tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
tech:vie_privee_et_securite [2023/12/22] – [Courriels] Mathieu | tech:vie_privee_et_securite [2024/10/05] (Version actuelle) – [Firefox] Mathieu | ||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
Nos vies sont chaque jour plus dépendantes d' | Nos vies sont chaque jour plus dépendantes d' | ||
+ | <WRAP center round help 60%> | ||
+ | You can find an english version of that page [[tech: | ||
+ | </ | ||
Utilisez les informations que vous trouverez ici à vos risques et périls : **mes conseils et suggestions ne doivent en aucun cas se substituer à votre compréhension des enjeux** et une stratégie adaptée à votre situation particulière. Je les crois pertinents, mais **les appliquer sans les comprendre pourrait entraîner plus d' | Utilisez les informations que vous trouverez ici à vos risques et périls : **mes conseils et suggestions ne doivent en aucun cas se substituer à votre compréhension des enjeux** et une stratégie adaptée à votre situation particulière. Je les crois pertinents, mais **les appliquer sans les comprendre pourrait entraîner plus d' | ||
Cette page vise à donner un aperçu vulgarisé des principaux enjeux, des outils pour établir un niveau de ASV((Anonymat, | Cette page vise à donner un aperçu vulgarisé des principaux enjeux, des outils pour établir un niveau de ASV((Anonymat, | ||
- | |||
- | <WRAP center round important 60%> | ||
- | **Ceci n'est pas un guide exhaustif** garantissant sécurité et anonymat sur Internet((Internet ne se limite pas au web et au protocole http : Courriel, torrent, ftp, DNS... les usages et les protocoles sont divers, mais tous doivent être pesés du point de vue de la sécurité et de la vie privée)). Simplement quelques outils et conseils pour les utiliser, qui aident à tendre vers ces objectifs. | ||
- | </ | ||
<WRAP center round info 60%> | <WRAP center round info 60%> | ||
Ligne 22: | Ligne 20: | ||
</ | </ | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | **Ceci n'est pas un guide exhaustif** garantissant sécurité et anonymat sur Internet((Internet ne se limite pas au web et au protocole http : Courriel, torrent, ftp, DNS... les usages et les protocoles sont divers, mais tous doivent être pesés du point de vue de la sécurité et de la vie privée)). Simplement quelques outils et conseils pour les utiliser, qui aident à tendre vers ces objectifs. | ||
+ | </ | ||
====== Risques et enjeux ====== | ====== Risques et enjeux ====== | ||
Ligne 65: | Ligne 67: | ||
On nous vend des VPN((Virtual Privacy Network)) au détour de chaque vidéo. Cet outil, potentiellement très utile dans une optique de sécurité est cependant souvent mal compris. | On nous vend des VPN((Virtual Privacy Network)) au détour de chaque vidéo. Cet outil, potentiellement très utile dans une optique de sécurité est cependant souvent mal compris. | ||
- | {{ : | + | {{ : |
Cette technologie à différents usages. Dans un contexte où vous chercher à vous connecter à un réseau privé distant (par exemple, celui de votre employeur), et partager des données privé entre vous et ce réseau, votre organisation a le contrôle sur le serveur VPN, et c'est sans aucun doute la solution la plus sure. | Cette technologie à différents usages. Dans un contexte où vous chercher à vous connecter à un réseau privé distant (par exemple, celui de votre employeur), et partager des données privé entre vous et ce réseau, votre organisation a le contrôle sur le serveur VPN, et c'est sans aucun doute la solution la plus sure. | ||
Ligne 74: | Ligne 76: | ||
- | * Votre **fournisseur d’accès**, | + | * Votre **fournisseur d’accès**, |
* **Votre IP sera cachée aux sites que vous visitez**, et vous semblerez naviguer depuis l'IP du serveur VPN auquel vous êtes connecté, | * **Votre IP sera cachée aux sites que vous visitez**, et vous semblerez naviguer depuis l'IP du serveur VPN auquel vous êtes connecté, | ||
* De ce fait, **un VPN peut aider à contourner les restrictions géographiques** sur certains service((Attention cependant, beaucoup de VPN sont blacklistés par beaucoup de services de streaming, si c'est ce que vous avez en tête)), | * De ce fait, **un VPN peut aider à contourner les restrictions géographiques** sur certains service((Attention cependant, beaucoup de VPN sont blacklistés par beaucoup de services de streaming, si c'est ce que vous avez en tête)), | ||
Ligne 84: | Ligne 86: | ||
- | J' | + | J' |
D'une façon générale, **fuyez comme la peste les services gratuit**, qui vont probablement se financer avec vos données. Cependant, pour un usage ponctuel, et si vous pouvez accepter un débit réduit (c'est lent!), **[[https:// | D'une façon générale, **fuyez comme la peste les services gratuit**, qui vont probablement se financer avec vos données. Cependant, pour un usage ponctuel, et si vous pouvez accepter un débit réduit (c'est lent!), **[[https:// | ||
Ligne 133: | Ligne 135: | ||
{{ : | {{ : | ||
- | Firefox à également l' | + | Firefox à également l' |
Sa configuration par défaut est cependant insuffisante (d'un point ASV). Voici [[tech: | Sa configuration par défaut est cependant insuffisante (d'un point ASV). Voici [[tech: | ||
Ligne 225: | Ligne 227: | ||
Le courriel est **l'un des plus vieux protocoles d' | Le courriel est **l'un des plus vieux protocoles d' | ||
- | Pourtant, **le courriel est au cœur de notre identité numérique** : on s'en sert pour s' | + | Pourtant, **le courriel est au cœur de notre identité numérique** : on s'en sert pour s' |
- | Outre cet enjeu de sécurité, l' | + | Outre cet enjeu de sécurité, l' |
Il existe plusieurs moyens de se protéger de cette intrusion, tel que l' | Il existe plusieurs moyens de se protéger de cette intrusion, tel que l' | ||
Ligne 325: | Ligne 327: | ||
<WRAP center round alert 90%> | <WRAP center round alert 90%> | ||
- | <wrap danger> | + | <wrap danger> |
- | C'est un secteur particulièrement hostile, et la moindre erreur de configuration sera exploitée, plus vite que vous ne le croyez, potentiellement dans les minutes qui suive la mise en ligne de votre serveur de courriel. **Avec probablement des dégâts significatifs aussi bien pour vous que des tiers**. | + | C'est un secteur particulièrement hostile, et la moindre erreur de configuration sera exploitée, plus vite que vous ne le croyez, potentiellement dans les minutes qui suivent |
</ | </ | ||
tech/vie_privee_et_securite.1703224086.txt.gz · Dernière modification : 2023/12/22 de Mathieu