Autodéfense numérique : sécurité informatique, protection technique de l’information, outils et pratiques pour l’utilisation des outils

Articles de cette rubrique

Guide d’autodéfense numérique. Version 5. Tome 1 : Hors Connexions ; Tome 2 : En LigneLire la suite de «Guide d’autodéfense numérique. Version 5. Tome 1 : Hors Connexions ; Tome 2 : En Ligne»

, par BiblioADJN

Ouvrage reconnu comme un outil de référence, même pour les néophytes. Approche des problématiques et présentation de préconisations basées sur des cas d’usages.
Une première partie aborde le fonctionnement matériel et logiciel d’un ordinateur, et le problème des traces qui sont laissées. Une seconde (...)

Surveillance Self-Defense, Autodéfense contre la surveillance : astuces, outils et guides pratiques pour des communications en ligne plus sécuriséesLire la suite de «Surveillance Self-Defense, Autodéfense contre la surveillance : astuces, outils et guides pratiques pour des communications en ligne plus sécurisées»

, par BiblioADJN

Ce site est une introduction très complète aux enjeux de protection de l’information et de sécurité informatique qui est traduit dans différents langages et fréquemment mis à jour. D’une source de confiance s’agissant d’une organisation extrêmement engagée sur les questions de défense des libertés, il y a (...)

L’Informatique : se défendre et attaquer. Version 3.Lire la suite de «L’Informatique : se défendre et attaquer. Version 3.»

, par BiblioADJN

Cette brochure regroupe de multiples informations à destination des militant·es sur les problématiques d’autodéfense numérique. Son contenu est de qualité et apporte de nombreuses informations intéressantes : explications conséquentes sur les traces numériques, sur des pratiques de surveillances, (...)

Tor et HTTPS v2Lire la suite de «Tor et HTTPS v2»

, par BiblioADJN

Synthèse infographique adaptée d’une page du site de l’EFF (https://www.eff.org/ar/pages/tor-and-https) de ce que permettent en matière de protection des données de connexion à un site (qui se connecte, d’où, comment, pour dire quoi), l’utilisation de Tor et du HTTPS, de manière conjointe et séparée. (...)