Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Lisez LES BASES pour découvrir le fonctionnement de la surveillance en ligne. Plongez-vous dans nos GUIDES SUR LES OUTILS pour obtenir des instructions sur l’installation de notre sélection des meilleures applications les plus sécurisées. De plus amples renseignements sont offerts dans les rubriques APPRENTISSAGE COMPLÉMENTAIRE. Si vous souhaitez une visite guidée, consultez notre liste de SCÉNARIOS DE SÉCURITÉ courants.
Guides populaires
- Votre plan de sécurité
- Participer à des manifestations (États-Unis)
- Comment vous protéger sur les réseaux sociaux
- Créer des mots de passe robustes
- Guide pratique : utiliser Signal pour iOS
- Guide pratique : utiliser Signal pour Android
Les bases
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Assurer la sécurité de vos données
- Choisir vos outils
- Communiquer avec autrui
- Créer des mots de passe robustes
- Que devrais-je savoir au sujet du chiffrement ?
- Sept étapes vers la sécurité numérique
- Voici pourquoi les métadonnées sont importantes
- Votre plan de sécurité
Guides sur les outils
- Guide pratique : activer l’authentification à deux facteurs
- Guide pratique : chiffrer votre appareil Windows
- Guide pratique : chiffrer votre iPhone
- Guide pratique : contourner la censure en ligne
- Guide pratique : supprimer vos données en toute sécurité sous Linux
- Guide pratique : supprimer vos données en toute sécurité sous Windows
- Guide pratique : supprimer vos données en toute sécurité sous macOS
- Guide pratique : utiliser KeePassXC
- Guide pratique : utiliser PGP pour Windows
- Guide pratique : utiliser PGP pour Linux
- Guide pratique : utiliser PGP pour macOS
- Guide pratique : utiliser Signal pour Android
- Guide pratique : utiliser Signal pour iOS
- Guide pratique : utiliser Tor pour Linux
- Guide pratique : utiliser Tor pour Windows
- Guide pratique : utiliser Tor pour macOS
- Guide pratique : utiliser WhatsApp pour Android
- Guide pratique : utiliser WhatsApp pour iOS
- Guide pratique : utiliser le protocole OTR sous Linux
- Guide pratique : utiliser le protocole OTR sous macOS
- Guide pratique : éviter les attaques par hameçonnage
Apprentissage complémentaire
- Choisir le RPV qui vous convient
- Comment puis-je me protéger contre les programmes malveillants?
- Comment vous protéger sur les réseaux sociaux
- Les groupes Facebook : réduire les risques
- Les notions essentielles du chiffrement
- Participer à des manifestations (États-Unis)
- Privacy Breakdown of Mobile Phones
- Privacy for Students
- Understanding and Circumventing Network Censorship
- Une présentation approfondie du chiffrement de bout en bout : comment les systèmes de chiffrement à clé publique fonctionnent-ils ?
- Vérification des clés
- What Is Fingerprinting?
- Éléments à prendre en considération lors du passage à la frontière des É.-U.
Scénarios de sécurité
- Activiste ou protestataire ?
- Chercheur universitaire?
- Défenseur des droits de l'homme ?
- Jeunesse LGBTQ?
- Journaliste globe-trotter ?
- Reproductive Healthcare Service Provider, Seeker, or Advocate?
- Souhaitez-vous un pack de sécurité pour débutants ?
- Utilisateur de Mac ?
- Vétéran de la sécurité en ligne ?
- Étudiant en Journalisme ?