Votre navigateur ne supporte pas les fonctionnalités de impress.js. Vous avez donc accès à une version simplifiée de cette présentation.

Pour une meilleure expérience utilisateur, utilisez la dernière version de Chrome, Safari ou Firefox.

Nothing2Hide

Qui sommes nous ?

une association qui défend la liberté de l'information

Sécurité numérique

Vous devez vous y intéresser.
En 2013, le NYT a été victime d'attaques venant probablement de Chine. Le journal a été infiltré grâce au piratage non pas de l'ensemble du SI mais de comptes individuels.

Les bases

Le bug entre la chaise et le clavier

Installez les mises à jour de votre système d'exploitation (libres) et vos logiciels (libres)

Utilisez un antivirus ClamXav, ClamTk, Avast, Windows Defender, Mc Afee, Norton même sur mac

Activez votre Firewall

windows firewall
Mac firewall
windows firewall lol

Verrouillez votre session

Chiffrez vos données sur votre disque dur, clés USB, dans le cloud chez Apple, Google ou Dropbox avec PGP, BitLocker, VeraCrypt, FileVault, MiniLock.io

Mots de passe

Votre mot de passe est-il vraiment robuste ? Qui veut essayer ?

Les phrases de passe

Oubliez les mots de passe et utilisez des phrases de passe.

Password strength
La sécurité dans le monde réel

Des traces...

sur votre ordinateur ou votre smartphone

Historique de navigation, cookies, mots de passe enregistrés, historique des fichiers, messages chat, emails, etc.

Des traces...

sur le réseau

analyse wifi ipone

Scoop : vous n'êtes pas unique (en ligne)

Protégez vos communications

Spyphones

Un smartphone est un ordinateur. Tout ce qui a été mentionné précédemment s'applique également aux spyphones smartphones.

Dumbphone

Votre téléphone transmet en permanence

En communication

En veille

De nombreux logiciels peuvent transformer votre smartphone en micro espion. Ils doivent cependant être installés sur votre téléphone.

Éteint

La batterie, branchée, est toujours une source d'énergie. Avec la collaboration l'opérateur téléphonique, qui lui peut accéder aux paquets envoyés à la carte SIM (Application Protocol Data Unit), le téléphone peut théoriquement être activé.

Batterie démontée

Sans batterie, pas d'énergie, pas de signaux transmis, pas de surveillance.
In my fridge ← Snowden

Note : il est impossible de retirer la batterie sur un iphone

Tous nos documents sont accessibles en ligne sous licence libre

Questions ?

Questions

On reste en contact