Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Lisez LES BASES pour découvrir le fonctionnement de la surveillance en ligne. Plongez-vous dans nos GUIDES SUR LES OUTILS pour obtenir des instructions sur l’installation de notre sélection des meilleures applications les plus sécurisées. De plus amples renseignements sont offerts dans les rubriques APPRENTISSAGE COMPLÉMENTAIRE. Si vous souhaitez une visite guidée, consultez notre liste de SCÉNARIOS DE SÉCURITÉ courants.
Guides populaires
- Votre plan de sécurité
- Assister à une manifestation
- Guide pratique : découvrir les paramètres de confidentialité et de sécurité de l'iPhone
- Guide pratique : découvrir les paramètres de confidentialité et de sécurité Android
- Guide pratique: utiliser WhatsApp
- Guide pratique: utiliser Signal
Les bases
- Choisir vos outils
- Communiquer avec les autres
- Créer des mots de passe forts
- Pourquoi les métadonnées de communication sont importantes
- Protéger vos données
- Que dois-je savoir sur le chiffrement ?
- Sept étapes vers la sécurité numérique
- Votre plan de sécurité
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
Guides sur les outils
- Comprendre et contourner la censure des réseaux
- Guide pratique : activer l’authentification à deux facteurs
- Guide pratique : activer le mode Isolement sur iPhone
- Guide pratique : chiffrer votre iPhone
- Guide pratique: chiffrer votre ordinateur Windows, Mac ou Linux
- Guide pratique : découvrir les paramètres de confidentialité et de sécurité Android
- Guide pratique : découvrir les paramètres de confidentialité et de sécurité de l'iPhone
- Guide pratique : éviter les attaques de phishing ou hameçonnage
- Guide pratique : supprimer vos données en toute sécurité sous Linux
- Guide pratique : supprimer vos données en toute sécurité sous macOS
- Guide pratique : supprimer vos données en toute sécurité sous Windows
- Guide pratique: utiliser Signal
- Guide pratique: utiliser Tor sur Android et iPhone
- Guide pratique: utiliser WhatsApp
- How to: Detect Bluetooth Trackers
- How to: Use Tor
Apprentissage complémentaire
- Assister à une manifestation
- Authentification des clés
- Choisir le gestionnaire de mots de passe qui vous convient
- Choisir le VPN qui vous convient le plus
- Comment puis-je me protéger contre les logiciels malveillants ?
- Groupes Facebook : réduire les risques
- Les notions essentielles du chiffrement
- Qu’est-ce que la prise d’empreintes digitales ?
- Se protéger sur les réseaux sociaux
- Une présentation approfondie du chiffrement de bout en bout : comment les systèmes de chiffrement à clé publique fonctionnent-ils ?
- Privacy for Students
- Privacy Breakdown of Mobile Phones
Scénarios de sécurité
- Activiste ou protestataire ?
- Chercheur universitaire?
- Défenseur des droits de l'homme ?
- Étudiant en Journalisme ?
- Jeunesse LGBTQ?
- Journaliste globe-trotter ?
- Souhaitez-vous un pack de sécurité pour débutants ?
- Vétéran de la sécurité en ligne ?
- Abortion Access Activist, Worker, or Patient
- Interested in encryption?