Le sujet de la protection de ses données personnelles (et professionnelles aussi d’ailleurs), de son ordinateur et autres « devices » électroniques, de son identité numérique, de ses transactions électroniques… prend de plus en plus d’importance dans le concept de « sécurité personnelle » avec l’évolution du digital dans tous les domaines, la croissance des réseaux sociaux, du eCommerce, etc. Donc pas étonnant que je sois régulièrement sollicité sur ce sujet et décide ainsi de mettre en ligne plus de billets sur cette thématique finalement assez éloignée des aspects physiques de la self-défense & des arts martiaux, des accessoires de défense, etc.

Mais Protegor n’est pas cloisonné (ce qui fait qu’il plait je crois), et j’aime bien croiser ici tout ce qui peut à mon sens intéresser une personne qui réfléchit à comment limiter les risques autour de sa personne (toujours dans l’esprit de ne pas tomber dans la paranoïa).

Ceci étant dit, sur la thématique autour de l’information / informatique, on peut aller très loin, écrire des livres entiers… et perdre beaucoup de monde au passage, car nous ne sommes pas tous ingé en info ^^ Tout ça pour dire qu’aujourd’hui, le guide PDF (et ici pour le tome 2) que je vous présente mélange à la fois des astuces intéressantes et simples comme « Comment choisir une passphrase ? » (page 91), mais prend aussi le temps d’expliquer des éléments de cartes mères, de mémoire vive… de partir du hardware pour remonter jusqu’aux applications. Tout le monde n’accrochera pas, mais ça peut déclencher des passions aussi 🙂

Tout est sur guide.boum.org, il y a des versions du texte en ligne, en PDF, en papier… bonne lecture !

Et merci à Bruno pour le lien

COMMENTAIRES RESEAUX SOCIAUX

Pour commenter cet article, vous pouvez soit utiliser le module réseaux sociaux ci-dessous (s'il ne s'affiche pas c'est que votre ordinateur bloque l'affichage de facebook sur les sites tiers), ou bien le module traditionnel du blog situé un peu plus bas.

2 Commentaires

  1. c’est vraiment super de parler de comment utiliser Tor ou Tails sur un site qui jette automatiquement les connexions veant d’un noeud de sortie Tor.

Laisser un commentaire