Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Lisez LES BASES pour découvrir le fonctionnement de la surveillance en ligne. Plongez-vous dans nos GUIDES SUR LES OUTILS pour obtenir des instructions sur l’installation de notre sélection des meilleures applications les plus sécurisées. De plus amples renseignements sont offerts dans les rubriques APPRENTISSAGE COMPLÉMENTAIRE. Si vous souhaitez une visite guidée, consultez notre liste de SCÉNARIOS DE SÉCURITÉ courants.
Guides populaires
- Votre plan de sécurité
- Assister à une manifestation
- Guide pratique : activer l’authentification à deux facteurs
- How to: Detect Bluetooth Trackers
- Guide pratique: utiliser WhatsApp
- Guide pratique: utiliser Signal
Les bases
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Choisir vos outils
- Communiquer avec les autres
- Créer des mots de passe forts
- Pourquoi les métadonnées de communication sont importantes
- Protéger vos données
- Que devrais-je savoir au sujet du chiffrement ?
- Sept étapes vers la sécurité numérique
- Votre plan de sécurité
Guides sur les outils
- Comprendre et contourner la censure des réseaux
- Guide pratique : activer le mode Isolement sur iPhone
- Guide pratique : activer l’authentification à deux facteurs
- Guide pratique : chiffrer votre iPhone
- Guide pratique : supprimer vos données en toute sécurité sous Linux
- Guide pratique : supprimer vos données en toute sécurité sous Windows
- Guide pratique : supprimer vos données en toute sécurité sous macOS
- Guide pratique : utiliser Tor pour Linux
- Guide pratique : utiliser Tor pour macOS
- Guide pratique : éviter les attaques de phishing ou hameçonnage
- Guide pratique: chiffrer votre ordinateur Windows, Mac ou Linux
- Guide pratique: utiliser Signal
- Guide pratique: utiliser Tor pour Windows
- Guide pratique: utiliser Tor sur Android et iPhone
- Guide pratique: utiliser WhatsApp
- How to: Detect Bluetooth Trackers
Apprentissage complémentaire
- Assister à une manifestation
- Choisir le VPN qui vous convient le plus
- Choisir le gestionnaire de mots de passe qui vous convient
- Comment puis-je me protéger contre les logiciels malveillants ?
- Groupes Facebook : réduire les risques
- Les notions essentielles du chiffrement
- Privacy Breakdown of Mobile Phones
- Privacy for Students
- Qu’est-ce que la prise d’empreintes digitales ?
- Se protéger sur les réseaux sociaux
- Une présentation approfondie du chiffrement de bout en bout : comment les systèmes de chiffrement à clé publique fonctionnent-ils ?
- Vérification des clés
- Éléments à prendre en considération lors du passage à la frontière des É.-U.