11 fiches pratiques pour réduire les risques liés à la surveillance en ligne

Le CECIL (Centre d’Études sur la Citoyenneté, l’Informatisation et les Libertés) réalise et publie en ligne, 11 fiches pratiques pour “réduire les risques liés à la surveillance.”
L’objectif de cette documentation pédagogique fournie gratuitement est de découvrir pas à pas, des outils visant à mieux maîtriser les informations exposées, protéger la vie privée et les libertés fondamentales.

Documents pédagogiques pour une éducation citoyenne au numérique

Des techniques de base sont présentées avec des références complémentaires. Ces fiches indiquent des logiciels respectueux de la vie privée en complément de bonnes pratiques. Ces mini-dossiers sont diffusés sous licence Creative Commons.
L’ensemble des fiches (publiées au 8 juillet 2015) est également disponible au format PDF (27 pages) : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance.

Fiche 1 : 2 outils fondamentaux : le système d’exploitation et le navigateur

Sommaire : Le système d’exploitation : l’alternative des distributions Gnu-Linux ; Le navigateur : un outil de base à choisir ; Pour aller plus loin.

Fiche 2 : Les logiciels libres

Sommaire : Présentation générale ; Les avantages des logiciels libres ; Les inconvénients des logiciels libres ; Une implication nécessaire de tous ; Pour aller plus loin.

Fiche 3 : Les moteurs de recherche alternatifs

Sommaire : DuckDuckGo, un moteur de recherche qui respecte la vie privée ; Ixquick : un métamoteur protecteur européen ; Yacy : un projet à soutenir ; Les moteurs de recherche interne à des sites ; Pour aller plus loin.

Fiche 4 : L’historique de navigation et les cookies

Sommaire : Présentation ; Limiter les traces locales de ses communications sur Internet ; Les limites de la gestion locale de ses traces ; Pour aller plus loin.

Fiche 5 : Les protections contre le tracage

Sommaire : Adblock, contre le traçage publicitaire ; Disconnect.me, un complément nécessaire ; Quelques autres extensions intéressantes ; Pour aller plus loin.

Fiche 6 : Les mots de passe

Sommaire : Les « phrases de passe » ; Les méthodes d’identification mixtes ; Les gestionnaires de mots de passe ; Pour aller plus loin.

Fiche 7 : Des outils alternatifs en ligne

Sommaire : Le « Cloud computing » : avantages et inconvénients pour l’utilisateur ; Les outils alternatifs de travail collaboratif ; La dégooglisation d’Internet : les projets Framasoft ; D’autres services alternatifs ; Pour aller plus loin.

Fiche 8 : Des hébergeurs de messagerie alternatifs : se réapproprier ses courriels

Sommaire : Plusieurs solutions de messagerie ; Pour aller plus loin.

Fiche 9 : Des réseaux sociaux alternatifs

Sommaire : Promouvoir et défendre des réseaux sociaux respectueux des utilisateurs ; Diaspora, une alternative à Facebook ; SeenThis et Identi.ca, des alternatives à Twitter ; Pour aller plus loin.

Fiche 10 (à venir) : L’anonymat sur Internet (et usage du réseau TOR)

Fiche 11 (à venir) : La sécurisation de ses communications et ses données par le chiffrement

Fiche 12 (à venir) : Les mesures spécifiques aux smartphones

Leave a Reply

Your email address will not be published. Required fields are marked *