Maintenant, abordons les vrais solutions. Celles qui vous donneront vos meilleures chances de passer sous les radars et celles que je recommande.
Dans ce chapitre, nous allons parler d'une stratégie trop souvent négligée mais pourtant primordiale. Quelle identité allez-vous utiliser sur internet ? Ou plutôt quelles identités, au pluriel.
La messagerie instantanée est un point critique à protégéer absolument. Quelle est donc la problématique de ce sujet ? Quels sont les bons et mauvais élèves ? Ce chapitre passe en revue les points importants de la communication instantanée.
Il arrive régulièrement que des données de connexion soient subtilisées puis revendues (data leaks). HIBP est un outil qui pourra vous indiquer si vos données sont compromises.
Une connexion non chiffrée n'est pas sécurisée. Le protocole HTTPS permet de le faire simplement. Apprenez-en plus dans ce chapitre.
Un excellent mot de passe est essentiel pour sécuriser un compte, mais pas suffisant. Le verrou complémentaire indispensable est l'authentification à deux facteurs. Qu'est-ce que c'est et comment l'utiliser ? Ce chapitre répondra à ces questions.
L'angle d'attaque privilégié de nos adversaires est aussi le facteur sécuritaire le plus sous-estimé. Les mots de passe. Apprenez comment nos adversaires accèdent à nos comptes et surtout comment vous en prémunir.
Une première notion importante à comprendre est la différence entre sécurité, anonymat et confidentialité. Ce deuxième chapitre vous expliquera cela avec quelques exemples.