Protéger sa Vie Privée et son Anonymat sur Internet
Afficher/Masquer Leçons Terminées
Introduction
Internet est-il fiable ?
Internet a bonne mémoire (et se souvient de VOUS !)
Un Exemple Réel Choquant pour comprendre le problème...
"Je n'ai rien à cacher", Ah oui VRAIMENT ?
Point important avant de continuer
Surveiller ses données et sa réputation en ligne
Le Cyberharcèlement (et le Doxxing)
Supprimez MAINTENANT vos conversations FB et Instagram privées
3 Outils à utiliser immédiatement pour votre veille e-reputation
Visionner et Supprimer les Métadonnées de vos documents
Comment Devenir Anonyme sur Internet
Pourquoi Devenir Anonyme (et ce qu'il faut savoir sur l'Anonymat)
Les Serveurs Proxy
Comment fonctionne Tor et comment l'utiliser
La Vérité Dérangeante sur les VPNs
Comparaison Objective de + de 100 services VPN et comment bien choisir
Télécharger et Utiliser NordVPN (et un mot sur les warrant canaries)
Télécharger et Utiliser Cyberghost (et un mot sur les fuites DNS)
Télécharger et Utiliser ExpressVPN
Navigation privée sur Internet
Les moteurs de recherche soucieux de la vie privée
Navigation Privée OU Anonymat ?
Les Navigateurs Web soucieux de la vie privée
Extensions de Navigateur pour améliorer votre vie privée (Firefox, Chrome, Brave, etc)
Paramètres de sécurité additionnels pour Firefox
Un gestionnaire de mot de passe simple, efficace, et gratuit
Communications privées sur Internet
Prestataires e-mail sécurisés et respectueux de l'anonymat
Messagerie instantanée chiffrée, privée et sécurisée
Partager des fichiers de manière Anonyme et Sécurisée
Les cryptomonnaires, comment en acheter et comment les utiliser
Une nouvelle menace : le Cryptojacking
Anonymat relatif : MISE EN GARDE IMPORTANTE
Chiffrement de données
Chiffrer DNS
Comment Chiffrer vos fichiers (documents arbitraires ou disque dur)
Précautions de Sécurité avec VeraCrypt
Partager des notes de façon sécurisée
Systèmes d'exploitation soucieux de la vie privée
Améliorer sa vie Privée sous Windows 10
Installer et Utiliser Whonix (partie 1)
Installer et Utiliser Whonix (partie 2)
Installer et Utiliser Tails (machine virtuelle)
Installer et Utiliser Tails (clé USB Live)
Suppressions de Traces
Supprimer des fichiers sans laisser de traces
Supprimer ses données et comptes en ligne
L'OPSEC, votre plan de bataille numérique
Protection de l'identité numérique et de la vie privée
Qu'est-ce que l'identité numérique ?
Créer une Identité Fictive sur Internet
Bonne pratiques au sujet de votre identité numérique
Détecter des Fausses Identités sur Internet
Lois sur la protection des données personnelles
Les lois et l'Anonymat sur Internet
Tirer parti du RGPD, Règlement Européen sur la Protection des Données
Interdiction du chiffrement et lois sur la cybercriminalité
Conclusion et perspectives
Derniers mots et conclusion du cours
0% Terminé
0/49
Leçon Précédente
Leçon Suivante
Un Exemple Réel Choquant pour comprendre le problème…
En cours
Leçon
Mes notes
Mes notes au sujet de cette leçon (
voir toutes mes notes
) :
Sauvegarder mes notes
Notes sauvegardées.
Leçon Précédente
Retour au Cours
Leçon Suivante
Veuillez vous connecter pour commenter
0
Commentaires
Inline Feedbacks
Voir tous les commentaires
Afficher plus de commentaires
Rechercher:
wpDiscuz
Insert