/dev/null

discard to the void

Outils pour utilisateurs

Outils du site


tech:vie_privee_et_securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
tech:vie_privee_et_securite [2025/12/04] – [Un OS sécurisé] Mathieutech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu
Ligne 318: Ligne 318:
 Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d'autres situations. Les grands principes qui nous guident restent les mêmes, et des techniques similaires s'appliquent : Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d'autres situations. Les grands principes qui nous guident restent les mêmes, et des techniques similaires s'appliquent :
  
-* Utiliser prioritairement des **logiciels et des protocoles libres**, +  * Utiliser prioritairement des **logiciels et des protocoles libres**, 
-* **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, +  * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, 
-* **Limiter l'exposition** de vos données au maximum, +  * **Limiter l'exposition** de vos données au maximum, 
-* Identifier vos besoins, **modéliser les risques** que vous encourez, +  * Identifier vos besoins, **modéliser les risques** que vous encourez, 
-* **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, +  * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, 
-* **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines+  * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines
 ==== Modéliser le risque et élaborer des stratégies adaptées ==== ==== Modéliser le risque et élaborer des stratégies adaptées ====
  
Ligne 333: Ligne 333:
 Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d'effort ou d'argent dans cette question. Vous n'avez aucune raison d'être particulièrement ciblé, ni par un gouvernement, ni par un acteur privé. **Votre principale préoccupation est d'éviter un profilage trop intrusif, et de vous protéger des attaques crapuleuses**. Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d'effort ou d'argent dans cette question. Vous n'avez aucune raison d'être particulièrement ciblé, ni par un gouvernement, ni par un acteur privé. **Votre principale préoccupation est d'éviter un profilage trop intrusif, et de vous protéger des attaques crapuleuses**.
  
-* Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, +  * Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, 
-* Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, +  * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, 
-* Transférez votre courriel vers Proton mail, +  * Transférez votre courriel vers Proton mail, 
-* Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes,+  * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes,
  
 === Besoin de sécurité accrue === === Besoin de sécurité accrue ===
Ligne 343: Ligne 343:
 Vous avez des **activités militantes**, vous manipulez des **données sensibles**, vous êtes susceptible, pour une raison ou une autre, d'**être la cible d'acteurs malveillants** : Vous avez des **activités militantes**, vous manipulez des **données sensibles**, vous êtes susceptible, pour une raison ou une autre, d'**être la cible d'acteurs malveillants** :
  
-* Outre le gestionnaire de mots de passe, assurez-vous de n'utiliser que des services compatibles avec 2FA, et qui proposent soit TOTP, soit l'usage de clefs physiques, +  * Outre le gestionnaire de mots de passe, assurez-vous de n'utiliser que des services compatibles avec 2FA, et qui proposent soit TOTP, soit l'usage de clefs physiques, 
-* En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https://fr.wikipedia.org/wiki/GPG|GPG]], et la notion de chiffrement asymétrique. Assurez-vous que vos interlocuteurs utilisent eux aussi des services sécurisés +  * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https://fr.wikipedia.org/wiki/GPG|GPG]], et la notion de chiffrement asymétrique. Assurez-vous que vos interlocuteurs utilisent eux aussi des services sécurisés 
-* Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant+  * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant
  
 === Saine paranoïa === === Saine paranoïa ===
Ligne 352: Ligne 352:
 Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, mais probablement pas suffisants. Vous devriez au minimum : Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, mais probablement pas suffisants. Vous devriez au minimum :
  
-* **Chiffrer toutes vos données**, même localement, +  * **Chiffrer toutes vos données**, même localement, 
-* Maîtriser GPG, le chiffrement asymétrique, et appliquer une politique de chiffrement et de signature stricte, +  * Maîtriser GPG, le chiffrement asymétrique, et appliquer une politique de chiffrement et de signature stricte, 
-* Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, +  * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, 
-* Utiliser **un système d'exploitation libre**, tel que Linux, **et** renforcer sa sécurité par défaut, avec TOR, SElinux, et de [[https://privsec.dev/posts/linux/desktop-linux-hardening/|nombreuses techniques dites de hardening]] +  * Utiliser **un système d'exploitation libre**, tel que Linux, **et** renforcer sa sécurité par défaut, avec TOR, SElinux, et de [[https://privsec.dev/posts/linux/desktop-linux-hardening/|nombreuses techniques dites de hardening]] 
-* Envisager d'utiliser **un système spécialisé pour la sécurité et l'anonymat, tel que [[https://tails.boum.org/|Tails]]** +  * Envisager d'utiliser **un système spécialisé pour la sécurité et l'anonymat, tel que [[https://tails.boum.org/|Tails]]** 
-* Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, +  * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, 
-* Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, aka [[https://www.getmonero.org/|Monero]], +  * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, aka [[https://www.getmonero.org/|Monero]], 
-* Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l'exploite contre vous+  * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l'exploite contre vous
  
 ==== Des ressources ==== ==== Des ressources ====
Ligne 365: Ligne 365:
 Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici :
  
-* La [[https://www.eff.org/|Electronic Frontier Foundation]] est probablement la plus importante organisation à s'intéresser à ces questions +  * La [[https://www.eff.org/|Electronic Frontier Foundation]] est probablement la plus importante organisation à s'intéresser à ces questions 
-* Elle met en ligne plusieurs outils pratiques : +  * Elle met en ligne plusieurs outils pratiques : 
-  * [[https://atlasofsurveillance.org/|L'atlas de la surveillance]], +    * [[https://atlasofsurveillance.org/|L'atlas de la surveillance]], 
-  * [[https://ssd.eff.org/|Surveillance Self-Defense]], +    * [[https://ssd.eff.org/|Surveillance Self-Defense]], 
-  * [[https://coveryourtracks.eff.org/|Cover your tracks]], +    * [[https://coveryourtracks.eff.org/|Cover your tracks]], 
-* Vous pouvez aussi jeter un œil sur [[https://www.techlore.tech/|Techlore]] qui se donne pour mission de documenter et vulgariser sécurité et vie privée à destination du plus grand nombre+  * Vous pouvez aussi jeter un œil sur [[https://www.techlore.tech/|Techlore]] qui se donne pour mission de documenter et vulgariser sécurité et vie privée à destination du plus grand nombre
  
 {{tag>Web Cryptographie Sécurité Linux}} {{tag>Web Cryptographie Sécurité Linux}}
tech/vie_privee_et_securite.1764881245.txt.gz · Dernière modification : de Mathieu

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki