tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tech:vie_privee_et_securite [2025/12/04] – [Grand public] Mathieu | tech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu | ||
|---|---|---|---|
| Ligne 343: | Ligne 343: | ||
| Vous avez des **activités militantes**, | Vous avez des **activités militantes**, | ||
| - | * Outre le gestionnaire de mots de passe, assurez-vous de n' | + | |
| - | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// | + | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// |
| - | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant | + | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant |
| === Saine paranoïa === | === Saine paranoïa === | ||
| Ligne 352: | Ligne 352: | ||
| Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | ||
| - | * **Chiffrer toutes vos données**, même localement, | + | |
| - | * Maîtriser GPG, le chiffrement asymétrique, | + | * Maîtriser GPG, le chiffrement asymétrique, |
| - | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, | + | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, |
| - | * Utiliser **un système d' | + | * Utiliser **un système d' |
| - | * Envisager d' | + | * Envisager d' |
| - | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | + | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, |
| - | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, | + | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, |
| - | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | + | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' |
| ==== Des ressources ==== | ==== Des ressources ==== | ||
| Ligne 365: | Ligne 365: | ||
| Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | ||
| - | * La [[https:// | + | |
| - | * Elle met en ligne plusieurs outils pratiques : | + | * Elle met en ligne plusieurs outils pratiques : |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * Vous pouvez aussi jeter un œil sur [[https:// | + | * Vous pouvez aussi jeter un œil sur [[https:// |
| {{tag> | {{tag> | ||
tech/vie_privee_et_securite.1764881292.txt.gz · Dernière modification : de Mathieu