La corruption d’internet
Autrefois réseau florissant de créativité, l’immense pouvoir d’internet a été consolidé par des courtiers … Lire plus
Autrefois réseau florissant de créativité, l’immense pouvoir d’internet a été consolidé par des courtiers … Lire plus
Outils de protection internet : Les VPN, les gestionnaires de mots de passe, les services de contrôle d’identité et le simple réglage des paramètres de vos appareils.
Le Parti communiste chinois étend son contrôle de l’information au cyberespace : projet Bouclier Doré et exportation de son modèle de censure.
Défenseurs de la vie privée, nous avons tendance à classer Firefox et Tor en tête de liste des navigateurs qui protègent votre vie privée.
La navigation normale sur le Web expose vos informations au propriétaire du site Web, à votre FAI, au gouvernement et à quiconque peut y avoir accès.
Ce guide comprend une brève introduction au réseau d’anonymat Tor et une description plus complète des proxies de contournement de base, y compris les réseaux privés virtuels (VPN).
Les faux e-mails contribuent à votre anonymat sur internet, en cachant votre identité réelle et en vous protégeant des phishings et logiciels malveillants.
➞ Le meilleur internet pour votre maison dépend du nombre d’appareils connectés chez vous, de vos activités en ligne et de la fiabilité de votre fournisseur.
Tails ne stocke rien, sauf si vous le lui demandez explicitement. Pas de cookies, pas de fichiers, pas d’adresses. Il revient aux paramètres d’usine à chaque redémarrage.
Les principales menaces pour la sécurité d’Internet évoluent constamment, les failles d’injection et d’authentification figurant souvent en tête de liste.