tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tech:vie_privee_et_securite [2025/12/04] – [Un OS sécurisé] Mathieu | tech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu | ||
|---|---|---|---|
| Ligne 318: | Ligne 318: | ||
| Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | ||
| - | * Utiliser prioritairement des **logiciels et des protocoles libres**, | + | |
| - | * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, | + | * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, |
| - | * **Limiter l' | + | * **Limiter l' |
| - | * Identifier vos besoins, **modéliser les risques** que vous encourez, | + | * Identifier vos besoins, **modéliser les risques** que vous encourez, |
| - | * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, | + | * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, |
| - | * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines | + | * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines |
| ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ||
| Ligne 333: | Ligne 333: | ||
| Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | ||
| - | * Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, | + | |
| - | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, | + | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, |
| - | * Transférez votre courriel vers Proton mail, | + | * Transférez votre courriel vers Proton mail, |
| - | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, | + | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, |
| === Besoin de sécurité accrue === | === Besoin de sécurité accrue === | ||
| Ligne 343: | Ligne 343: | ||
| Vous avez des **activités militantes**, | Vous avez des **activités militantes**, | ||
| - | * Outre le gestionnaire de mots de passe, assurez-vous de n' | + | |
| - | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// | + | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// |
| - | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant | + | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant |
| === Saine paranoïa === | === Saine paranoïa === | ||
| Ligne 352: | Ligne 352: | ||
| Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | ||
| - | * **Chiffrer toutes vos données**, même localement, | + | |
| - | * Maîtriser GPG, le chiffrement asymétrique, | + | * Maîtriser GPG, le chiffrement asymétrique, |
| - | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, | + | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, |
| - | * Utiliser **un système d' | + | * Utiliser **un système d' |
| - | * Envisager d' | + | * Envisager d' |
| - | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | + | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, |
| - | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, | + | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, |
| - | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | + | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' |
| ==== Des ressources ==== | ==== Des ressources ==== | ||
| Ligne 365: | Ligne 365: | ||
| Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | ||
| - | * La [[https:// | + | |
| - | * Elle met en ligne plusieurs outils pratiques : | + | * Elle met en ligne plusieurs outils pratiques : |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * Vous pouvez aussi jeter un œil sur [[https:// | + | * Vous pouvez aussi jeter un œil sur [[https:// |
| {{tag> | {{tag> | ||
tech/vie_privee_et_securite.1764881245.txt.gz · Dernière modification : de Mathieu