tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tech:vie_privee_et_securite [2025/12/04] – [Besoin de sécurité accrue] Mathieu | tech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu | ||
|---|---|---|---|
| Ligne 352: | Ligne 352: | ||
| Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | ||
| - | * **Chiffrer toutes vos données**, même localement, | + | |
| - | * Maîtriser GPG, le chiffrement asymétrique, | + | * Maîtriser GPG, le chiffrement asymétrique, |
| - | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, | + | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, |
| - | * Utiliser **un système d' | + | * Utiliser **un système d' |
| - | * Envisager d' | + | * Envisager d' |
| - | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | + | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, |
| - | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, | + | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, |
| - | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | + | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' |
| ==== Des ressources ==== | ==== Des ressources ==== | ||
| Ligne 365: | Ligne 365: | ||
| Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | ||
| - | * La [[https:// | + | |
| - | * Elle met en ligne plusieurs outils pratiques : | + | * Elle met en ligne plusieurs outils pratiques : |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * Vous pouvez aussi jeter un œil sur [[https:// | + | * Vous pouvez aussi jeter un œil sur [[https:// |
| {{tag> | {{tag> | ||
tech/vie_privee_et_securite.1764881309.txt.gz · Dernière modification : de Mathieu