Accéder au contenu principal

Utiliser Internet de manière anonyme


les outils nécessaires pour être parfaitement anonyme et pour protéger sa vie privée sur le net. Entre ces outils, on trouve: 

  • Tor pour surfer sur l’internet sans laisser de traces, ainsi que son Torbutton afin de se protéger des codes JavaScript malicieux.
  • I2P, un réseau décentralisé et dynamique permettant de surfer et communiquer de façon sécurisée et en tout anonymat.
  • HTTPS Everywhere, une extension qui force votre navigateur à n’accéder aux sites web les plus connus et utilisés qu’en mode https.
  • GnuPG, la version libre de PGP, le logiciel le plus populaire et reconnu de chiffrement des e-mails et fichiers, qui permet également de signer ses mails, et donc de les authentifier, de sorte d’éviter toute usurpation d’identité.
  • TrueCrypt, qui  permet de chiffrer un simple fichier, une partition entière d’un disque dur ou un périphérique, comme une clé USB.
  • PWGen, un générateur de mots de passe solides.
  • Un  clavier virtuel permettant d’entrer ses mots de passe en cliquant sur des cases avec sa souris plutôt que d’avoir à les taper sur son clavier, afin de se prémunir des keyloggers qui enregistrent tout ce que l’on tape sur son clavier d’ordinateur.
  • MAT: Metadata Anonymisation Toolkit  pour rendre anonymes les méta-données contenues dans les fichiers;(dates de création et de modification, coordonnées GPS, identité de l’utilisateur de l’ordinateur ou de l’appareil photo, etc.).


Commentaires

Posts les plus consultés de ce blog

Dossier de base sur un serveur Windows

Dossier de base Pour les utilisateurs de domaine Windows AD, il est possible de créer un dossier de base via l’activation du service dossier utilisateur. Ainsi, chaque utilisateur du domaine disposera d’un dossier personnel pour le stockage et la sauvegarde de ses fichiers sur le serveur de partage. Le dossier utilisateur permet de plus aux administrateurs de sauvegarder les fichiers de chacun des utilisateurs.

Le protocole ICMP | Echo Echo Response : Le ping | Le TTL

Le protocole ICMP Introduction Nous avons pu remarquer dans les chapitres précédents qu'IP était essentiellement accès sur les fonctions d'adressage et de routage. Il est configuré pour fonctionner comme si aucun problème ne pouvait survenir sur le réseau ( perte de datagrammes, congestion, problème de routage, etc .). Si un problème survient, sa solution est expéditive :  il ne route pas  ! Il a tout juste accepté de prendre en charge les problèmes de fragmentation ! Ce mode de fonctionnement n'est pas un problème en soi ( il suffit de regarder la notoriété et l'implantation d'IP ! ). Mais il est nécessaire de pouvoir dans certains cas informer les émetteurs du devenir de leurs datagrammes. C'est le rôle d' ICMP  ( I nternet  C ontrol  M essage  P rotocol) qui, comme son nom l'indique, est un  protocole d'information du contrôle de réseau . ICMP ne résoud rien, ou du moins pas grand chose, il informe ! Lorsque certains problèmes de

Guide pas à pas de la gestion de l’impression dans Windows Server 2008

S'applique à: Windows Server 2008, Windows Server 2008 R2 Deux outils principaux peuvent être utilisés pour administrer un serveur d’impression Windows dans Windows Server® 2008 : Gestionnaire de serveur et Gestion de l’impression. Vous pouvez utiliser le Gestionnaire de serveur pour installer le rôle serveur Services d’impression, des services de rôle facultatifs et des fonctionnalités. Le Gestionnaire de serveur affiche également les événements liés à l’impression à partir de l’Observateur d’événements et inclut une instance du composant logiciel enfichable Gestion de l’impression qui peut uniquement administrer le serveur local. La gestion de l’impression, qui constitue l’objet principal du présent document, offre une interface unique que les administrateurs peuvent utiliser pour administrer efficacement plusieurs imprimantes et serveurs d’impression. Vous pouvez utiliser la gestion de l’impression pour gérer des imprimantes sur des ordinateurs