookie.cookieBehavior = 1
      • Désactiver les cookies
      • 0 = Accepter tous les cookies par défaut
      • 1 = Accepter uniquement du site d'origine (bloquer les cookies tiers)
      • 2 = Bloquer tous les cookies par défaut
    15. network.cookie.lifetimePolicy = 2
      • les cookies sont supprimés à la fin de la session
      • 0 = Accepter les cookies normalement
      • 1 = invite pour chaque cookie
      • 2 = Accepter pour la session en cours uniquement
      • 3 = Accepter pendant N jours
    16. network.http.referer.trimmingPolicy = 2
      • Envoyer uniquement le schéma, l'hôte et le port dans l'en-tête Referer
      • 0 = Envoyer l'URL complète dans l'en-tête Referer
      • 1 = Envoyer l'URL sans sa chaîne de requête dans l'en-tête Referer
      • 2 = Envoyer uniquement le schéma, l'hôte et le port dans l'en-tête Referer
    17. network.http.referer.XOriginPolicy = 2
      • N'envoyez l'en-tête Referer que lorsque les noms d'hôte complets correspondent. (Remarque: si vous remarquez une rupture importante, vous pouvez essayer 1 combiné avec un ajustement XOriginTrimmingPolicy ci-dessous.) Source
      • 0 = Envoyer un référent dans tous les cas
      • 1 = Envoyer le référent vers les mêmes sites eTLD
      • 2 = Envoyer Referer uniquement lorsque les noms d'hôte complets correspondent
    18. network.http.referer.XOriginTrimmingPolicy = 2
      • Lors de l'envoi de Referer sur plusieurs origines, envoyez uniquement le schéma, l'hôte et le port dans l'en-tête Referer des requêtes d'origine croisée. La source
      • 0 = Envoyer l'URL complète dans Referer
      • 1 = Envoyer l'URL sans chaîne de requête dans Referer
      • 2 = Envoyer uniquement le schéma, l'hôte et le port dans Referer
    19. webgl.disabled = true
      • WebGL est un risque potentiel pour la sécurité. La source

    Informations connexes

    • ffprofile.com - Vous aide à créer un profil Firefox avec les valeurs par défaut que vous aimez.
    • mozillazine.org - Préférences liées à la sécurité et à la confidentialité.
    • User.js Firefox hardening stuff - Il s'agit d'un fichier de configuration user.js pour Mozilla Firefox qui est censé durcir les paramètres de Firefox et le rendre plus sécurisé.
    • Paramètres de confidentialité - Un module complémentaire Firefox pour modifier facilement les paramètres de confidentialité intégrés avec un panneau de barre d'outils.

    Fournisseurs d'e-mails soucieux de la confidentialité - Aucun affilié

    Tous les fournisseurs répertoriés ici opèrent en dehors des États-Unis et prennent en charge SMTP TLS. Le tableau est triable. Ne faites jamais confiance à aucune entreprise avec votre vie privée, cryptez toujours.

    Un autre fournisseur de services de messagerie électronique qui pourrait vous intéresser

    • Courrier confidentiel - Confidant Mail est un système de messagerie chiffré non SMTP. Il utilise GNU Privacy Guard pour crypter et authentifier les communications, et TLS 1.2 pour crypter le transport. Votre clé privée reste avec vous, pas avec le serveur Confidant Mail. Cela vous offre beaucoup plus de sécurité que les systèmes de messagerie basés sur SMTP. Confidant Mail est disponible pour Windows, macOS et Linux. https://www.confidantmail.org/

    Hébergez votre propre service de messagerie

    Mail-in-a-BoxMail-in-a-Box vous permet de prendre le contrôle total de votre messagerie en vous permettant de gérer votre propre serveur de messagerie. Pour configurer Mail-in-a-Box, vous aurez besoin d'un serveur cloud avec au moins 1 Go de RAM exécutant Ubuntu 14.04 et votre propre nom de domaine. Pour plus d'informations, visitez https://mailinabox.email/

    Ressources supplémentaires pour vous aider à garder votre e-mail privé

    • gpg4usb.org - un éditeur de texte portable gratuit et open source qui vous permet de crypter et décrypter des messages texte et des fichiers.
    • Enveloppe postale - une extension de navigateur pour Chrome et Firefox qui permet à l'utilisateur de crypter les e-mails envoyés via des services tels que Gmail, Yahoo mail et Outlook. Il crypte les messages en utilisant OpenPGP.
    • Enigmail - un module complémentaire pour Thunderbird et SeaMonkey. Il utilise OpenPGP pour le chiffrement, le déchiffrement, les signatures numériques et la vérification des e-mails.
    • TorBirdy - une extension qui permet aux utilisateurs de Thunderbird de se connecter au réseau Tor.
    • Testeur de confidentialité des e-mails - Cet outil exécute plusieurs tests pour voir si votre client de messagerie compromet votre vie privée.

    Liens vers des articles sur la confidentialité des e-mails

    Outils de confidentialité Open Source - Guide complet de sécurité en ligne

    • Si vos e-mails sont stockés dans le cloud, ils peuvent ne pas être aussi privés que vous le pensez. L'Electronic Communications Privacy Act (ECPA), qui protégeait jadis la confidentialité des e-mails stockés sur les serveurs, n'a pas suivi le rythme de la technologie. Les e-mails stockés sur un serveur depuis plus de six mois sont considérés comme abandonnés et le gouvernement peut les rechercher. Cet article examine comment cela affecte la confidentialité de vos données lorsqu'elles sont stockées dans le cloud.
    • [Le lien OpenMailBox ne tire pas vers le haut]
    • Le FBI s'empare du serveur d'un FAI progressif - Une mise à jour de la saisie par le FBI d'un serveur à partir de May First / People Link et Riseup.
    • L'enquête de la police a compromis le serveur - la police postale italienne a utilisé une enquête dans une boîte aux lettres pour espionner toutes les communications passant par le serveur Autistici / Inventati.

    Clients de messagerie recommandés

    Thunderbird

    Thunderbird est un client de messagerie gratuit et open source développé par la Fondation Mozilla. Il prend en charge le chat en temps réel, la recherche sur le Web et l'option Ne pas suivre.

    Thunderbird est disponible pour les systèmes d'exploitation Windows, macOS et Linux.

    Claws Mail

    Claws Mail est un client de messagerie gratuit basé sur GTK +. Les utilisateurs peuvent utiliser des plugins pour Claws Mail pour lire les flux RSS et Atom, les pièces jointes PDF, etc. Claws Mail est inclus avec Gpg4win, une application de cryptage pour les utilisateurs Windows.

    Claws Mail est disponible pour Windows, macOS, Linux, BSD, Solaris, Unix et d'autres systèmes d'exploitation.

    Liens vers des articles sur la confidentialité des e-mails

    • Courrier K-9 - un client de messagerie open source pour Android. Il possède de nombreuses fonctionnalités, notamment la prise en charge de push IMAP, WebDAV et de multiples identités.
    • GNU Privacy Guard - logiciel gratuit et open source basé sur OpenPGP. Il permet aux utilisateurs de crypter et de signer des données et des communications par e-mail. Il s'agit d'un outil en ligne de commande qui peut être intégré à plusieurs lecteurs de messagerie et interfaces utilisateur graphiques différents pour en faciliter l'utilisation..
    • MailPile - une application open source gratuite qui fonctionne comme un client de messagerie, un moteur de recherche et un serveur de messagerie Web personnel. Il utilise OpenPGP pour le chiffrement des e-mails et les signatures.

    Alternatives au courrier électronique

    I2P-Bote

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneI2P-Bote est un plug-in pour le réseau I2P. Il garde vos messages électroniques privés en fournissant un chiffrement automatique et des signatures numériques, et en stockant votre courrier électronique dans une table de hachage distribuée plutôt que sur un serveur.

    I2P est disponible pour les systèmes d'exploitation Windows, macOS, Linux, Debian et Android.

    Bitmessage

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneBitmessage est un système de communication décentralisé, poste à poste, qui simplifie le processus d'envoi d'e-mails chiffrés en n'exigeant pas que ses utilisateurs utilisent des clés.

    Bitmessage est gratuit, open source et disponible pour Windows, macOS et Linux.

    RetroShare

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneRetroshare est un logiciel gratuit et open source qui permet à l'utilisateur de créer votre propre réseau sécurisé, anonyme et décentralisé. Vous pouvez l'utiliser pour vous connecter uniquement aux personnes que vous connaissez et en qui vous avez confiance.

    RetroShare peut être utilisé pour les forums, la messagerie et la VoIP. RetroShare est disponible pour Windows, macOS et Linux.

    Moteurs de recherche qui respectent votre vie privée

    Pour maximiser votre confidentialité lors de la recherche sur Internet, vous devez sélectionner l'un des moteurs de recherche répertoriés ici.

    Searx

    searxSearx est un moteur de métarecherche. Lorsque vous tapez une requête dans sa zone de recherche et appuyez sur Retour, les résultats seront une combinaison des résultats de plusieurs moteurs de recherche. Searx protège votre vie privée en ne collectant ni ne stockant d'informations sur vous ou vos recherches.

    Page de démarrage

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneStartPage fournit des résultats de recherche de Google et protège en même temps votre confidentialité. Pour protéger votre vie privée, ils n'enregistrent pas votre adresse IP, ils ne collectent pas d'informations personnelles sur vous et ils ne placent pas de cookies d'identification sur votre navigateur. Chaque résultat de recherche est livré avec une option proxy qui vous permet de visiter des sites Web de manière anonyme.

    DuckDuckGo

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneDuckDuckGo est un moteur de recherche qui utilise plus de quatre cents sources pour vous fournir les meilleures réponses à vos demandes. Lorsque vous effectuez une recherche à l'aide de DuckDuckGo, vos informations personnelles ne sont pas stockées et vous n'êtes jamais suivi.

    Une extension pour Firefox qui protège la confidentialité

    • Correction du lien de recherche Google - un module complémentaire open source qui empêche Google et Yandex de modifier les URL de vos résultats de recherche lorsque vous cliquez dessus. En désactivant ce comportement, cet addon empêche également ces moteurs de recherche de suivre vos clics. Le correctif du lien de recherche Google est disponible pour Firefox, Chrome et Opera. (Open source)

    Autres moteurs de recherche avec fonctions de confidentialité

    • Qwant - Qwant est un moteur de recherche basé en France. Qwant protège la confidentialité de ses utilisateurs en chiffrant leurs requêtes de recherche et en ne les suivant pas ou n'enregistrant pas leurs recherches.
    • MetaGer - MetaGer est un moteur de recherche open source basé en Allemagne. Pour protéger la confidentialité de ses utilisateurs, MetaGer n'enregistre pas les adresses IP, ne suit pas ses utilisateurs, crypte la transmission des données et propose un serveur proxy pour que les résultats de la recherche puissent être consultés de manière anonyme.
    • ixquick.eu - ixquick.eu est un moteur de méta-recherche qui exclut les résultats de Google et Yahoo. Il est géré par la même société qui gère Startpage.com. Il offre des résultats par proxy et n'enregistre pas d'informations à votre sujet ou place des cookies dans votre navigateur.

    Messagers instantanés avec cryptage

    Si vous utilisez WhatsApp, Viber, LINE, Telegra ou Threema, ou une application de messagerie instantanée similaire, vous devez passer à un service crypté, comme ceux répertoriés ici, pour protéger votre vie privée.

    Signal

    Open-Whisper-SystemsSignal est une application open source gratuite qui vous permet d'envoyer des messages de groupe, texte, voix, vidéo, document et image partout dans le monde. Les messages et les appels envoyés avec Signal sont cryptés de bout en bout. Vous pouvez également paramétrer vos messages pour qu'ils disparaissent à l'heure que vous choisissez.

    Signal est disponible pour Android, iOS, Windows, macOS et Linux basé sur Debian.

    Câble

    câbleWire est une application de messagerie basée en Suisse. Vous pouvez utiliser Wire pour le chat, les appels téléphoniques, les photos, la musique, les vidéos et les images. Tout ce qui est envoyé via Wire est crypté de bout en bout. Un mot d'avertissement: Wire gardera une liste de toutes les personnes que vous contactez jusqu'à ce que vous supprimiez votre compte. Le fil est gratuit pour un usage personnel.

    Wire est disponible pour les navigateurs Android, iOS, Windows, macOS, Linux et Web (Chrome, Firefox, Edge et Opera).

    Ricochet

    RicochetRicochet est un service de messagerie gratuit et open source qui fonctionne sur le réseau Tor. Chaque message envoyé via Ricochet est anonymisé et chiffré de bout en bout.

    Ricochet est disponible pour Windows, Mac et Linux.

    Autres services de messagerie instantanée avec fonctions de confidentialité

    ChatSecure

    sécurisationune application de messagerie open source gratuite pour iOS. Il offre un chiffrement de bout en bout via OMEMO et OTR sur XMPP.

    Cryptocat

    Cryptocatune application open source gratuite qui utilise le protocole OMEMO pour le chiffrement. Cryptocat est disponible pour Windows, macOS et Linux.

    Kontalk

    KontalkKontalk est une application de messagerie open source qui fonctionne sur un réseau distribué géré par des bénévoles. Il utilise XMPP pour crypter les communications client-serveur et serveur-serveur. Kontalk est disponible pour Android, macOS, Linux et Windows.

    Informations supplémentaires sur les messageries instantanées chiffrées

    • Ricochet réussit un audit de sécurité professionnel et démontre son sérieux en matière de sécurité.
    • Comment communiquer en ligne sans être regardé ou suivi.
    • Un lien pour télécharger l'APK Signal si vous êtes un utilisateur avancé ayant des besoins spéciaux. Non recommandé pour les utilisateurs réguliers.
    • Wire stocke une liste de tous les contacts clients jusqu'à la suppression du compte client.
    • Un audit démontre que l'application de messagerie Telegram n'est pas sécurisée IND-CCA.
    • Un fil de discussion reddit sur Telegram et s'il est réellement privé comme annoncé.

    Messagers vidéo et vocaux avec cryptage

    Si vous êtes un utilisateur Skype, Viber ou Google Hangouts, vous devez passer à un service crypté, comme ceux répertoriés ici, pour protéger votre vie privée.

    Signal

    Open-Whisper-SystemsSignal est une application open source gratuite qui vous permet d'envoyer des messages de groupe, texte, voix, vidéo, document et image partout dans le monde. Les messages envoyés avec Signal sont cryptés de bout en bout. Vous pouvez également paramétrer vos messages pour qu'ils disparaissent à l'heure que vous choisissez.

    Signal est disponible pour Android, iOS, Windows, macOS et Linux basé sur Debian.

    Câble

    câbleWire est une application de messagerie basée en Suisse. Vous pouvez utiliser Wire pour le chat, les appels téléphoniques, les photos, la musique, les vidéos et les images. Tout ce qui est envoyé via Wire est crypté de bout en bout. Un mot d'avertissement: Wire gardera une liste de toutes les personnes que vous contactez jusqu'à ce que vous supprimiez votre compte. Le fil est gratuit pour un usage personnel.

    Wire est disponible pour Android, iOS, Windows, macOS, Linux et le Web.

    Linphone

    LinphoneLinphone est une application VoIP open source qui utilise le protocole SIP pour les appels vocaux et vidéo, la messagerie instantanée et le partage de fichiers. Linphone offre un chiffrement de bout en bout via zRTP, TLS et SRTP.

    Linphone est disponible pour Android, iOS, Windows10 mobile, macOS, Windows pour le bureau et Linux.

    Autres services de messagerie vidéo et vocale avec fonctions de confidentialité

    Jitsi

    un ensemble d'applications libres et open source conçues pour la vidéoconférence en ligne sécurisée. Jitsi pour le bureau offre le chat, le partage de bureau, le transfert de fichiers et la prise en charge de la messagerie instantanée.

    Tox

    une application de messagerie vocale et vidéo gratuite, open source, distribuée, d'égal à égal, qui offre un chiffrement de bout en bout. Tox est disponible pour Windows, macOS, Linux, iOS, Android et FreeBSD.

    Bague

    une application gratuite et distribuée pour la vidéo, la voix et la messagerie instantanée qui offre un cryptage. Ring est disponible pour Linux, Windows, macOS et Android.

    Articles et liens avec des informations supplémentaires sur les messageries vocales et vidéo cryptées

    • Un lien pour télécharger l'APK Signal si vous êtes un utilisateur avancé ayant des besoins spéciaux. Non recommandé pour les utilisateurs réguliers.
    • Wire stocke une liste de tous les contacts clients jusqu'à la suppression du compte client.

    Services de partage de fichiers avec fonctionnalités de confidentialité

    OnionShare

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneOnionShare est une application open source gratuite pour partager des fichiers de toute taille. Il permet à ses utilisateurs de partager des fichiers de manière anonyme et sécurisée via le service Tor oignon. Il génère une URL secrète à laquelle le destinataire doit accéder pour télécharger le fichier.

    OnionShare est disponible pour Windows, MacOS et Linux.

    Trou de ver magique

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneMagic Wormhole est un outil de partage de fichiers en ligne de commande. Il a été conçu pour éviter la complexité des autres systèmes de partage de fichiers cryptés. Il protège la confidentialité de ses utilisateurs via un PAKE (échange de clé authentifié par mot de passe).

    Services de stockage cloud avec fonctionnalités de confidentialité

    Si vous utilisez Dropbox, Google Drive, Microsoft OneDrive, Apple iCloud ou un service similaire pour stocker vos données dans le cloud, vous devez passer à un service qui protège votre vie privée, comme ceux répertoriés ici.

    Seafile

    SeafileSeafile est une application de stockage de fichiers qui offre un cryptage et une synchronisation de fichiers intégrés. Les utilisateurs peuvent fournir leur propre serveur ou utiliser le service cloud Seafile pour stocker des fichiers. L'édition communautaire, destinée aux utilisateurs fournissant leurs propres serveurs, est gratuite. L'édition Pro, destinée aux clients dont les fichiers sont hébergés par le service cloud de Seafile, est gratuite pour 3 utilisateurs maximum. L'édition communautaire et l'édition Pro offrent une authentification à deux facteurs. L'édition Pro propose également un nettoyage à distance, un journal d'audit et une intégration antivirus.

    Le logiciel client est disponible pour Windows, macOS, Linux, iOS et Android.
    Le logiciel serveur est disponible pour Linux, Raspberry Pi et Windows.

    NextCloud

    NextcloudNextCloud est une application de stockage de fichiers qui permet à ses utilisateurs de stocker en toute sécurité leurs données à la maison, sur un serveur de leur choix ou avec l'un des fournisseurs de services de NextCloud. NextCloud est gratuit et open source.

    NextCloud est disponible pour Windows, macOS, Linux, Android, iOS et Windows Mobile.

    Least Authority S4

    S4Least Authority propose un service de stockage cloud appelé S4 (Simple Secure Storage Service) pour les clients individuels. S4 fournit un chiffrement côté client pour les fichiers stockés. Vos données sont accessibles via Gridsync (une interface utilisateur graphique) ou via une interface de ligne de commande. Le service coûte 25 $ par mois.

    Gridsync est disponible pour MacOS, Linux et Windows.

    Un autre service de stockage cloud à considérer

    • Muonium - Muonium est un fournisseur de stockage cloud gratuit et open source qui offre l'anonymat et le cryptage de bout en bout pour vos fichiers.

    Information additionnelle

    • Cryptomator - une application de stockage de fichiers open source simple, gratuite et qui vous permet de crypter le contenu et les noms de fichiers avec AES. Disponible pour Windows, macOS, Linux, Android et iOS
    • Top NBN Plans - Bien que légèrement indépendant, c'est un guide des meilleurs fournisseurs NBN en Australie. Je les ai comparés en fonction de la vitesse et des fonctionnalités de confidentialité car certains FAI sont connus pour vendre activement des données clients.

    Des applications qui vous permettent d'héberger votre propre serveur cloud

    Si vous utilisez Dropbox, Google Drive, Microsoft OneDrive, Apple iCloud ou un service similaire et que vous souhaitez héberger un serveur cloud vous-même, jetez un œil à ces options.

    Seafile

    SeafileSeafile est une application de stockage de fichiers qui offre un cryptage et une synchronisation de fichiers intégrés. Les utilisateurs peuvent fournir leur propre serveur ou utiliser le service cloud Seafile pour stocker des fichiers. L'édition communautaire, destinée aux utilisateurs fournissant leurs propres serveurs, est gratuite. L'édition Pro, destinée aux clients dont les fichiers sont hébergés par le service cloud de Seafile, est gratuite pour 3 utilisateurs maximum. L'édition communautaire et l'édition Pro offrent une authentification à deux facteurs. L'édition Pro propose également un nettoyage à distance, un journal d'audit et une intégration antivirus.

    Le logiciel client est disponible pour Windows, MacOS, Linux, iOS et Android.
    Le logiciel serveur est disponible pour Linux, Raspberry Pi et Windows.

    Pydio

    PydioPydio est une application de partage de fichiers open source pour les entreprises. Les fichiers sont accessibles via une interface Web, via le bureau ou via un appareil mobile. Il peut être déployé sur un serveur situé dans les locaux de l'entreprise ou dans un cloud privé. Pydio a différents paramètres de sécurité qui peuvent être personnalisés pour correspondre à la politique de confidentialité de l'entreprise qui l'utilise.

    Disponible pour Windows, MacOS, Linux, Android, iOS ou via le Web.

    Tahoe-LAFS

    Tahoe-LAFSLAFS signifie Least-Authority File Store. Tahoe-LAFS est un système de stockage cloud gratuit et open source. Il fonctionne en chiffrant vos communications et en les répartissant sur plusieurs serveurs. LAFS est le système utilisé par Least Authority S4.

    Disponible pour Windows, MacOS et Linux.

    Information additionnelle

    • NextCloud - NextCloud est une application de stockage de fichiers qui permet à ses utilisateurs de stocker en toute sécurité leurs données à la maison, sur un serveur de leur choix ou avec l'un des fournisseurs de services de NextCloud. NextCloud est gratuit et open source.
    • Muonium - Muonium est un fournisseur de stockage cloud gratuit et open source qui offre l'anonymat et le cryptage de bout en bout pour vos fichiers.
    • Avis sur l'hébergement Web - Nous avons examiné les meilleures sociétés d'hébergement et les avons comparées en fonction de la vitesse et de la sécurité.

    Applications de synchronisation de fichiers avec fonctionnalités de confidentialité

    Partager Sparkle

    SparkleShareSparkle Share est une application de synchronisation de fichiers gratuite et open source. Il offre un chiffrement côté client et côté serveur.

    Disponible pour Windows, MacOS et Linux

    Syncany

    SyncanySyncany est une application de stockage et de partage de fichiers en nuage open source qui synchronise vos fichiers avec le type de stockage dont vous disposez. Vos fichiers sont cryptés avant de les télécharger. Syncany n'est pas activement entretenue.

    Disponible pour MacOS, Windows et Linux

    Syncthing

    SyncthingSyncthing est une application de partage de fichiers décentralisée gratuite et open source qui vous permet de stocker vos données où vous le souhaitez. Il protège votre vie privée en chiffrant toutes vos communications avec TLS. Aucun serveur central n'est impliqué dans le transport ou la synchronisation de vos données.

    Disponible pour Mac OS X, Windows, Linux, FreeBSD, Solaris et OpenBSD

    Autres applications de serveur cloud avec fonctionnalités de confidentialité

    • git-annex - git-annex est une application en ligne de commande qui vous permet de synchroniser vos fichiers avec git. Si vous n'êtes pas à l'aise avec la ligne de commande, vous pouvez utiliser l'assistant git-annex fourni avec git-annex.

    Applications de gestion des mots de passe

    Si vous utilisez actuellement 1Password, LastPass, Roboform ou iCloud Keychain pour gérer vos mots de passe, nous vous recommandons de chercher une alternative plus sécurisée ici.

    Mot de passe maître

    Mot de passe maîtreMaster Password est une application logicielle gratuite open source qui fonctionne en générant par algorithme vos mots de passe selon vos besoins. Votre confidentialité est protégée avec cette solution car vos mots de passe générés ne sont pas enregistrés sur votre appareil et ils ne sont pas envoyés sur le réseau.

    Le mot de passe principal est disponible pour iOS, MacOS, Android, Windows, Linux et le Web.

    KeePass / KeePassX

    KeePassKeePass est un gestionnaire de mots de passe open source gratuit conçu pour être facile à utiliser. Avec KeePass, vos mots de passe sont stockés dans une base de données cryptée sécurisée avec une clé principale ou un fichier de clés. Les bases de données sont cryptées avec AES et Twofish. Visitez ces liens pour plus d'informations sur [KeePassX] (non actuellement maintenu) et [KeePassXC]

    Disponible pour Windows, MacOS, Linux, Android et BSD

    LessPass

    LessPassLessPass est une application open source gratuite qui a été développée pour faciliter la gestion des mots de passe. LessPass fonctionne en calculant les mots de passe au lieu de les générer et de les stocker. Il ne stocke jamais vos mots de passe dans une base de données et il n'a pas besoin d'être synchronisé avec votre appareil pour fonctionner. Il utilise PBKDF2 et sha-256.

    Disponible pour Windows, MacOS, Linux, Android, Firefox et Chrome.

    Autres applications de gestion des mots de passe

    • Générateur de mot de passe sécurisé - Un outil en ligne qui génère des mots de passe forts et aléatoires. Toute la génération de mot de passe se fait dans le navigateur.
    • SuperGenPass - un générateur de mot de passe gratuit et open source qui s'exécute dans votre navigateur. Il transforme votre mot de passe principal en un mot de passe unique pour chaque site que vous visitez. Vos mots de passe ne sont jamais stockés ou transmis.
    • Mot de passe sécurisé - une application de mot de passe open source gratuite qui vous permet de gérer vos mots de passe existants et de générer de nouveaux mots de passe selon vos propres règles. Avec Password Safe, vous stockez vos mots de passe dans une ou plusieurs bases de données cryptées. Conçu avec amour par l'expert en sécurité Bruce Schneier, nous vous recommandons fortement d'utiliser PW Safe si vous souhaitez prendre en charge le mouvement des outils de confidentialité open source.

    Informations supplémentaires sur la génération de mot de passe

    • John Oliver de Late Week Tonight et Edward Snowden discutent des mots de passe (Youtube).

    Lois internationales concernant la divulgation des clés

    Liens relatifs aux principales lois sur la divulgation

    Les lois sur la divulgation des clés déterminent les conditions dans lesquelles une personne est obligée de remettre des clés de chiffrement aux responsables de l'application des lois. Les lois diffèrent dans chaque pays, mais la plupart des pays exigent un mandat. La stéganographie et les méthodes de chiffrement des données qui garantissent un déni plausible sont deux des moyens que les individus peuvent utiliser pour se défendre contre les principales lois sur la divulgation.

    La stéganographie fait référence à la dissimulation d'un message, d'une image ou d'un fichier à l'intérieur d'un autre message, image ou fichier. Aux fins de notre contexte, le message caché est généralement un message qui contient des informations chiffrées. Pour garantir un déni plausible, le message caché devrait être chiffré de manière à empêcher un adversaire de prouver que le message caché existe..

    Nations qui ont des lois clés en matière de divulgation
    1. Antigua-et-Barbuda
    2. Australie
    3. Canada
    4. France
    5. Inde
    6. Norvège
    7. Afrique du Sud
    8. Royaume-Uni
    Nations où les lois sur la divulgation des clés peuvent s'appliquer ou non
    1. Belgique *
    2. Finlande *
    3. Nouvelle-Zélande (peu clair)
    4. Suède (proposé)
    5. Les Pays-Bas *
    6. États-Unis (voir informations connexes)
    Nations où les lois sur la divulgation des clés ne s'appliquent pas
    1. République Tchèque
    2. Pologne

    * si une personne, autre que le suspect ou la famille du suspect, sait accéder à un système, elle peut être amenée à partager ce qu'elle sait.

    Liens vers des services de chiffrement de fichiers supplémentaires

    • Un examen approfondi des principales lois sur la divulgation de Wikipedia.
    • Réponses à une question sur les principales lois sur la divulgation à Law Stack Exchange.
    • Maria Hoffman, avocate principale de l'Electronic Frontier Foundation, parle des principales lois sur la divulgation et du décryptage forcé à DEFCON 20.

    Applications de chiffrement de fichiers

    Si vous ne cryptez pas actuellement votre disque dur, vos enregistrements de courrier électronique ou vos archives de fichiers, nous vous recommandons d'utiliser l'une de ces applications de cryptage..

    Liens vers des services de chiffrement de fichiers supplémentaires

    • Cryptomator - une application de stockage de fichiers open source simple et gratuite qui vous permet de crypter le contenu et les noms de fichiers avec AES.
    • miniLock - un module complémentaire de chiffrement de fichiers vérifié et évalué par les pairs pour Google Chrome et Chromium.
    • Crypte AES - une application de cryptage de fichiers basée sur la norme de cryptage avancée. Il est simple à utiliser et après l'installation, il suffit de cliquer sur un fichier et d'entrer un mot de passe à utiliser. Disponible pour Windows, Mac, Linux et Android.
    • DiskCryptor - une application de cryptage de fichiers open source qui peut être utilisée pour crypter certaines ou toutes les partitions de disque sur un lecteur de disque. Prend en charge AES, Twofish et Serpent. Fonctionne sur Windows.
    VeraCrypt

    VeraCryptVeraCrypt est une application open source gratuite basée sur TrueCrypt 7.1a. Il peut créer un disque crypté virtuel, il peut crypter une partition ou un périphérique de stockage, il fonctionne en temps réel et il est conçu pour fournir un déni plausible.

    Disponible pour Windows, MacOS et Linux.

    GNU Privacy Guard

    GnuPGLogiciel gratuit et open source basé sur OpenPGP. Il peut être utilisé comme un outil de ligne de commande ou il peut être utilisé avec des applications frontales. Il crypte et signe les données et les communications par e-mail.

    Disponible pour Windows, Vista et Linux.

    PeaZip

    PeaZipPeaZip est un utilitaire open source gratuit pour gérer les fichiers et créer des archives de fichiers. Il prend en charge plus de 180 formats de fichiers différents. PeaZip comprend plusieurs méthodes pour sécuriser vos données, y compris le cryptage à l'aide d'AES, Twofish ou Serpent, un gestionnaire de mot de passe crypté, une authentification à deux facteurs (facultative, non requise) et des outils sécurisés de suppression et de hachage de fichiers.

    Disponible pour Windows, MacOS, Android et Debian.

    Réseaux en dehors du Web de surface

    Si vous souhaitez accéder au contenu sur le Dark Web, parcourez les informations de cette section.

    Projet Tor

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneLe réseau Tor permet à ses utilisateurs de contourner le Web Surface via son réseau de serveurs gérés par des bénévoles. Tor répartit vos communications entre plusieurs connexions relais pour protéger votre identité.

    Disponible pour Windows, Mac, Linux, iOS, Android et OpenBSD

    Réseau I2P

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneLe réseau I2P est un réseau de superposition qui permet à ses utilisateurs de communiquer de manière anonyme. Toutes les communications ayant lieu avec le réseau sont cryptées de bout en bout. I2P prend en charge le courrier électronique, la navigation Web, l'hébergement de sites Web, la messagerie instantanée, les blogs, les forums et le stockage de fichiers.

    Disponible pour Windows, MacOS, Linux, Android

    Le projet Freenet

    FreenetFreenet est un réseau décentralisé et distribué. Les fichiers et les communications sont cryptés et les nœuds sont anonymisés sur Freenet. Les utilisateurs peuvent partager des fichiers, publier des sites Web et discuter sur des forums.

    Disponible pour Windows, MacOS et Linux

    Liens vers des réseaux supplémentaires en dehors du Web de surface

    • ZeroNet - Un réseau peer to peer utilisant le réseau BitTorrent et la cryptographie Bitcoin.
    • Retroshare - logiciel gratuit et open source qui permet à l'utilisateur de créer un réseau sécurisé, anonyme et décentralisé pour envoyer des communications cryptées.
    • GNUnet - une suite d'outils et d'applications pour créer des applications décentralisées qui protègent la confidentialité.
    • IPFS - un système de distribution de fichiers peer-to-peer. Le but d'IPFS est de remplacer HTTP et de rendre Internet plus efficace et rentable. [Lien vers l'avertissement de confidentialité].

    Réseaux en dehors du Web de surface

    Si vous utilisez actuellement Facebook, Twitter ou Google+, nous vous recommandons de rechercher une alternative plus sûre aux médias sociaux ici.

    diaspora*

    diasporala diaspora est un réseau social décentralisé qui est géré par des serveurs (qu'ils appellent des «pods») partout dans le monde. Pour rejoindre la diaspora, vous devez trouver un pod et vous y inscrire. Dans la diaspora, vous pouvez garder votre identité privée, et vous choisissez qui voit vos informations.

    Friendica

    FriendicaFriendica est un réseau social décentralisé qui prend en charge le protocole de la diaspora. Les utilisateurs peuvent communiquer avec les utilisateurs de Friendica ainsi qu'avec les utilisateurs de la diaspora et de Hubzilla. Friendica prend également en charge la communication bidirectionnelle avec Twitter, App.net, GNU Social et Mail.

    GNU Social

    GNU-socialGNU Social a été développé comme une application de médias sociaux qui permet à ses utilisateurs de contrôler leurs propres données et de maintenir leurs contacts. GNU Social a été développé à partir de Status Net.

    Un lien vers un réseau social décentralisé supplémentaire

    • Mastodonte - un réseau social décentralisé gratuit et open source. Il est basé sur GNU Social.

    Informations supplémentaires sur les réseaux sociaux

    • Supprimer votre compte Facebook - Visitez ce lien pour supprimer définitivement votre compte Facebook.
    • Un guide pour supprimer votre compte Facebook - Instructions étape par étape pour se débarrasser de votre compte Facebook.

    Services de noms de domaine pour plus de sécurité

    DNSCrypt

    DNSCryptDNSCrypt est un protocole de nom de domaine gratuit et open source qui empêche l'usurpation de nom de domaine. DNSCrypt utilise la cryptographie pour s'assurer que les communications provenant d'un résolveur DNS spécifique sont authentiques et n'ont pas été modifiées ou altérées.

    Disponible pour Windows, MacOS, Linux, Android et iOS.

    OpenNIC

    OpenNICOpenNic est une alternative appartenant à l'utilisateur aux registres de noms de domaine comme l'ICANN. Ils offrent plusieurs domaines de premier niveau uniques (y compris .bbs, .chan, .indy et plusieurs autres) non disponibles via d'autres registres. De plus, si vous répondez à leurs exigences, vous pouvez proposer et héberger votre propre TLD via leur service.

    Liens vers des services de noms de domaine supplémentaires

    • NoTrack - NoTrack est un serveur DNS qui protège votre confidentialité en remplaçant les demandes de suivi de plus de 10 000 domaines de suivi. Il peut également être utilisé pour bloquer les publicités. Disponible pour Linux.
    • NameCoin - NameCoin est une application gratuite et open source basée sur le bitcoin qui alimente le TLD .bit.

    Applications sécurisées de prise de notes

    Si vous utilisez actuellement Evernote, Google Keep ou Microsoft OneNote, nous vous recommandons de rechercher une application de prise de notes plus sécurisée ici.

    Laverna

    LavernaLaverna est une application de prise de notes open source gratuite qui offre un éditeur de démarque, un mode sans distraction et la possibilité de crypter vos notes. Vous pouvez l'utiliser avec vos comptes Dropbox ou RemoteStorage.

    Disponible pour Linux, MacOS et Windows.

    Turtl

    TurtlTurtl est une application open source gratuite pour prendre des notes, enregistrer des documents, mettre en signet des sites, conserver des photos, etc. Il utilise des clés cryptographiques pour protéger vos données. Vous pouvez utiliser le Turtl hébergé ou exécuter votre propre serveur Turtl.

    Disponible pour Windows, MacOS, Linux et Android.

    Notes standard

    Notes standardStandard Notes est une application de prise de notes gratuite et open source conçue pour être simple et privée. Il utilise AES-256 pour crypter vos notes et offre une synchronisation automatique, un accès Web et un accès hors ligne. Les utilisateurs qui souhaitent des fonctionnalités supplémentaires peuvent s'abonner à leur service étendu qui offre un accès complet à leurs extensions et sauvegardes automatisées vers le stockage cloud.

    Disponible pour MacOS, Windows, iOS, Linux et Android

    Lien vers une application de prise de notes sécurisée supplémentaire

    • Formalités administratives - une application de prise de notes gratuite et open source. Pour l'utiliser, vous avez besoin d'un serveur avec Linux, Apache, MySQL et PHP.

    Applications sécurisées de prise de notes

    PrivateBin

    PrivateBinPrivateBin est une boîte à pâte open source qui assure la sécurité de vos pâtes en les cryptant et les décryptant dans le navigateur. Le serveur n'a pas accès aux pâtes. Les pâtes peuvent être protégées par mot de passe. Pour l'utiliser, vous devez l'installer sur votre propre serveur ou trouver un serveur qui l'exécute que vous pouvez utiliser et en qui vous avez confiance. Pour une liste des serveurs exécutant PrivateBin, visitez. ici

    0bin

    0bin0bin est un pastebin gratuit et open source qui crypte les pâtes dans le navigateur en utilisant Javascript. Les créateurs de 0bin disent que leur objectif n'est pas de protéger les utilisateurs de 0bin. Leur objectif est de protéger ceux qui hébergent 0bin contre les poursuites pour le contenu des pâtes. Leur méthodologie de chiffrement est configurée pour fournir aux hôtes un déni plausible. Vous pouvez utiliser 0bin sur 0bin.net, ou télécharger le code et le configurer sur votre propre serveur.

    Liens vers des bacs de collage sécurisés supplémentaires

    • Déraciner - Disroot propose une suite de services sécurisés dont une boîte à pâte PrivateBin.
    • Hastebin - Hastebin est une application open source pastebin. Vous pouvez l'utiliser sur le Web, ou télécharger le code et l'exécuter sur votre propre serveur.

    Outils de productivité

    Etherpad

    EtherpadEtherpad est un éditeur de texte open source gratuit. Vous pouvez l'utiliser seul ou modifier un document Etherpad en temps réel avec un groupe. Vous pouvez installer Etherpad sur votre propre serveur ou l'utiliser via l'une des nombreuses instances accessibles au public.

    Disponible pour Windows, MacOS et Linux

    EtherCalc

    EtherCalcEtherCalc est une application de feuille de calcul open source gratuite. Vous pouvez l'utiliser seul ou en collaboration. Vous pouvez utiliser la version disponible sur le site Web ou l'installer sur votre propre serveur.

    Disponible pour Windows, MacOS, Linus, FreeBSD

    ProtectedText

    ProtectedTextLe texte protégé est un service gratuit qui permet aux utilisateurs de stocker des notes chiffrées. Le texte protégé crypte le texte dans le navigateur. Ils ne suivent pas les utilisateurs et ne diffusent pas d'annonces. Le service ne nécessite pas d'enregistrement pour être utilisé. Les utilisateurs choisissent un nom pour leur fichier et l'enregistrent avec un mot de passe lorsqu'ils ont terminé.

    Liens vers des outils de productivité supplémentaires

    • Déraciner - Disroot propose une suite de services sécurisés, notamment Etherpad et EtherCalc.
    • Dudle - Une application de sondage et de planification en ligne gratuite. Il ne nécessite pas d'enregistrement pour utiliser.

    Systèmes d'exploitation améliorés de sécurité

    Si vous utilisez actuellement Microsoft Windows ou OSX d'Apple, nous vous recommandons de rechercher un système d'exploitation plus sécurisé ici.

    Qubes OS

    Qubes-OSQubes OS est un système d'exploitation gratuit et open source conçu comme une alternative sécurisée aux autres systèmes d'exploitation. L'approche Qubes de la sécurité est la «sécurité par compartimentation». Les différentes tâches que vous effectuez sur votre ordinateur sont séparées en «qubes» qui sont séparés les uns des autres. De cette façon, si un qube est compromis par un malware, il ne peut pas compromettre les autres qubes.

    Debian

    DebianDebian est un système d'exploitation gratuit et open source créé par les membres du projet Debian. Les systèmes Debian utilisent Linux ou FreeBSD pour fonctionner. Debian est livré avec plus de 51 000 applications logicielles gratuites. Vous pouvez installer Debian à partir d'un CD, vous pouvez le télécharger en ligne, ou vous pouvez acheter un ordinateur avec Debian préinstallé.

    Trisquel

    TrisquelTrisquel est un système d'exploitation gratuit basé sur Linux. Il existe plusieurs éditions disponibles selon vos besoins. Il a été initialement développé pour fournir un système d'exploitation prenant en charge la langue galicienne.

    avertissement

    Si vous souhaitez préserver votre confidentialité, évitez à tout prix Windows 10.

    Liens vers des systèmes d'exploitation supplémentaires

    • OpenBSD - un système d'exploitation gratuit basé au Canada qui a été conçu pour ressembler à UNIX. L'objectif des développeurs est d'être le numéro un de la sécurité. La cryptographie est intégrée à plusieurs endroits dans le système d'exploitation OpenBSD. De plus, ils ont une équipe d'audit de sécurité qui audite OpenBSD depuis 1996.
    • Arch Linux - Arch Linux a été conçu pour être la version de bricolage de Linux. L'installation par défaut contient uniquement ce qui est nécessaire pour faire fonctionner le système d'exploitation, et l'utilisateur peut le modifier si nécessaire. Parabola est un système d'exploitation gratuit et open source dérivé d'Arch Linux.
    • Whonix - Whonix est un système d'exploitation gratuit basé sur Tor et Debian GNU / Linux. Il a été conçu pour la sécurité et la confidentialité et accomplit cela en utilisant le réseau Tor et une architecture qui utilise des machines virtuelles.
    • Sous-graphique OS - Subgraph a été conçu pour être facile à utiliser mais difficile à attaquer. Il est livré avec un noyau renforcé avec Grsecurity, il nécessite que les utilisateurs aient des systèmes de fichiers cryptés, il restreint les applications afin qu'ils n'utilisent que le réseau Tor, et il est livré avec une messagerie instantanée sécurisée et un client de messagerie sécurisé. Le sous-graphe est basé sur Debian GNU / Linux.

    Les 10 vulnérabilités IoT les plus critiques de l'OWASP

    1. Mots de passe faibles, devinables ou codés en dur - Utilisation d'informations d'identification facilement forcées par la force brute, accessibles au public ou immuables, y compris des portes dérobées dans le micrologiciel ou le logiciel client qui accordent un accès non autorisé aux systèmes déployés.
    2. Services réseau non sécurisés - Services réseau inutiles ou non sécurisés fonctionnant sur l'appareil lui-même, en particulier ceux exposés à Internet, qui compromettent la confidentialité, l'intégrité / l'authenticité ou la disponibilité des informations ou permettent un contrôle à distance non autorisé…
    3. Interfaces écosystémiques précaires - Interfaces Web, API backend, cloud ou mobiles non sécurisées dans l'écosystème en dehors de l'appareil, ce qui permet de compromettre l'appareil ou ses composants associés. Les problèmes courants incluent un manque d'authentification / autorisation, un chiffrement manquant ou faible et un manque de filtrage d'entrée et de sortie.
    4. Absence de mécanisme de mise à jour sécurisée - Manque de possibilité de mettre à jour l'appareil en toute sécurité. Cela inclut le manque de validation du micrologiciel sur l'appareil, le manque de livraison sécurisée (non chiffré en transit), le manque de mécanismes anti-rollback et le manque de notifications des changements de sécurité dus aux mises à jour.
    5. Utilisation de composants non sécurisés ou obsolètes - Utilisation de composants / bibliothèques de logiciels obsolètes ou non sécurisés susceptibles de compromettre le périphérique. Cela inclut la personnalisation non sécurisée des plates-formes de système d'exploitation et l'utilisation de logiciels ou de composants matériels tiers provenant d'une chaîne d'approvisionnement compromise.
    6. Protection de la vie privée insuffisante - Les informations personnelles de l'utilisateur stockées sur l'appareil ou dans l'écosystème qui sont utilisées de manière non sécurisée, incorrecte ou sans autorisation.
    7. Transfert et stockage de données non sécurisés - Manque de chiffrement ou de contrôle d'accès aux données sensibles n'importe où dans l'écosystème, y compris au repos, en transit ou pendant le traitement.
    8. Manque de gestion des appareils - Absence de prise en charge de la sécurité sur les appareils déployés en production, y compris la gestion des actifs, la gestion des mises à jour, la mise hors service sécurisée, la surveillance des systèmes et les capacités de réponse.
    9. Paramètres par défaut non sécurisés - Périphériques ou systèmes livrés avec des paramètres par défaut non sécurisés ou n'ayant pas la capacité de rendre le système plus sûr en empêchant les opérateurs de modifier les configurations.
    10. Manque de durcissement physique - Absence de mesures de durcissement physique, permettant aux attaquants potentiels d'obtenir des informations sensibles qui peuvent aider dans une future attaque à distance ou prendre le contrôle local de l'appareil.

    Systèmes d'exploitation en direct améliorant la confidentialité

    Queues

    QueuesTails est un système d'exploitation live gratuit basé sur Debian GNU / Linux qui peut fonctionner à partir d'une clé USB ou d'un DVD. Toutes les applications logicielles fonctionnant sur Tails qui nécessitent un accès à Internet sont obligées de passer par le réseau Tor pour protéger votre vie privée. Tails est livré avec des outils cryptographiques pour crypter vos fichiers et messages, et ne laisse aucune trace de lui-même sur l'ordinateur où il est utilisé.

    KNOPPIX

    KNOPPIXKNOPPIX est un système d'exploitation live gratuit et open source basé sur Debian GNU / Linux. Il peut être exécuté à partir d'un CD, d'une clé USB ou d'un DVD. La version CD contient Open Office, LXDE (pour le bureau), Firefox, GIMP et MPlayer et des applications utilitaires. Le DVD contient le même logiciel que le CD et comprend des applications supplémentaires pour la productivité au bureau, l'ingénierie, l'éducation et les jeux..

    Puppy Linux

    Puppy-LinuxPuppy Linux est un système d'exploitation open source gratuit basé sur GNU / Linux. Il est conçu pour être simple à utiliser et rapide à exécuter. Comme les autres systèmes d'exploitation en direct, Puppy Linux peut être exécuté à partir d'une clé USB, d'un CD ou d'un DVD. Parce que c'est un petit programme (environ 100 Mo), il se charge très rapidement sur la plupart des systèmes informatiques.

    Un lien vers un système d'exploitation en direct supplémentaire

    • Tiny Core Linux - Tiny Core est un système d'exploitation en direct conçu pour être minuscule. Tiny Core est basé sur Linux. Il est de 10 mégaoctets et n'est pas fourni avec les applications utilisateur finales..

    Systèmes d'exploitation mobiles améliorés en matière de confidentialité

    L'utilisation de Google Apps avec ces systèmes d'exploitation peut compromettre votre sécurité. Nous vous recommandons d'installer MicroG sur votre appareil comme alternative.

    LineageOS

    LineageOSLineageOS est un système d'exploitation alternatif gratuit et open source pour les téléphones intelligents, les phablets et les tablettes fonctionnant sous Android. Il a été initialement développé à partir de CyanogenMod.

    CopperheadOS

    CopperheadOSCopperheadOS est un système d'exploitation mobile conçu pour la sécurité et la confidentialité. La version gratuite de CopperheadOS prend en charge les Nexus 5L et 6P. La version payante de CopperheadOS prend en charge Pixel et Pixel XL. Certaines des fonctionnalités de sécurité incluses avec CopperheadOS incluent le chiffrement complet du disque au niveau de la couche du système de fichiers et des clés de chiffrement de disque distinctes pour chaque utilisateur d'un appareil particulier.

    Sailfish OS

    Sailfish-OSSailfishOS est un système d'exploitation mobile conçu pour être compatible avec les appareils et chipsets Android. Sailfish est basé sur Linux avec son noyau basé sur le projet Mer. Son interface utilisateur a été développée avec le langage QML.

    Liens vers des systèmes d'exploitation mobiles supplémentaires

    • Répliquant - un système d'exploitation mobile qui est une modification de LineageOS et qui a été conçu avec des fonctionnalités de sécurité et de confidentialité supplémentaires.
    • OmniROM - un système d'exploitation mobile gratuit conçu pour être une alternative à Android.
    • MicroG - Une collection de logiciels conçus pour remplacer les applications et bibliothèques Android de Google.

    Applications de routeur Open Source

    OpenWrt

    Outils de confidentialité Open Source - Guide complet de sécurité en ligneOpenWrt est une distribution GNU / Linux gratuite et open source conçue pour les routeurs et autres périphériques intégrés. Son architecture vous permet d'ajouter des fonctionnalités de confidentialité telles que l'inspection dynamique des paquets et la détection d'intrusion pour un faible coût.

    pfSense

    pfSensepfSense est un logiciel gratuit et open source basé sur FreeBSD. Il est conçu pour être utilisé comme un pare-feu et un routeur et peut être géré via une interface Web. Vous pouvez utiliser pfSense avec du matériel disponible auprès de Netgate, ou vous pouvez acheter votre propre matériel à utiliser avec pfSense.

    LibreCMC (à l'origine LibreWRT)

    LibreWRTLibreCMC est une collection de systèmes d'exploitation embarqués basés sur GNU / Linux gratuits conçus pour les routeurs et les petits ordinateurs à carte unique.

    Liens vers d'autres applications de routeur Open Source

    • OpenBSD - un système d'exploitation gratuit basé au Canada qui a été conçu pour ressembler à UNIX. OpenBSD fonctionne sur Ubiquiti Networks EdgeRouters.
    • DD-WRT - firmware gratuit et open source développé pour plusieurs routeurs sans fil IEEE 802.11a / b / g / h / n. DD-WRT ne nécessite pas d'activation du produit et n'inclut pas le suivi.

    Applications de routeur Open Source

    De nombreuses nouvelles fonctionnalités incluses avec Windows 10 sont utilisées pour vous suivre.

    1. Windows 10 inclut la synchronisation des données par défaut. Ceci comprend:
      • votre historique de navigation, les URL que vous avez tapées, vos favoris.
      • nos paramètres d'application
      • Noms des points d'accès Wi-Fi et vos mots de passe pour eux.
    2. Windows 10 marque votre appareil avec un identifiant publicitaire unique. Ce paramètre est activé par défaut.
      • L'identifiant unique est utilisé pour vous proposer des publicités personnalisées.
    3. Par défaut, Cortana, l'assistant virtuel fourni avec Windows 10, apprend à vous connaître. Il le fait en collectant des informations vous concernant telles que:
      • votre historique de recherche
      • votre entrée micro
      • vos entrées d'agenda
      • votre historique d'achat
      • vos données de carte de crédit
      • vos préférences musicales
      • vos modèles de traits de clavier
    4. Selon la propre déclaration de confidentialité de Microsoft, les types de données suivants peuvent être collectés lorsque vous interagissez avec un produit Microsoft:
      • votre identité
      • vos mots de passe
      • vos données démographiques
      • vos intérêts
      • votre appareil et vos données d'utilisation
      • votre contenu
      • Votre emplacement
      • vos contacts et les personnes avec qui vous êtes connecté
    5. Microsoft peut partager vos données avec ou sans votre consentement.
      • Lorsque vous téléchargez Windows 10, vous autorisez Microsoft à partager vos données avec des tiers «avec votre consentement ou si nécessaire…»

    Cette application facilite la modification des paramètres de Windows 10 liés à votre confidentialité et aux données que Microsoft collecte à votre sujet.

    Informations et liens pour vous aider à protéger votre vie privée même si vous utilisez Windows 10.

    • WindowsSpyBlocker - une application open source pour empêcher Windows de vous suivre et de vous espionner.
    • Outils de confidentialité de Windows 10 - un lien vers un article sur ghacks.net examinant les outils de confidentialité pour Windows 10.
    • Un guide pour fixer les paramètres dans Windows 10 afin que vous puissiez maintenir une certaine confidentialité - à partir de fix10.isleaked.com.
    • Un guide pour ajuster les paramètres par défaut dans Windows 10 pour que votre vie privée soit respectée - sur arstechnica.com
    • Un guide pour désactiver l'enregistrement des données dans Windows 10 - de reddit.

    Liens vers des articles qui expliquent comment Windows 10 viole votre vie privée.

    • L'ajustement des paramètres de confidentialité n'empêche pas Windows 10 de vous espionner. - The Hacker News
    • Windows 10 continue de violer la confidentialité des utilisateurs qui ont désactivé ses fonctionnalités de collecte de données. - Ars Technica.
    • Les conditions d'utilisation de Microsoft lui permettent de désactiver les logiciels et le matériel qu'il a jugés non autorisés. - Techdirt

    Citations

    "Faire valoir que vous ne vous souciez pas du droit à la vie privée parce que vous n'avez rien à cacher n'est pas différent que de dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez rien à dire."

    SnowEdward Snowden sur reddit

    «Mais tout comme Internet a ouvert le monde à chacun de nous, il a également ouvert chacun de nous au monde. Et de plus en plus, le prix qu'on nous demande de payer pour toute cette connectivité est notre vie privée. Aujourd'hui, ce que beaucoup d'entre nous aimeraient croire, c'est qu'Internet est un lieu privé; ce n'est pas. Et à chaque clic de souris et à chaque toucher de l'écran, nous sommes comme Hansel et Gretel laissant des miettes de pain de nos informations personnelles partout où nous voyageons à travers les bois numériques. Nous quittons nos anniversaires, nos lieux de résidence, nos intérêts et préférences, nos relations, nos antécédents financiers, et ainsi de suite. »

    AryGary Kovacs à TED2012

    «La confidentialité est l'un des plus gros problèmes de cette nouvelle ère électronique. Au cœur de la culture Internet se trouve une force qui veut tout savoir sur vous. Et une fois qu'il a tout découvert sur vous et deux cent millions d'autres, c'est un atout très précieux, et les gens seront tentés d'échanger et de faire du commerce avec cet actif. Ce n'étaient pas les informations auxquelles les gens pensaient quand ils appelaient cela l'ère de l'information. »

    -Andy Grove

    Liens vers des ressources recommandées sur la confidentialité

    Des guides

    • Protégez-vous de la surveillance - un guide de l'Electronic Frontier Foundation contenant des didacticiels, des aperçus et des séances d'information sur la façon de se protéger contre l'espionnage électronique.
    • CryptoPaper - une collection documentée de réflexions, de connaissances et d'expériences sur le sujet de la sécurité, de la confidentialité et de l'anonymat de Crypto | Seb
    • Cryptage des e-mails - un guide de la Free Software Foundation sur la façon de crypter vos e-mails.
    • Un guide pour rester privé en ligne - un article de Douglas Crawford sur BestVPN
    • Un guide de la confidentialité sur Internet - une série de guides de confidentialité d'IVPN.

    Information

    • Sécurité maintenant! - un podcast hebdomadaire couvrant la sécurité des ordinateurs personnels.
    • TechSNAP - un podcast hebdomadaire couvrant les systèmes, la mise en réseau et les sujets d'administration pour les personnes de l'industrie technologique.
    • Keybase.io - une application de sécurité open source gratuite pour les appareils mobiles et de bureau. Il est similaire à Slack, mais il fournit un chiffrement de bout en bout.
    • Freedom.press - La Freedom of the Press Foundation est une organisation qui soutient les journalistes et les lanceurs d'alerte dans le monde entier.
    • Cartes de crédit australiennes sécurisées - Bien que certainement pas open source, mon guide des meilleures cartes de crédit australiennes discute des cartes avec la meilleure histoire de sécurité financière et de protection des données clients.
    • Erfahrungen.com - un site qui examine les services liés à la confidentialité. Le site est en allemand.
    • TOSDR.org - un service qui évalue et résume les conditions d'utilisation de divers sites sur le Web.
    • ipleak.net - des outils basés sur le Web qui vous montrent vos adresses IP, votre adresse DNS, votre emplacement, vos informations système et d'autres bits de données collectées à votre sujet.
    • Outils de test de confidentialité - Les gens de ghacks.net ont mis en place une liste d'outils que vous pouvez utiliser pour tester votre confidentialité.
    • Prism-Break.org - Un répertoire de ressources pour protéger votre vie privée en ligne.
    • SecurityinaBox.org - un guide de la confidentialité en ligne pour les défenseurs des droits de l'homme.
    • AlternativeTo.net - une base de données de plus de 64 000 applications logicielles répertoriées comme alternatives aux applications grand public. Les utilisateurs peuvent évaluer les applications et laisser des avis.
    • SecureDrop.org - un système open source crypté que les lanceurs d'alerte peuvent utiliser pour soumettre des informations aux médias de manière anonyme. SecureDrop est un projet de la Freedom of the Press Foundation.
    • Pack de confidentialité - Une collection de liens vers des outils pour vous aider à maintenir votre confidentialité et votre sécurité en ligne.
      [Le site Web hébergeant Security First renvoie une erreur 404]
    • Hébergement Web pas cher - L'hébergement bon marché a toujours été un risque pour la sécurité des sites Web des petites entreprises. Ce guide guide les nouveaux acheteurs à travers les choix qui s'offrent à eux.
    David Gewirtz Administrator
    Sorry! The Author has not filled his profile.
    follow me