Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance

Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et de citoyens (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, un utilisateur peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL vous propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales. Il ne s’agit pas ici d’être exhaustif, mais de faire (re)découvrir au citoyen inquiet, quoique peu connaisseur, une sélection de techniques de base. À la fin de chaque fiche, des références complémentaires sont indiquées. Ces fiches proposent l’utilisation de logiciels respectueux de la vie privée, en complément de bonnes pratiques...

Lire la suite

Toutes les fiches

  1. Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance , Date: 2015/05/20 , Dossier(s): Internet, Sécurité, Surveillance, Ecole, Vie privée, Droits de l'Homme
  2. [Fiche 01] Le système d’exploitation et le navigateur : deux outils fondamentaux , Date: 2015/03/31 , Dossier(s): France, Internet, Sécurité, Surveillance
  3. [Fiche 02] Les logiciels libres , Date: 2015/03/31 , Dossier(s): International, Sécurité, Droits de l'Homme
  4. [Fiche 03] Les moteurs de recherche alternatifs , Date: 2015/03/31 , Dossier(s): International, Internet, Surveillance
  5. [Fiche 04] L'historique de navigation et les cookies , Date: 2015/03/31 , Dossier(s): Surveillance, Vie privée
  6. [Fiche 05] Les protections contre le tracage , Date: 2015/03/31 , Dossier(s): France
  7. [Fiche 06] Les mots de passe , Date: 2015/03/31 , Dossier(s): France, Sécurité, Surveillance, Technologies
  8. [Fiche 07] Des outils alternatifs en ligne , Date: 2015/03/31 , Dossier(s): Internet, Vie privée
  9. [Fiche 08] Des hébergeurs de messagerie alternatifs : se réapproprier ses courriels. , Date: 2015/03/31 , Dossier(s): Internet, Sécurité, Surveillance, Technologies, Vie privée
  10. [Fiche 09] Des réseaux sociaux alternatifs , Date: 2015/03/31 , Dossier(s): Internet, Sécurité, Surveillance, Technologies, Vie privée
  11. [Fiche 10] L’anonymat sur Internet , Date: 2015/03/31 , Dossier(s): France, International, Sécurité, Surveillance, Vie privée
  12. [Fiche 11] Le chiffrement des données , Date: 2015/03/31 , Dossier(s): France, Internet, Surveillance, Vie privée
  13. [Fiche 12] Le chiffrement des communications , Date: 2015/03/31 , Dossier(s): Europe, France, Internet, Sécurité, Surveillance, Technologies, Vie privée