Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Lisez LES BASES pour découvrir le fonctionnement de la surveillance en ligne. Plongez-vous dans nos GUIDES SUR LES OUTILS pour obtenir des instructions sur l’installation de notre sélection des meilleures applications les plus sécurisées. De plus amples renseignements sont offerts dans les rubriques APPRENTISSAGE COMPLÉMENTAIRE. Si vous souhaitez une visite guidée, consultez notre liste de SCÉNARIOS DE SÉCURITÉ courants.
Guides populaires
- Votre plan de sécurité
- Participer à des manifestations (États-Unis)
- Choosing a Password Manager
- Choisir le RPV qui vous convient
- How to: Use WhatsApp
- How to: Use Signal
Les bases
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Assurer la sécurité de vos données
- Choisir vos outils
- Communiquer avec autrui
- Créer des mots de passe robustes
- Que devrais-je savoir au sujet du chiffrement ?
- Sept étapes vers la sécurité numérique
- Voici pourquoi les métadonnées sont importantes
- Votre plan de sécurité
Guides sur les outils
- Guide pratique : activer l’authentification à deux facteurs
- Guide pratique : chiffrer votre appareil Windows
- Guide pratique : chiffrer votre iPhone
- Guide pratique : supprimer vos données en toute sécurité sous Linux
- Guide pratique : supprimer vos données en toute sécurité sous Windows
- Guide pratique : supprimer vos données en toute sécurité sous macOS
- Guide pratique : utiliser KeePassXC
- Guide pratique : utiliser Tor pour Linux
- Guide pratique : utiliser Tor pour Windows
- Guide pratique : utiliser Tor pour macOS
- Guide pratique : éviter les attaques par hameçonnage
- How to: Use Signal
- How to: Use Tor on Android and iPhone
- How to: Use WhatsApp
Apprentissage complémentaire
- Choisir le RPV qui vous convient
- Choosing a Password Manager
- Comment puis-je me protéger contre les programmes malveillants?
- Comment vous protéger sur les réseaux sociaux
- Les groupes Facebook : réduire les risques
- Les notions essentielles du chiffrement
- Participer à des manifestations (États-Unis)
- Privacy Breakdown of Mobile Phones
- Privacy for Students
- Understanding and Circumventing Network Censorship
- Une présentation approfondie du chiffrement de bout en bout : comment les systèmes de chiffrement à clé publique fonctionnent-ils ?
- Vérification des clés
- What Is Fingerprinting?
- Éléments à prendre en considération lors du passage à la frontière des É.-U.