Téléchargez la brochure PDF Les fiches pratiques du CECIL, Juillet 2015
Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et de citoyens (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, un utilisateur peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL vous propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales.
[…]
Présentations des fiches :
[…]
[…]
[…]
[…]
[…]
[…]
[…]
- L’anonymat sur Internet (et usage du réseau TOR)
[…]
- La sécurisation de ses communications et ses données par le chiffrement
[…]
- Les mesures spécifiques aux ordiphones
[…]
Par la rédaction de lececil.org
En savoir plus :
Source http://www.lececil.org/node/7687
Crédit Photo : Shutterstock


Chaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol: il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets.
Le lanceur d’alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné.
La cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.
Comment réagir après un crash du disque dur ou lorsqu’on vient d’effacer le contenu d’un fichier important ? Comment prévenir la disparition subite de ses archives numériques ? Comment prendre soin de son disque dur ? Nos astuces.
À l’aide de quelques outils en ligne, vous pouvez non seulement vous prémunir contre la collecte de données massive du renseignement […]
