Sirius Cyber Guide Chapitre 18 : Les réseaux Tor, I2P et Lokinet Maintenant, abordons les vrais solutions. Celles qui vous donneront vos meilleures chances de passer sous les radars et celles que je recommande.
Sirius Cyber Guide Chapitre 14 : Se préserver en utilisant de fausses identités et des pseudonymes uniques Dans ce chapitre, nous allons parler d'une stratégie trop souvent négligée mais pourtant primordiale. Quelle identité allez-vous utiliser sur internet ? Ou plutôt quelles identités, au pluriel.
Sirius Cyber Guide Chapitre 13 : Protéger ses communications instantanées La messagerie instantanée est un point critique à protégéer absolument. Quelle est donc la problématique de ce sujet ? Quels sont les bons et mauvais élèves ? Ce chapitre passe en revue les points importants de la communication instantanée.
Sirius Cyber Guide Chapitre 11 : Have I Been Pwned Il arrive régulièrement que des données de connexion soient subtilisées puis revendues (data leaks). HIBP est un outil qui pourra vous indiquer si vos données sont compromises.
Sirius Cyber Guide Chapitre 5 : La connexion chiffrée avec le protocole HTTPS Une connexion non chiffrée n'est pas sécurisée. Le protocole HTTPS permet de le faire simplement. Apprenez-en plus dans ce chapitre.
Sirius Cyber Guide Chapitre 4 : L'authentification à deux facteurs (2FA), une sécurité supplémentaire Un excellent mot de passe est essentiel pour sécuriser un compte, mais pas suffisant. Le verrou complémentaire indispensable est l'authentification à deux facteurs. Qu'est-ce que c'est et comment l'utiliser ? Ce chapitre répondra à ces questions.
Sirius Cyber Guide Chapitre 3 : Comment bien se protéger avec ses mots de passe L'angle d'attaque privilégié de nos adversaires est aussi le facteur sécuritaire le plus sous-estimé. Les mots de passe. Apprenez comment nos adversaires accèdent à nos comptes et surtout comment vous en prémunir.
Sirius Cyber Guide Chapitre 2 : Mieux comprendre les différences entre sécurité, confidentialité et anonymat Une première notion importante à comprendre est la différence entre sécurité, anonymat et confidentialité. Ce deuxième chapitre vous expliquera cela avec quelques exemples.