Nous sommes la Fondation Frontière Électronique, un organisme indépendant sans but lucratif qui oeuvre depuis près de 30 ans pour protéger votre vie privée en ligne. Voici Autodéfense contre la surveillance : notre guide spécialisé sur la protection contre l’espionnage en ligne, pour vous et vos amis.
Lisez LES BASES pour découvrir le fonctionnement de la surveillance en ligne. Plongez-vous dans nos GUIDES SUR LES OUTILS pour obtenir des instructions sur l’installation de notre sélection des meilleures applications les plus sécurisées. De plus amples renseignements sont offerts dans les rubriques APPRENTISSAGE COMPLÉMENTAIRE. Si vous souhaitez une visite guidée, consultez notre liste de SCÉNARIOS DE SÉCURITÉ courants.
Guides populaires
- Votre plan de sécurité
- Participer à des manifestations (États-Unis)
- Guide pratique : activer l’authentification à deux facteurs
- How to: Detect Bluetooth Trackers
- Guide pratique: utiliser WhatsApp
- Guide pratique: utiliser Signal
Les bases
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Assurer la sécurité de vos données
- Choisir vos outils
- Communiquer avec autrui
- Créer des mots de passe forts
- Que devrais-je savoir au sujet du chiffrement ?
- Sept étapes vers la sécurité numérique
- Voici pourquoi les métadonnées sont importantes
- Votre plan de sécurité
Guides sur les outils
- Guide pratique : activer l’authentification à deux facteurs
- Guide pratique : chiffrer votre iPhone
- Guide pratique : supprimer vos données en toute sécurité sous Linux
- Guide pratique : supprimer vos données en toute sécurité sous Windows
- Guide pratique : supprimer vos données en toute sécurité sous macOS
- Guide pratique : utiliser Tor pour Linux
- Guide pratique : utiliser Tor pour macOS
- Guide pratique : éviter les attaques par hameçonnage
- Guide pratique: chiffrer votre ordinateur Windows, Mac ou Linux
- Guide pratique: utiliser Signal
- Guide pratique: utiliser Tor pour Windows
- Guide pratique: utiliser Tor sur Android et iPhone
- Guide pratique: utiliser WhatsApp
- How to: Detect Bluetooth Trackers
- How to: Enable Lockdown Mode on iPhone
- How to: Understand and Circumvent Network Censorship
Apprentissage complémentaire
- Choisir le VPN qui vous convient le plus
- Choisir le gestionnaire de mots de passe qui vous convient
- Comment puis-je me protéger contre les programmes malveillants?
- Groupes Facebook : réduire les risques
- Les notions essentielles du chiffrement
- Participer à des manifestations (États-Unis)
- Privacy Breakdown of Mobile Phones
- Privacy for Students
- Se protéger sur les réseaux sociaux
- Une présentation approfondie du chiffrement de bout en bout : comment les systèmes de chiffrement à clé publique fonctionnent-ils ?
- Vérification des clés
- What Is Fingerprinting?
- Éléments à prendre en considération lors du passage à la frontière des É.-U.