Sirius Cyber Guide Chapitre Final : Par où commencer ? Dernier chapitre du Sirius Cyber Guide qui résume par une check-liste pragmatique les étapes pour bien démarrer son voyage vers la liberté.
Sirius Cyber Guide Chapitre 20 : Héberger soi-même ses propres services Pour sortir des GAFAM, une bonne solution consiste à héberger soi-même ses propres services. C'est plus facile que ça en à l'air et c'est à votre portée. Voyons cela plus en détails.
Sirius Cyber Guide Chapitre 19 : Les paiements anonymes Un autre aspect important de la vie privée concerne les transactions financières. On peut vous suivre et vous connaître en sachant ce que vous achetez. Quelles sont donc les solutions pour payer en restant discret ?
Sirius Cyber Guide Chapitre 18 : Les réseaux Tor, I2P et Lokinet Maintenant, abordons les vrais solutions. Celles qui vous donneront vos meilleures chances de passer sous les radars et celles que je recommande.
Sirius Cyber Guide Chapitre 17 : Les réseaux virtuels privés (VPN) On entend souvent parler des VPN comme étant la solution miracle. Mais est-ce bien le cas ? N'est-ce pas plutôt un argument commercial ? Ce chapitre vous expliquera ce qu'est vraiment un VPN, ce que cela permet, mais surtout quelles sont ses limitations.
Sirius Cyber Guide Chapitre 16 : L'empreinte numérique Les cookies vous connaissez ? Vous savez comment les effacer automatiquement ? Peu importe. La traque évolue et utilise de nouvelles techniques. Quelles sont elles et comment pouvons-nous agir ?
Sirius Cyber Guide Chapitre 15 : Protéger son adresse email avec les alias Comment utiliser les emails sans dévoiler son adresse personnelle ? Comment améliorer sa sécurité en utilisant des adresses emails différentes pour chaque service ? Nous allons voir tout cela dans ce nouveau chapitre.
Sirius Cyber Guide Chapitre 14 : Se préserver en utilisant de fausses identités et des pseudonymes uniques Dans ce chapitre, nous allons parler d'une stratégie trop souvent négligée mais pourtant primordiale. Quelle identité allez-vous utiliser sur internet ? Ou plutôt quelles identités, au pluriel.
Sirius Cyber Guide Chapitre 13 : Protéger ses communications instantanées La messagerie instantanée est un point critique à protégéer absolument. Quelle est donc la problématique de ce sujet ? Quels sont les bons et mauvais élèves ? Ce chapitre passe en revue les points importants de la communication instantanée.
Sirius Cyber Guide Chapitre 12 : Le cas d'Apple Apple s'est forgé la réputation d'être privacy friendly. Mais est-ce bien le cas ?
Sirius Cyber Guide Chapitre 11 : Have I Been Pwned Il arrive régulièrement que des données de connexion soient subtilisées puis revendues (data leaks). HIBP est un outil qui pourra vous indiquer si vos données sont compromises.
Sirius Cyber Guide Chapitre 10 : Filtrer son trafic réseau au niveau du serveur DNS Un point à ne surtout pas négliger : les serveurs DNS. Tout votre trafic réseau passe par ces serveurs. Imaginez si par défaut votre appareil était configuré pour utiliser les serveurs de Google. Oh wait!
Sirius Cyber Guide Chapitre 9 : un ordinateur sans Microsoft Comme pour les téléphones, les ordinateurs vendus sans les systèmes d'exploitation de Microsoft ou Apple sont rares. Je vais donc vous expliquer comment j'en suis arrivé à installer Linux sur mes machines.
Sirius Cyber Guide Chapitre 8 : un téléphone sans Google Posséder un smartphone GAFAM-free sans mettre les mains dans le cambouis relève presque de l'impossible. Relevez vos manches, je vais vous montrez comment j'y suis parvenu.
Sirius Cyber Guide Chapitre 7 : Mon processus pour m'éloigner des GAFAM et obtenir un environnement numérique sain Découvrez comment j'ai initié mon processus d'émancipation des GAFAM et comment j'ai remplacé les services que j'utilisais par des alternatives saines.
Sirius Cyber Guide Chapitre 6 : Les enjeux de la confidentialité et pourquoi c'est (très) important Détrompez-vous, vous avez quelque chose à cacher. La confidentialité sur internet est un sujet qui n'a pas l'attention qu'il mérite. C'est un thème important qui touche tous les utilisateurs. Ce chapitre ouvrira une porte sur un monde terne et malsain dans l'espoir que vous puissiez vous y échapper.
Sirius Cyber Guide Chapitre 5 : La connexion chiffrée avec le protocole HTTPS Une connexion non chiffrée n'est pas sécurisée. Le protocole HTTPS permet de le faire simplement. Apprenez-en plus dans ce chapitre.
Sirius Cyber Guide Chapitre 4 : L'authentification à deux facteurs (2FA), une sécurité supplémentaire Un excellent mot de passe est essentiel pour sécuriser un compte, mais pas suffisant. Le verrou complémentaire indispensable est l'authentification à deux facteurs. Qu'est-ce que c'est et comment l'utiliser ? Ce chapitre répondra à ces questions.
Sirius Cyber Guide Chapitre 3 : Comment bien se protéger avec ses mots de passe L'angle d'attaque privilégié de nos adversaires est aussi le facteur sécuritaire le plus sous-estimé. Les mots de passe. Apprenez comment nos adversaires accèdent à nos comptes et surtout comment vous en prémunir.
Sirius Cyber Guide Chapitre 2 : Mieux comprendre les différences entre sécurité, confidentialité et anonymat Une première notion importante à comprendre est la différence entre sécurité, anonymat et confidentialité. Ce deuxième chapitre vous expliquera cela avec quelques exemples.
Sirius Cyber Guide Chapitre 1 : Introduction J'ai consacré des centaines d'heures à améliorer divers aspects de ma vie numérique comme la sécurité, la confidentialité et l'anonymat. Mais pourquoi avoir passé autant de temps sur cette thématique ? Pourquoi celle-ci a tant de valeur à mes yeux ? Je vous explique cela dans ce premier chapitre.
Sirius Cyber Guide Sirius Cyber Guide Découvrez mon voyage vers les confins du web. Je vous propose un guide basé sur mon expérience personnelle et destiné aux débutants afin d'apprendre à se protéger au mieux pour affronter sereinement l'arène que l'on nomme internet.