privacytools.dreads-unlock.fr

Vous êtes observé. Des organisations privées et soutenues par les états surveillent et enregistrent vos activités en ligne. Privacy Tools fournit des connaissances et des outils pour protéger votre vie privée contre la surveillance de masse globale.

Langue: English 繁體中文 Español Deutsch Italiano Русский

Glenn Greenwald: Pourquoi la vie privée importe Durant les 16 derniers mois, alors que je débatais sur ce sujet à travers le monde, à chaque fois quelqu'un m'a dit « Je ne m'inquiète pas vraiment à propos des intrusions dans ma vie privée parce que je n'ai rien à caché. » Je leur réponds toujours la même chose. Je prends un stylo et écris mon adresse électronique. Je dis « Voici mon adresse mail. Je veux que lorsque vous rentrerez à la maison vous m'envoyez par email les mots de passe de chacune de vos adresses électroniques, pas juste les beaux et respectables vous concernant mais toutes les adresses, parce que je veux juste savoir ce que vous faites en ligne, lire ce que j'ai envie de lire et publier ce que je trouve intéressant. Après tout, si vous n'êtes pas une mauvaise personne, si vous ne faites rien de mal, vous n'avez rien à cacher. Pas une seule personne n'a accepté cette requête.

Lire aussi :

Surveillance de Masse Globale - Les Quatorze Yeux

UKUSA Agreement

Le traité UKUSA est un traité entre le Royaume-Uni, les États-Unis d'Amérique, l'Australie, le Canada et la Nouvelle Zélande pour coopérer sur la collecte, l'analyse, et le partage de renseignements. Les membres de ce groupe, connus comme les Cinq Yeux[en], ont pour objectif la collecte et l'analyse de renseignements provenant de différentes parties du monde. Alors que les pays membres des Cinq Yeux ont accepté de ne pas s'espionner entre eux[en], les fuites de Snowden ont révélé que certains membres des Cinq Yeux surveillent les citoyens des autres pays membres et partagent les renseignements[en] afin d'éviter de rompre les lois nationales[en] les interdisant d'espionner leurs propres citoyens. L'alliance des Cinq Yeux coopère aussi avec des groupes de pays tiers afin de partager les renseignements (formant les Neuf Yeux et les Quatorze Yeux), bien que les Cinq Yeux et les pays tiers peuvent s'espionner entre eux et continuent de le faire.

Cinq Yeux

  1. Australie
  2. Canada
  3. Nouvelle Zélande
  4. Royaumes-Unis
  5. États-Unis d'Amérique

Neuf Yeux

  1. Dannemark
  2. France
  3. Pays-Bas
  4. Norvège

Quatorze Yeux

  1. Belgique
  2. Allemagne
  3. Italie
  4. Espagne
  5. Suisse

Lois sur la divulgation des clés

Qui est tenu de remettre les clés de chiffrement aux autoritées ?

Les lois sur la divulgation des clés[en] demande aux individus de remettre les clés de chiffrement aux forces de l'ordre menant une investigation criminelle. La manière dont ces lois sont implémentés (qui a légalement l'obligation de s'y contraindre) varie d'une nation à une autre, mais un mandat est généralement requis. Les défenses contre les lois de divulgation des clés incluent la sténographie et de crypter les données d'une manière rendant plausible le déni.

La sténographie[fr] implique de cacher les informations sensibles (qui peuvent être chiffrées) dans une donnée ordinaire (par exemple, chiffrer un fichier image et le cacher dans un fichier audio). Pour le déni plausible, la donnée est chiffrée d'une manière empêchant un adversaire de prouver que l'information qu'ils cherchent existe (par exemple, un mot de passe pourrait déchiffrer une donnée bénigne alors qu'un autre mot de passe, utilisé pour le même fichier, déchiffrerait une donnée sensibe).

Pays appliquant des lois de divulgation des clés

Pays pouvant appliquer des lois de divulgation des clés

  • Belgique *[en]
  • Finlande *[en]
  • Nouvelle-Zélande[en] (confus)
  • Pays-Bas *[en]
  • États-Unis d'Amérique (voir les informations associées)[en]
  • Pays n'appliquant pas de loi sur la divulgation des clés

  • République Tchèque[en]
  • Pologne[en]
  • Suède[en] (proposé)
  • Allemagne[en]
  • Informations Associées

    * (une personne sachant comment accéder à un système peuvent recevoir l'ordre de partager leur savoir, cependant, cela ne s'applique pas au suspect lui-même ou aux membres de sa famille.)

    Pourquoi n'est-il pas recommandé de choisir un service situé aux États-Unis ?

    USA

    Les services situés aux États-Unis d'Amérique ne sont pas recommandés en raison des programmes de surveillance du pays, de l'utilisation des Lettres de Sécurité Nationale[en] (NSLs) et de l'obligation de silence les accompagnant, qui interdisent le destinataire de parler à propos de la requête. Cette combinaison autorise le gouvernement à forcer secrètement[en] les compagnies à leur donner un accès complet aux données des utilisateurs et transformer le service en un outil de surveillance globale.

    Un exemple de cette situation est Lavabit[fr] – un service de messagerie électronique sécurisé abandonné, créé par Ladar Levison. Le FBI ont sollicité[en] les archives de Snowden après avoir trouvé qu'il utilisait le service. Puisque Lavabit ne gardait pas de registres et que le contenu des emails étaient stockés chiffrées, le FBI a signifié une assignation à comparaitre (avec une obligation de silence) pour les clés SSL du service. Obtenir les clés SSL leur permettant d'accéder aux communications (à la fois les méta-données et le contenu non-crypté) en temps réel pour tous les utilisateurs de Lavabit, pas uniquement Snowden.

    Finalement, Levison a livré les clés et fermé[en] le service en même temps. Le gouvernement américain a alors menacé d'arrêter Levison[en], indiquant que la fermeture du service était une violation de l'ordre du tribunal.

    Informations Associées

    Fournisseurs VPN avec des couches supplémentaires pour la vie privée


    Tableau des fournisseurs VPN triable Prix Annuel Essai Gratuit # Serveurs Juridiction Site Internet
    AirVPN 54 € Oui 162 Italie AirVPN.org
    AzireVPN 45 € Oui 5 Suède AzireVPN.com
    blackVPN 99 € Oui 27 Hong Kong blackVPN.com
    Cryptostorm $ 52 Oui 18 Islande Cryptostorm.is
    EarthVPN 39,99 € Non 432 Chypre du Nord EarthVPN.com
    ExpressVPN $ 99.95 Oui 145 Îles Vierges Britaniques ExpressVPN.com
    FrootVPN $ 35.88 Non 27 Suède FrootVPN.com
    hide.me $ 65.04 Oui 88 Malaisie hide.me
    IVPN $ 100 Oui 21 Gibraltar IVPN.net
    Mullvad 60 € Oui 168 Suède Mullvad.net
    NordVPN $ 69 Oui 475 Panama NordVPN.com
    OVPN.com $ 84 Oui 39 Suède OVPN.com
    Perfect Privacy 124.95 € Oui 41 Panama Perfect-Privacy.com
    ProtonVPN Gratuit Oui 249 Suisse ProtonVPN.com
    Proxy.sh $ 90 Non 300 Seychelles Proxy.sh
    Trust.Zone $ 39.95 Oui 48 Seychelles Trust.Zone
    VPN.ht $ 39.99 Non 122 Hong Kong VPN.ht
    VPNArea $ 59.00 Oui 204 Bulgarie VPNArea.com
    VPNTunnel $ 35.88 Non 80 Seychelles VPNTunnel.com

    Nos Critères de Fournisseur VPN

    • Agit à l'extérieur des États-Unis ou des autres pays membres des Cinq Yeux.
      Plus d'informations : Éviter tous les services basés aux États-Unis et au Royaume-Uni.[en]
    • Support du logiciel OpenVPN.
    • Accepte le Bitcoin, l'argent liquide, les cartes des crédit ou les cartes de paiement comme moyen de paiement.
    • Aucune information personnelle n'est nécessaire pour créer un compte. Seul le nom d'utilisateur, le mot de passe et l'adresse électronique.

    Nous ne sommes affiliés à aucun des fournisseurs VPN cités ci-dessus. Ainsi, nous pouvons vous donner nos honnêtes recommandations.

    Plus de Fournisseur VPN

    Feuille de calcul avec des données neutres et vérifiables indépendamment sur plus de 100 services VPN. [en] (Rejoindre la discussion sur Reddit) [en]

    Qu'est-ce qu'un warrant canary ?

    Exemple de Warrant Canary

    Un warrant canary est un documment affiché indiquant qu'une organisation n'a pas reçu d'assignation à comparaître secrète durant une période spécifique. Si ce document n'est pas mis à jour durant la durée spécifiée alors l'utilisateur peut supposer que le service a reçu une assignation à comparaître et devrait cesser d'utiliser le service.

    Exemples de Warrant Canary :

    1. https://proxy.sh/canary[en]
    2. https://www.ivpn.net/resources/canary.txt[en]
    3. https://www.vpnsecure.me/files/canary.txt[en]
    4. https://www.bolehvpn.net/canary.txt[en]
    5. https://lokun.is/canary.txt[en]
    6. https://www.ipredator.se/static/downloads/canary.txt[en]

    Informations Associées

    Suggestion de Navigateur

    Tor Browser

    Tor BrowserLe navigateur Tor est votre choix si vous avez besoin d'une couche supplémentaire d'anonymat. C'est une version modifiée de Firefox, il est livré avec des extensions orientées vie-privée pré-installées, le chiffrement intégré et un proxy avancé.

    Website: torproject.org Tor

    Système d'Exploitation : Windows, macOS, Linux, iOS, Android, OpenBSD.

    Mozilla Firefox

    Mozilla FirefoxFirefox est rapide, fiable, open source et respecte votre vie privée. N'oubliez pas d'ajuster les paramètres selon nos recommandations : WebRTC et about:config et installez les extensions protégeants votre vie privée.

    Website: firefox.com

    Systèmes d'Exploitation : Windows, macOS, Linux, Android, iOS, BSD.

    Brave

    BraveLe nouveau navigateur open source "Brave" bloque automatiquement les publicités et les traqueurs, le rendant plus rapide et plus sûr que votre navigateur actuel. Brave est basé sur Chromium.

    Website: brave.com

    Systèmes d'Exploitation : Windows, macOS, Linux, Android, iOS.

    Empreinte du Navigateur - la configuration de votre navigateur est-elle unique ?

    Image d'empreinte

    Quand vous visitez une page web, votre navigateur envoie volontairement des informations sur sa configuration, comme les polices disponibles, le type de navgateur et les extensions. Si cette combinaison d'informations est unique, il est possible de vous identifier et de vous traquer en utilisant les cookies. L'EFF a créé un outil nommé Panopticlick[en] afin de tester votre navigateur pour savoir à quel point il est unique.

    Testez votre navigateur maintenant[en]

    Vous avez besoin de trouver ce que la plupart des navigateurs déclarent, puis d'utiliser ces variables afin de mener votre navigateur dans la même population. Cela signifie avoir la même police, les mêmes plugins et extensions installés que la plupart des utilisateurs. Vous devriez avoir un agent utilisateur usurpé pour correspondre à ce que la majorité des utilisateurs ont. Vous avez besoin d'avoir les mêmes paramètres activés et désactivés, comme DNT (Ne pas me pister) et WebGL. Vous devez faire en sorte que votre navigateur semble aussi commun que tous les autres. Désactiver JavaScript, utiliser Linux, ou même le navigateur Tor, fera sortir du lot votre navigateur.

    Les navigateurs web modernes n'ont pas été conçus pour assurer la vie privée en ligne. Plutôt que de se soucier d'avoir une empreinte, il semble être plus pratique d'utiliser des plugins logiciels gratuits comme Privacy Badger, uBlock Origin et Disconnect. Ils ne respectent pas seulement votre liberté, mais votre vie privée aussi. Vous pouvez aller beaucoup plus loin avec eux qu'en essayant de manipuler l'empreinte de votre navigateur.

    Informations Associées

    Test de fuite de l'adresse IP par WebRTC - Est-ce que votre adresse IP fuite ?

    Bien que des logiciels comme NoScript empêchent cela, c'est probablement une bonne idée de bloquer ce protocole directement également, juste pour être sûr.

    Testez votre navigateur web

    Comment désactiver WebRTC dans Firefox ?

    Pour résumer: "media.peerconnection.enabled" sur "false" dans "about:config".

    Quelques précisions :

    1. Entrez "about:config" dans la barre d'adresse de Firefox et pressez la touche entrée.
    2. Pressez le bouton « Je ferai attention, promis ! ».
    3. Cherchez "media.peerconnection.enabled"
    4. Faites un double clic sur l'entrée, la colone "Value" devrait désormais être sur "false"
    5. Voilà. Faites de nouveau le test de fuite WebRTC.

    Si vous voulez vous assurer que le moindre paramètre en rapport avec WebRTC est désactivé, modifiez ces paramètres :

    1. media.peerconnection.turn.disable = true
    2. media.peerconnection.use_document_iceservers = false
    3. media.peerconnection.video.enabled = false
    4. media.peerconnection.identity.timeout = 1

    Maintenant vous pouvez être sûr à 100% que WebRTC est désactivé.

    Testez votre navigateur web

    Comment résoudre la fuite WebRTC dans Google Chrome ?

    WebRTC ne peut pas être totalement désactivé dans Chrome, bien qu'il soit possible de changer ses paramètres de routage (et éviter les fuites) en utilisant une extension. Deux solutions open source dont WebRTC Leak Prevent (les paramètres peuvent avoir besoin d'être modifiés en fonction du scénario), et uBlock Origin (sélectionnez « Empêcher la fuite des adresses IP locales via WebRTC » dans les Paramètres).

    Qu'en est-il des autres navigateurs ?

    Chrome sur iOs, Internet Explorer et Safari n'implémentent pas encore WebRTC. Mais nous recommandons d'utiliser Firefox sur tous les appareils.

    Excellentes Extensions Firefox Orientées Confidentialité

    Arrêter le traçage avec "Privacy Badger"

    Privacy Badger

    Privacy Badger est une extension de navigateur qui empêche les publicités et autres traqueurs tiers de tracer secrètement où vous allez et ce que vous regardez sur le web. Privacy Badger apprend sur les traqueurs à mesure que vous naviguez en expectant les requêtes des sites web vers les ressources externes. Soyez conscients que Google Analytics n'est pas considéré comme un tiers par Privacy Badger, ce qui signifie que Google Analytics ne sera pas bloqué si vous n'utilisez pas un autre bloqueur de publicités, comme uBlock Origin. https://www.eff.org/privacybadger/[en]

    Bloquer les Publicités et les Traqueurs avec "uBlock Origin"

    uBlock Origin

    Un bloqueur à large spectre[en] efficace, léger en mémoire, et qui peut pourtant charger et appliquer des milliers de filtres supplémentaires que les autres bloqueurs populaires existants. Il n'a aucune stratégie de monétisation et est complètement open source[en]. Nous recommandons de l'utiliser avec Firefox mais uBlock Origin marche aussi sur les autres navigateurs comme Safarie, Opera et Chromium. À l'inverse d'Adblock Plus, uBlock Origin n'autorise pas les fameuses "publicités acceptables".
    https://addons.mozilla.org/firefox/addon/ublock-origin/

    Supprimer Automatiquement les Cooies avec "Cookie AutoDelete"

    Cookie AutoDelete

    Supprime automatiquement les cookies quand ils ne sont plus utilisés par les onglets ouverts du navigateur. En plus des cookies, les sessions persistantes ainsi que les informations utilisées pour vous espionner seront purgées.
    https://addons.mozilla.org/firefox/addon/cookie-autodelete/

    Le Chiffrement avec "HTTPS Everywhere"

    HTTPS Everywhere

    Une extension Firefox, Chrome et Opera qui chiffre vos communications avec la majorité des sites web, améliorant la sécurité de votre navigation. Une collaboration entre le projet Tor et l'Electronic Frontier Foundation.
    https://www.eff.org/https-everywhere[en]

    Bloquer les Réseaux de Diffusion de Contenu (CDN) avec "Decentraleyes"

    Decentraleyes

    Émule les Réseaux de Diffusion de Contenu localement en interceptant les requêtes, récupérant la ressource requise et l'injectant dans l'environnement. Tout se passe instantanément, automatiquement, et aucune configuration n'est requise. Source code : GitLab (auto-hébergé)[en].
    https://addons.mozilla.org/firefox/addon/decentraleyes/


    Arrêter les Requêtes Intersites avec "uMatrix"

    uMatrix

    Beaucoup de sites web intègrent des fonctionnalités autorisant les autres sites à vous traquer, comme les boutons Like de Facebook ou Google Analytics. uMatrix vous donne le contrôle sur les requêtes que les sites web font vers d'autres sites. Ce vous donne un contrôle plus grand et mieux ajusté sur les informations qui fuitent en ligne.
    https://addons.mozilla.org/firefox/addon/umatrix/

    Être en Contrôle Total avec "NoScript Security Suite"

    NoScript

    Une extension hautement configurable pour sélectionner d'autoriser JavaScript, Java et Flash uniquement sur les sites auxquels vous faites confiance. Déconseillé aux utilisateurs occasionnels, l'extension demande quelques compétences techniques pour la configurer.
    https://addons.mozilla.org/firefox/addon/noscript/

    Firefox : Réglages Orientés Confidentialités de "about:config"

    Préparation :

    1. Entrez "about:config" dans la barre d'adresse de Firefox et pressez la touche entrée.
    2. Appuyez sur le bouton "I'll be careful, I promise!"
    3. Suivez les instructions ci-dessous...

    Pour Commencer :

    1. privacy.firstparty.isolate = true
      • Résultat de l'effort Tor Uplift[en], cette préférence isole toutes les sources d'identifiants de votre navigateur (ex: les cookies) de domaine principal, avec comme objectif de prévenir le traçage à travers les différents domaines. (N'utilisez pas cette option si vous utilisez l'extension Firefox "Cookie AutoDelete" avec Firefox v58 our inférieur.)
    2. privacy.resistFingerprinting = true
      • Résultat de l'effort Tor Uplift[en], cette préférence rend Firefox plus résistant à la génération d'empreinte de navigateur.
    3. privacy.trackingprotection.enabled = true
      • C'est la nouvelle protection contre le traçage intégrée par Mozilla. Elle utilise la liste de filtres de Disconnect.me, ce qui est redondant si vous utilisez déjà la liste de filtres tiers de uBlock Origin, en conséquent vous devriez désactiver ce paramètre si vous utilisez la fonctionnalité de l'extension.
    4. browser.cache.offline.enable = false
      • Désactive le cache hors-ligne.
    5. browser.safebrowsing.malware.enabled = false
      • Désactive la vérification de programmes malveillants Google Safe Browsing. Un risque potentiel pour la sécurité mais une confidentialité accrue.
    6. browser.safebrowsing.phishing.enabled = false
      • Désactive la protection contre le hameçonnage Google Safe Browsing and phishing protection. Un risque potentiel pour la sécurité mais une confidentialité accrue.
    7. browser.send_pings = false
      • L'attribut serait utile pour permettre aux sites de tracer les clics de ses visiteurs.
    8. browser.sessionstore.max_tabs_undo = 0
      • Même si Firefox est configuré pour oublier l'historique, vos onglets fermés sont conservés temporairement dans le Menu -> Historique -> Onglets Récemment Fermés.
    9. browser.urlbar.speculativeConnect.enabled = false
      • Désactiver le préchargement lors de l'autocomplétion des URLs. Firefox précharge les URLs qui s'autocomplètent quand un utilisateur tape dans la barre d'adresse, ce qui est un problème si l'utilisateur ne veut pas visiter les URLs suggérées. Source — Ghacks[en]
    10. dom.battery.enabled = false
      • Les propriétaires des sites web peuvent tracer l'état de la batterie de votre périphérique. Source — Reddit[en]
    11. dom.event.clipboardevents.enabled = false
      • Désactive la possibilité pour les sites web d'être notifié lorsque vous copiez, collez ou coupez quelques chose sur la page, leur indiquant quelle partie de la page a été sélectionnée.
    12. geo.enabled = false
      • Désactive la géo-localisation.
    13. media.eme.enabled = false
      • Désactive la lecture de contenu HTML5 protégé par CDM, qui, si activé, télécharge automatiquement le module Widevine Content Decryption fourni par Google Inc. Détails — Support de Mozilla[fr]
      • Le contenu protégé par CDM nécessitant les extensions NPAPI Adobe Flash ou Microsoft Silverlight continueront d'être lisibles, si elles sont installées et activées dans Firefox.
    14. media.gmp-widevinecdm.enabled = false
      • Désactive le module Widevine Content Decryption fourni par Google Inc., utilisé pour la lecture de contenu HTML5 protégé par CDM. Détails — Support de Mozilla[fr]
    15. media.navigator.enabled = false
      • Les sites internet peuvent tracer le status de la caméra et du microphone de votre appareil.
    16. network.cookie.cookieBehavior = 1
      • Désactive les cookies
      • 0 = Accepter tous les cookies par défaut
      • 1 = Accepter seulement ceux qui viennent du site d'origine (bloque les cookies tiers)
      • 2 = Bloquer tous les cookies par défaut
    17. network.cookie.lifetimePolicy = 2
      • Les cookies sont supprimés à la fin de la session
      • 0 = Accepte les cookies normalement
      • 1 = Demander pour chaque cookie
      • 2 = Accepte pour la session courante seulement
      • 3 = Accepter pour N jours
    18. network.http.referer.trimmingPolicy = 2
      • Envoie seulement le schéma, l'hôte, et le port dans l'en-tête Referer
      • 0 = Envoie l'URL complète dans l'en-tête Referer
      • 1 = Envoie l'URL sans sa chaîne de requête dans l'en-tête Referer
      • 2 = Envoie seulement le schéma, l'hôte, et le port dans l'en-tête Referer
    19. network.http.referer.XOriginPolicy = 2
      • Envoie seulement l'en-tête Referer quand le nom d'hôte complet correspond. (Remarque : si vous observez des pannes importantes, vous pouvez essayer 1 associé au réglage XOriginTrimmingPolicy ci-dessous.) Source — Feeding the Clouds[en]
      • 0 = Envoie le Referer dans tous les cas
      • 1 = Envoie le Referer aux mêmes sites eTLD[en]
      • 2 = Envoie le Referer seulement quand le nom d'hôte complet correspond
    20. network.http.referer.XOriginTrimmingPolicy = 2
      • Quand on envoie un Referer interorigines, seulement envoyer le schéma, l'hôte, et le port dans l'en-tête Referer de la requête interorigines. Source — Feeding the Clouds[en]
      • 0 = Envoie l'URL complète dans le Referer
      • 1 = Envoie l'URL sans la chaîne de la requête dans le Referer
      • 2 = Envoie seulement le schéma, l'hôte, et le port dans le Referer
    21. webgl.disabled = true
    22. browser.sessionstore.privacy_level = 2
      • Cette préférence contrôle quand enregistrer des informations supplémentaires au sujet de la session: le contenu des formulaires, les positions de la barre de défilement, les cookies et les données POST. Détails — Mozillazine[en]
      • 0 = Enregistre les données supplémentaires de session pour tous les sites. (Paramètre par défaut depuis Firefox 4.)
      • 1 = Enregistre les données de session supplémentaires pour les sites non-chiffrés (sans HTTPS) seulement. (Paramètre par défaut avant Firefox 4.)
      • 2 = Ne jamais enregistrer des données de session supplémentaires.
    23. network.IDN_show_punycode = true
      • Ne pas afficher les IDNs puisque leur équivalent Punycode vous expose aux attaques par hameçonage pouvant être très difficiles à repérer. Source — Krebs on Security[en]
    24. extensions.blocklist.url = https://blocklists.settings.services.mozilla.com/v1/blocklist/3/%20/%20/
      • Limite le montant d'informations identifiables envoyées quand on demande à Mozilla la liste des extensions dangereuses.
      • Optionnellement, la liste de blocage peut être désactivée entièrement en paramétrant extensions.blocklist.enabled sur false afin d'améliorer la confidentialité au détriment de la sécurité. Source — Reddit[en]

    Informations Associées

    Fournisseurs d'Email Soucieux de la Vie Privée - Aucune affiliation


    Service d'Email URL Depuis Serveur Stockage Prix / An Bitcoin Chiffrement Domaine Propre
    Protonmail WWW Tor 2013 Suisse 500 MB Gratuit Accepté Intégré Oui
    Disroot WWW 2015 Pays-Bas 2 GB Gratuit Accepté Intégré Oui
    Tutanota WWW 2011 Allemagne 1 GB Gratuit Non Intégré Oui
    Mailfence WWW 2013 Belgique 500 MB Gratuit Accepté Intégré Oui
    mailbox.org WWW 2014 Allemagne 2 GB 12 € Accepté Intégré Oui
    Posteo WWW 2009 Allemagne 2 GB 12 € Non Intégré Non
    Runbox WWW 1999 Norvège 1 GB $ 19.95 Oui Non Oui
    Neomailbox WWW 2003 Suisse 1 GB $ 49.95 Accepté Intégré Oui
    StartMail WWW 2014 Pays-Bas 10 GB $ 59.95 Accepté Intégré Oui
    Kolab Now WWW 2010 Suisse 2 GB $ 60 Accepté Non Oui

    Fournisseurs d'Email Intéressants en Développement

    Devenez Votre Propre Fournisseur d'Email avec Mail-in-a-Box

    Mail-in-a-Box

    Allez plus loin et reprenez le contrôle de vos emails avec ce serveur mail clé en main facile à déployer. Mail-in-a-Box vous permet de devenir votre propre fournisseur de mail en quelques étapes faciles. C'est un peu comme créer votre propre Gmail, mais sur lequel vous avez totalement le contrôle. Techniquement, Mail-in-a-Box transforme votre nouvel ordinateur en serveur mail efficace. Mais vous n'avez pas besoin d'être un expert en technologies pour le mettre en place. Plus d'informations : https://mailinabox.email/[en]

    Outils d'Email pour la Confidentialité

    Informations Associées

    Clients Email

    Thunderbird

    ThunderbirdMozilla Thunderbird est un client d'email, de news et de discussion multiplateforme, libre et open-source développé par la Fondation Mozilla. Thunderbird est un client d'email, de groupe de discussion, de fil d'actualités et de discussion (XMPP, IRC, Twitter).

    Website: mozilla.org

    Systèmes d'Explotation: Windows, macOS, Linux, BSD.

    Claws Mail

    Claws MailClaws Mail est un client d'email et de news basé sur GTK+ libre et open-source. Il offre une configuration facile et une multitude de caractéristiques. Il est fourni avec Gpg4win, une suite de chiffrement pour Windows.

    Website: claws-mail.org

    Systèmes d'Explotation: Windows, macOS, Linux, BSD, Solaris, Unix.

    Dignes de Mention

    Email Alternatifs

    I2P-Bote

    I2P-BoteI2P-Bote est un système d'email entièrement décentralisé et distribué. Il supporte différentes identités et n'expose pas les en-têtes d'email. Actuellement (2015), c'est toujours une version beta et peut être accédée via l'interface de son application web ou par IMAP et SMTP. Tous les mails bote sont chiffrés de bout en bout et, optionnellement, signés par la clé privée de l'expéditeur.

    Website: i2pbote.xyz

    Systèmes d'Explotation: Windows, macOS, Linux, Android, BSD / Solaris.

    Bitmessage

    BitmessageBitmessage est un protocole de communications P2P utilisé pour envoyer des messages chiffrés à une autre personne ou plusieurs abonnés. Il est décentralisé et trustless, ce qui signifie que vous n'avez pas forcément besoin de faire confiance à n'importe quelle entité comme les autorités de certificat racines. Il utilise une authentification forte, ce qui signifie que l'identité de l'expéditeur ne peut être usurpée et a pour objectif de cacher les données sans contenu.

    Website: bitmessage.org

    Systèmes d'Explotation: Windows, macOS, Linux.

    RetroShare

    RetroShareRetroshare créé des connexions chiffrées avec vos amis. Personne ne peut vous espionner. Restroshare est complètement décentralisé. Cela signifie qu'il n'y a pas de serveur central. Il est totalement libre et open-source. Il n'y a ni coût, ni publicité, ni conditions d'utilisation.

    Website: retroshare.net

    Systèmes d'Explotation: Windows, macOS, Linux.

    Moteurs de Recherche Respectant votre Confidentialité

    searx

    searxUn métamoteur de recherches open source, agrégant les résultats des autres moteurs de recherche sans pour autant stocker des informations sur ses utilisateurs. Pas de journaux, pas de publicités, pas de traçage.

    StartPage

    StartPageLes résultats de Google avec une protection complète de la vie privée. Derrière StartPage se trouve une entreprise européenne qui est obsédée par la confidentialité depuis 2006.

    DuckDuckGo

    DuckDuckGoLe moteur de recherche qui ne vous espionne pas. Une partie du code de DuckDuckGo est du logiciel libre hébergé sur GitHub, mais le principal est propriétaire. L'entreprise est située aux États-Unis d'Amérique.

    Extensions Firefox

    Dignes de Mention

    Messagerie Instantanée Chiffrée

    Mobile: Signal

    Mobile: SignalSignal est une application mobile développée par Open Whisper Systems. L'application fourni une messagerie instantanée, ainsi que les appels audio et vidéo. Toutes les communications sont chiffrées de bout-en-bout. Signal est libre et open source, permettant à chacun de vérifier sa sécurité en auditant le code. L'équipe de développement est supportée par les dons de la communauté et des subventions. Il n'y a pas de publicités, et son utilisation est gratuite.

    Website: signal.org

    Systèmes d'Explotation: Android, iOS, macOS, Windows, Linux

    Wire

    WireWire est une application développée par Wire Swiss GmbH. L'application Wire permet aux utilisateurs d'échanger des messages instantanés chiffrés de bout-en-bout, ainsi que de passer des appels audio et vidéo. Wire est libre et open source, permettant à chacun de vérifier sa sécurité en auditant le code. L'équipe de développement est soutenue par Iconical et ils monétiseront l'application dans le futur avec des services et fonctionnalités premium.
    Attention : La compagnie garde une liste de tous les utilisateurs que vous contactez jusqu'à ce que vous supprimiez votre compte.

    Website: get.wire.com

    Systèmes d'Explotation: Android, iOS, macOS, Windows, Linux, Web

    Desktop: Ricochet

    Desktop: RicochetRicochet utilise le réseau Tor pour atteindre vos contacts sans passer par des serveurs de message. Il créé un service caché, qui est utilisé pour donner rendez-vous à vos contacts sans révéler votre emplacement ou votre adresse IP. À la place d'un nom d'utilisateur, vous obtenez une adresse unique qui ressemble à ricochet:rs7ce36jsj24ogfw. Les autres utilisateurs de Ricochet peuvent utiliser cette adresse pour vous envoyer une demande de contact — demandant ainsi d'être ajouté à votre liste de contacts.

    Website: ricochet.im

    Systèmes d'Explotation: Windows, macOS, Linux.

    Dignes de Mention

    Informations Associées

    Messagerie d'Audioconférence Chiffrée

    Mobile: Signal

    Mobile: SignalSignal est une application mobile développée par Open Whisper Systems. L'application fourni une messagerie instantanée, ainsi que les appels audio et vidéo. Toutes les communications sont chiffrées de bout-en-bout. Signal est libre et open source, permettant à chacun de vérifier sa sécurité en auditant le code. L'équipe de développement est supportée par les dons de la communauté et des subventions. Il n'y a pas de publicités, et son utilisation est gratuite.

    Website: signal.org

    Systèmes d'Explotation: Android, iOS, macOS, Windows, Linux

    Wire

    WireWire est une application développée par Wire Swiss GmbH. L'application Wire permet aux utilisateurs d'échanger des messages instantanés chiffrés de bout-en-bout, ainsi que de passer des appels audio et vidéo. Wire est libre et open source, permettant à chacun de vérifier sa sécurité en auditant le code. L'équipe de développement est soutenue par Iconical et ils monétiseront l'application dans le futur avec des services et fonctionnalités premium.
    Attention : La compagnie garde une liste de tous les utilisateurs que vous contactez jusqu'à ce que vous supprimiez votre compte.

    Website: get.wire.com

    Systèmes d'Explotation: Android, iOS, macOS, Windows, Linux, Web

    Linphone

    LinphoneLinphone est un service d'appels SIP et VoIP open source, disponible sur les environnements mobiles et bureaux ainsi que sur navigateurs web. Il supporte ZRTP pour les communications en vidéoconférences chiffrées de bout-en-bout.

    Website: linphone.org

    Systèmes d'Explotation: iOS, Android, Windows Phone, Linux, Windows, macOS, Browser (Web)

    Dignes de Mention

    Informations Associées

    Partage de Fichiers

    OnionShare

    OnionShareOnionShare est un outil open-source qui vous permet de partager un fichier de n'importe quelle taille de manière anonyme et secrète. Il fonctionne en démarrant un serveur web, le rendant accessible en tant que service onion Tor et générant une URL non-devinable pour accéder aux fichiers. Il ne demande pas de mettre en place un serveur sur internet ou d'utiliser un service de partage de fichiers tiers. Vous hébergez le fichier sur votre propre ordinateur et utiliser le service onion de Tor pour le rendre temporairement accessible via internet.

    Website: onionshare.org Tor

    Système d\'Exploitation: Windows, macOS, Linux.

    Magic Wormhole

    Magic WormholePartagez des fichiers d'un ordinateur à un autre, sûrement. Ce paquet fourni une librairie et un outil en ligne de commande nommé wormhole (trou de ver), qui rend possible d'obtenir des fichiers et répertoires (ou de courts morceaux de texte) d'un ordinateur à un autre. Les deux bouts sont identifiés grâce à l'utilisation des mêmes "codes wormhole" : en général, la machine expéditrice génère et affiche le code, qui doit ensuite être écrit sur la machine réceptrice. Les codes sont courts et prononcables par un humain, utilisant une liste de mots phonétiquement distincts. Le côté récepteur offre une complétion par tabulation des mots de code, donc il n'y a habituellement que quelques caractères à taper. Les codes wormhole sont à usage unique et n'ont pas besoin d'être mémorisés.

    Website: magic-wormhole.io

    Système d'Exploitation: multi-plateformes (python)[en]

    Services de Stockage dans le Cloud Chiffrés

    Nextcloud - Choisissez votre hébergeur

    Nextcloud - Choisissez votre hébergeurFonctionnalités similaires au populaire Dropbox, avec pour grande différence que Nextcloud est libre et open-source, et permet donc à chacun de l'installer et de l'exploiter gratuitement sur un serveur privé, sans limite d'espace disque ou de clients connectés.

    Website: nextcloud.com

    Systèmes d'Exploitation du Client : Windows, macOS, Linux, BSD, Unix, iOS, Android, Fire OS. Serveur : Linux.

    Least Authority S4 - Pour les Experts

    Least Authority S4 - Pour les ExpertsS4 (Simple Secure Storage Service) est le système de sauvegarde hors-site sécurisé et vérifiable de Least Authority pour les particuliers et les entreprises. Chiffré à 100% côté client et la transparence de l'open-source. 250GB pour $9.95/mois ou 5TB pour $25.95/mois. Les serveurs sont hébergés avec Amazon S3 aux États-Unis d'Amérique.

    Website: leastauthority.com

    OS: Linux[en], Windows, macOS, OpenSolaris, BSD.[en] (Installation pour les utilisateurs avancés)

    Informations Associées

    Logiciels de Serveur Cloud Auto-Hébergé

    Pydio

    PydioPydio est un logiciel open-source qui transforme instantanément n'importe quel serveur (local, NAS, cloud IaaS ou PaaS) en une plateforme de partage de fichiers pour votre compagnie. C'est une alternative aux SaaS Boxes et aux Drives, avec plus de contrôle, de sûreté et de confidentialité, avec un prix abordable.

    Website: pydio.com

    Systèmes d'Exploitation : Windows, macOS, Linux, iOS, Android.

    Tahoe-LAFS

    Tahoe-LAFSTahoe-LAFS est un système de stockage dans le cloud libre et open-source. Il distribue vos données à travers plusieurs serveurs. Même si certains des serveurs tombent en pannent ou sont corrompus par un attaquant, tout le magasin de fichiers continue à fonctionner correctement, préservant votre confidentialité et votre sécurité.

    Website: tahoe-lafs.org

    Systèmes d'Exploitation : Windows, macOS, Linux.

    Nextcloud

    NextcloudFonctionnalités similaires au populaire Dropbox, avec pour grande différence que Nextcloud est libre et open-source, et permet donc à chacun de l'installer et de l'exploiter gratuitement sur un serveur privé, sans limite d'espace disque ou de clients connectés.

    Website: nextcloud.com

    Systèmes d'Exploitation du Client : Windows, macOS, Linux, BSD, Unix, iOS, Android, Fire OS. Serveur : Linux.

    Logiciels de Synchronisation de Fichiers Sécurisés

    SparkleShare

    SparkleShareSparkleShare créé un dossier spécial sur votre ordinateur. Vous pouvez ajouter à distance des dossiers hébergés (ou "projets") sur ce dossier. Ces projets seront automatiquement synchronisés avec l'hôte et tous vos pairs quand quelqu'un ajoute, supprime ou modifie un fichier.

    Website: sparkleshare.org

    Systèmes d'Exploitation : Windows, macOS, Linux.

    Syncthing

    SyncthingSyncthing remplace les services de synchronisation et de cloud propriétaires avec une solution ouverte, digne de confiance et décentralisée. Vos données vous appartiennent et vous méritez de choisir où elles sont stockées, si elles sont partagées avec des tiers et comment elles sont transmisent sur Internet.

    Website: syncthing.net

    Systèmes d'Exploitation : Windows, macOS, Linux, Android, BSD, Solaris.

    Dignes de Mention

    Logiciels de Gestion des Mots de Passe

    Bitwarden - Cloud/Auto-Hébergé

    Bitwarden - Cloud/Auto-HébergéBitwarden est un gestionnaire de mots de passe libre et open-source. Il vise à résoudre les problèmes de gestion de mots de passe pour les particuliers, les équipes et les entreprises. Bitwarden fait partie des solutions les plus sûres et faciles pour stocker tous vos identifiants et mots de passe tout en les gardant synchronisés entre tous vos appareils. Si vous ne souhaitez pas utiliser le cloud de Bitwarden, vous pouvez aisément héberger votre propre serveur Bitwarden.

    Website: bitwarden.com

    Systèmes d'Exploitation : Windows, macOS, Linux, iOS, Android, Web.

    KeePass / KeePassXC - Local

    KeePass / KeePassXC - LocalKeePass est un gestionnaire de mots de passe libre et open-source vous aidant à gérer vos mots de passe de manière sécurisée. Tous les mots de passe sont stockés dans une base de données, celle-ci étant verrouillée avec une clé maîtresse ou un fichier clé. Les bases de données sont chiffrées avec les algorithmes les plus sûrs à ce jour : AES et Twofish. Voir aussi : KeePassXC[en] avec un support natif multiplateformes pour Windows/macOS/Linux.

    Website: keepass.info

    Systèmes d'Exploitation : Windows, macOS, Linux, iOS, Android, BSD.

    LessPass - Navigateur

    LessPass - NavigateurLessPass est un gestionnaire de mots de passe libre et open-source générant un mot de passe unique pour les sites web, les comptes d'emails, ou n'importe quoi d'autre basé sur un mot de passe principal et des informations que vous connaissez. Aucune synchronisation nécessaire. Utilise PBKDF2 et SHA-256. Il est recommandé d'utiliser les extension de navigateur pour plus de sécurité.

    Website: lesspass.com

    Systèmes d'Exploitation : Windows, macOS, Linux, Android.

    Dignes de Mention

    Informations Associées

    Synchronisation des Calendriers et Contacts

    Nextcloud

    NextcloudFonctionnalités similaires au populaire Dropbox, avec pour grande différence que Nextcloud est libre et open-source, et permet donc à chacun de l'installer et de l'exploiter gratuitement sur un serveur privé, sans limite d'espace disque ou de clients connectés.

    Website: nextcloud.com

    Systèmes d'Exploitation du Client : Windows, macOS, Linux, BSD, Unix, iOS, Android, Fire OS. Serveur : Linux.

    Fournisseurs d'Email

    Fournisseurs d'EmailDe nombreux fournisseurs d'email offrent des services de synchronisation du calendrier et/ou des contacts. Référez-vous à la section des Fournisseurs d'Email pour choisir un fournisseur d'email et vérifier qu'il offre aussi la synchronisation du calendrier et/ou des contacts.

    Website: Section des Fournisseurs d'Email

    Systèmes d'Exploitation: dépend du fournisseur d'email.

    EteSync

    EteSyncEteSync est un logiciel de synchronisation dans le cloud sécurisé, chifréé de pair-à-pair et journalisé d'informations personnelles (comme les contacts et le calendrier) avec sauvegardes pour Android et n'importe quel Système d'Exploitation supportant CalDAV/CardDAV. Il coûte $14 par an mais vous pouvez aussi l'héberger sur un serveur personnel gratuitement.

    Website: etesync.com

    Systèmes d'Exploitation Client : Android, Web. Serveur : Linux.

    Dignes de Mention

    Logiciels de Chiffrement de Fichiers

    VeraCrypt - Chiffrement de Disque

    VeraCrypt - Chiffrement de DisqueVeraCrypt est un utilitaire open-source gratuit utilisé pour le chiffrement à la volée. Il peut créer un disque virtuel chiffré à l'intérieur d'un fichier ou chiffrer une partition ou le stockage entier d'un appareil avec une authentification pré-démarrage. VeraCrypt est un fork du projet abandonné TrueCrypt. Il est sorti le 22 Juin 2013. D'après ses développeurs, des améliorations de la sécurité ont été implémentées et les incidents levés par l'audit du code initial de TrueCrypt ont été résolus.

    Website: veracrypt.fr

    Systèmes d'Exploitation : Windows, macOS, Linux.

    GNU Privacy Guard - Chiffrement d'Email

    GNU Privacy Guard - Chiffrement d'EmailGnuPG est une alternative sous licence GPL à la suite de logiciels de chiffrement PGP. GnuPG est conforme au RFC 4880, ce qui est l'actuel standard IETF de OpenPGP. Les versions actuelles de PGP (et de Veridis' Filecrypt) sont interopérables avec GnuPG et les autres systèmes conformes OpenPGP. GnuPG fait partie du projet de logiciels Free Software Foundation's GNU et a reçu un financement majeur de la part du gouvernement allemand. GPGTools pour macOS[en].

    Website: gpgtools.org

    Systèmes d'Exploitation : Windows, macOS, Linux, Android, BSD.

    PeaZip - Chiffrement d'Archives de Fichiers

    PeaZip - Chiffrement d'Archives de FichiersPeaZip est un gestionnaire de fichiers et archiveur de fichiers libre et open-source créé par Giorgio Tani. Il supporte son format natif d'archive PEA (proposant la compression, la sépération de plusieurs volumes, un chiffrement authentifié flexible et la vérification des schémas d'intégrité) ainsi que d'autres formats dominants, avec une attention particulière du la gestion de formats ouverts. Il supporte 181 extensions de fichiers (à la version 5.5.1).

    Alternative pour macOS: Keka[en] est un archiveur de fichiers gratuit.

    Website: peazip.org

    Systèmes d'Exploitation: Windows, Linux, BSD.

    Dignes de Mention

    Réseaux Autonomes

    Tor Browser

    Tor BrowserLe navigateur Tor est votre choix si vous avez besoin d'une couche supplémentaire d'anonymat. C'est une version modifiée de Firefox, il est livré avec des extensions orientées vie-privée pré-installées, le chiffrement intégré et un proxy avancé.

    Website: torproject.org Tor

    Système d'Exploitation : Windows, macOS, Linux, iOS, Android, OpenBSD.

    Réseau Anonyme I2P

    Réseau Anonyme I2PLe Invisible Internet Project (I2P) est une couche réseau permettant à des applications de s'envoyer des messages les unes aux autres anonymement de manière sécurisée. Il est possible de l'utiliser pour anonymement naviguer sur le web, chatter, blogger et transférer des fichiers. Le logiciel implémente une couche appelée un routeur I2P et un ordinateur faisant tourner I2P est appelé un nœud I2P. Le logiciel est gratuit et open-source et est publié sous de multiples licences.

    Website: geti2p.net

    Système d'Exploitation : Windows, macOS, Linux, Android, BSD / Solaris.

    Le projet Freenet

    Le projet FreenetFreenet est une plateforme pair-à-pair pour des communications résistantes à la censure. Il utilise un magasin de donnes distribué et décentralisé pour conserver et délivrer les informations, et a une suite de logiciels libres pour publier et communiquer sur le web sans craindre la censure. Freenet et certains de ses outils associés ont été originellement conçus par Ian Clarke, qui a défini les objectifs de Freenet comme devant fournir la liberté d'expression sur Internet avec une forte protection de l'anonymat.

    Website: freenetproject.org

    Systèmes d'Exploitation : Windows, macOS, Linux.

    Dignes de Mention

    Réseauxx Sociaux Décentralisés

    Mastodon

    MastodonMastodon est un réseau social libre et open-source, basé sur des protocoles web ouverts. Il est décentralisé, comme le sont les e-mail. Il a aussi la plus large base d'utilisateurs, variés (en terme d'intérêts), a un bel aspect et est facile à mettre en place.

    diaspora*

    diaspora*diaspora* est basé sur trois philosophies clés : Décentralisation, Liberté, Confidentialité. Il a pour objectif de résoudre les problèmes de confidentialité liés aux réseaux sociaux centralisés en permettant aux utilisant de configurer leur propre serveur (ou "pod") pour héberger du contenu; les pods peuvent interragir aux mises à jour des status de partages, photographies et autres données sociales.

    Friendica

    FriendicaFriendica met l'accent sur des paramètres de confidentialité étendus et une installation facile du serveur. Il a pour objectif de fédérer avec autant d'autres réseaux sociaux que possible. Actuallement, les utilisateurs de Friendica peuvent intégrer les contacts provenant de Facebook, Twitter, Diaspora*, GNU social, App.net, Pump.io et d'autres services dans leurs flux sociaux.

    Dignes de Mention

    Informations Associées

    Domain Name System (DNS)

    Njalla - Enregistrement de Domaine

    Njalla - Enregistrement de DomaineNjalla a seulement besoin de votre email ou d'une adresse jabber afin d'enregistrer un domaine pour vous. Créé par les personnes derrière The Pirate Bay et IPredator VPN. Méthodes de Paiement : Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash et PayPal. Un service d'enregistrement de domaine conscient soucieux de la vie privée.

    DNSCrypt - Outil

    DNSCrypt - OutilUn protocole pour sécuriser les communicationsentre un client et un résolveur de DNS. Le protocole DNSCrypt utilise un chiffrement ultra-rapide ultra-sécurisé à courbe élliptique et est très similaire à DNSCurve, mais se concentre sur la sécurisation des communications entre un client et son résolveur au premier niveau.

    OpenNIC - Service

    OpenNIC - ServiceOpenNIC est un centre d'information réseau / un DNS racine alternatif qui se considère lui-même comme une alternative à ICANN et ses registres. Comme tout système DNS racine alternatif, les domaines hébergés par OpenNIC sont inaccessibles pour la grande majorité d'Internet. Seule une configuration spécifique d'un résolveur DNS les rend accessibles, et très peu de fournisseurs de service Internet proposent cette configuration.

    Dignes de Mention

    Bloc-Notes en Ligne

    Laverna

    LavernaLaverna est une application web JavaScript de prise de notes avec un éditeur Markdown et le support du chiffrement. L'application enregistre toutes vos notes dans la base de données de votre navigateur, ce qui est bon pour des raisons de sécurité et de confidentialité, car seul vous pouvez y avoir accès.

    Website: laverna.cc

    Systèmes d'Exploitation : Windows, macOS, Linux, Web.

    Standard Notes

    Standard NotesStandard Notes est une application de prise de notes simple et privée rendant vos notes accessibles facilement depuis n'importe quel endroit où vous vous situez. Propose un chiffrement de bout-à-bout sur toutes les plateformes et une expérience utilisateur robuste avec des thèmes et des éditeurs personnalisés.

    Website: standardnotes.org

    Systèmes d'Exploitation : Windows, macOS, Linux, iOS, Android, Web.

    Turtl

    TurtlTurtl vous permet de prendre des notes, créer des marque-pages de sites web et d'enregistrer des documents pour les projets sensibles. Du partage de mots de passe avec vos collègues au suivi des recherches sur un article que vous écriviez, Turtl les protège des yeux de tous exceptés des votres et de ceux avec qui vous travaillez.

    Website: turtlapp.com

    Systèmes d'Exploitation : Windows, macOS, Linux, Android.

    Dignes de Mention

    Services de Notes Rapides

    PrivateBin

    PrivateBinPrivateBin est un Pastebin en ligne minimaliste et open-source où le serveur n'a aucune connaissance des données copiées. Les données sont chiffrées/déchiffrées par le navigateur en utilisant le chiffrement AES 256bits. C'est la version améliorée de ZeroBin.

    Zerobin.net

    Zerobin.netZerobin est un Pastebin en ligne minimaliste et open-source où le serveur n'a aucune connaissance des données copiées. Les données sont chiffrées/déchiffrées par le navigateur en utilisant le chiffrement AES 256bits.

    Ghostbin

    GhostbinGhostbin supporte le chiffrement, l'expiration, les sessions, permet aux utilisateurs de modifier ses notes et de copier jusqu'à 1Mo. Vous pouvez aussi créer votre propre compte et garder des traces de vos copies.
    Le logiciel est bon mais la sécurité de ghostbin.com est inquiétante[en].

    Dignes de Mention

    Outils de Productivité

    Etherpad

    EtherpadEtherpad est un éditeur en ligne open-source et hautement configurable, offrant l'édition collaborative en temps réel. Etherpad vous permet de modifier vos documents collaborativement en temps réel sur votre navigateur. Créez des articles, des communiqués de presse, des listes de choses à faire, etc.

    Website: etherpad.org

    Systèmes d'Exploitation : Windows, macOS, Linux.

    Write.as

    Write.asWrite.as est une plateforme de blog orientée vie privée multiplateforme. L'application est anonyme par défaut, vous permettant de publier sans vous enregistrer, elle n'a besoin d'aucune information personnelle. Sans publicité ni distractions et construit pour un modèle commercial durable.

    Website: write.as Tor

    Systèmes d'Exploitation : Windows, macOS, Linux, Android, iOS, Chrome OS, Web.

    ProtectedText

    ProtectedTextProtectedText est une application web open-source. Elle chiffre et déchiffre du texte dans le navigateur, et le mot de passe (pour son hashage) n'est jamais envoyé au serveur — ainsi, le texte ne peut être déchiffré même si réquisitionné par les autoritées. Sans cookie, session, enregistrement ou traçage des utilisateurs.

    Website: protectedtext.com

    Systèmes d'Exploitation: Tous les Navigateurs.

    Dignes de Mention

    Systèmes d'Exploitation pour PC

    Qubes OS

    Qubes OSQubes est un système d'exploitation open-source conçu pour offrir une sécurité importante aux ordinateurs de bureau. Qubes OS est basé sur Xen, le système de fenêtres X et Linux, et peut faire tourner la plupart des applications Linux utiliser la plupart des pilotes Linux.

    Debian

    DebianDebian est un système d'exploitation de type Unix et une distribution Linux qui est composée entièrement de logiciels libres et open-source, dont la plupart sont sous licence GNU General Public License, et emballés (sous forme de paquets) par un groupe d'individus connus comme étant le projet Debian.

    Trisquel

    TrisquelTrisquel est un système d'exploitation basé sur Linux et dérivé d'Ubuntu. Le projet a pour but de fournir des logiciels entièrement libres, sans aucun logiciel ou micrologiciel propriétaire et utilise Linux-Libre, une version du kernel Linux débarassé de tout code non-libre (binary blobs).

    Attention

    Dignes de Mention

    Systèmes d'Exploitation sur CD Live

    Tails

    TailsTails est un système d'exploitation live qui démarre sur presque tous les ordinateurs à partir d'un DVD, d'une clé USB ou d'une carte SD. Il a pour objectif de préserver la vie privée et l'anonymat et aide à : Utiliser internet anonymement et contourner la censure; les connections internet passent par le réseau Tor et ne laissent aucune trace sur l'ordinateur; use des outils cryptographiques modernes pour chiffrer les fichiers, les emails et les messages instantanés.

    KNOPPIX

    KNOPPIXKnoppix est un système d'exploitation basé sur Debian désigné pour tourner directement à partir d'un CD / DVD (CD Live) ou d'un lecteur USB flash (USB Live), l'un des premiers de ce type pour tout système d'exploitation. Lorsqu'un programme démarre, il est chargé à partir du support amovible et décompressé dans la RAM. La décompression est transparente et à-la-volée.

    Puppy Linux

    Puppy LinuxLe système d'exploitation Puppy Linux est une distribution Linux légère se concentrant sur la facilité d'utilisation et une empreinte mémoire minimale. Le système entier peut tourner à partir de la RAM avec les dernières versions prennant généralement autour de 210 Mo, permettant au support de démarrage d'être restiré après que le système d'exploitation ait démarré.

    Dignes de Mention

    Systèmes d'Exploitation pour Mobile

    LineageOS

    LineageOSLineageOS est un système d'exploitation libre et open-source pour smartphones et tablettes, basé sur les versions officielles d'Android, de Google. Il est la continuité du projet CyanogenMod.

    Dignes de Mention

    Extensions Orientées Vie Privée pour Android

    Contrôlez votre trafic avec "NetGuard"

    NetGuard

    NetGuard fourni des solutions simples et avancées pour bloquer l'accès à internet de certaines applications sans avoir besoin des privilèges root. Les applications et les adresses peuvent être individuellement autorisées ou interdites d'accéder à votre connection Wi-Fi et/ou mobile, vous permettant de contrôler quelles applications sont capable de faire des appels à leurs serveurs ou non. https://www.netguard.me/


    Gérez les permissions de vos applications avec XPrivacyLua

    XPrivacyLua

    Supprimer les permissions Android des applications peut souvent provoquer des crashes ou des disfonctionnements des applications. XPrivacyLua résout cela en fournssant de fausses données aux applications à la place des données réelles. https://lua.xprivacy.eu/

    Nécessite : Magisk (xda-developers) Xposed Framework (xda-developers)

    Micrologiciels de Routeur Open-Source

    OpenWrt

    OpenWrtOpenWrt est un système d'exploitation (et plus particulièrement, un système d'exploitation embarqué) basé sur le noyau Linux, principalement utilisé sur des appareils embarqués pour router le trafic réseau. Les composants principaux sont le noyau Linux, util-linux, uClibc et BusyBox. Tous les composants ont une taille optimisée, afin d'être suffisamment petits pour rentrer dans l'espace et la mémoire disponibles sur les routeurs domestiques.

    pfSense

    pfSensepfSense est un logiciel de routage/pare-feu open-source basé sur FreeBSD. Il est installé sur un ordinateur afin de créer un pare-feu/routeur dédié à un réseau et se distingue par sa fiabilité ainsi que ses fonctionnalités que l'on retrouve habituellement uniquement dans des pare-feu commerciaux onéreux. pfSense est souvent déployé comme pare-feu périmètre, routeur, point d'accès sans fil, serveur DHCP, serveur DNS, et comme terminal VPN.

    LibreCMC

    LibreCMCLibreCMC est une distribution GNU/Linux-libre pour ordinateurs ayant des ressources réduites, comme le Ben Nanonote, les routeurs Wi-Fi basés sur ath9k, et autre matériel promouvant le logiciel libre. L'actuel but du projet est de viser le respect des GNU Free System Distribution Guidelines (GNU FSDG) et de s'assurer que le projet continue de répondre aux exigences énoncées par la Free Software Fondation (FSF).

    Dignes de Mention

    N'utilisez pas Windows 10 - C'est un cauchemard pour la vie privée

    Windows 10 Privacy
    1. La synchronisation des données est activée par défaut.
      • L'historique de navigation et les sites web ouverts.
      • Les paramètres des applications.
      • Les noms et mots de passe des points d'accès WiFi.
    2. Votre appareil est par étiqueté avec un identifiant unique publicitaire.
      • Utilisé pour vous montrer des publicités personnalisées provenant de publicitaires tiers et de réseaux de publicités.
    3. Cortana peut collecter toutes vos données.
      • Les touches que vous tapez au clavier, les recherches et ce que votre microphone reçoit.
      • Les données de votre calendrier.
      • La musique que vous écoutez.
      • Vos données bancaires.
      • Vos achats.
    4. Microsoft peut collecter n'importe quelle donnée personnelle.
      • Votre identité.
      • Vos mots de passe.
      • Vos informations démographiques.
      • Vos intérêts et habitudes.
      • Vos données d'utilisation.
      • Vos contacts et relations.
      • Vos données de localisation.
      • Les contenus comme les e-mails, les messages instantanés, la liste des personnes vous appelant, les enregistrements audio et vidéo.
    5. Vos données peuvent être partagées.
      • Lorsque vous téléchargez Windows 10, vous autorisez Microsoft à partager n'importe quelle information citée ci-dessus avec un tiers, avec ou sans votre consentement.

    Télécharger : W10Privacy [en]

    Cet outil utilise des méthodes connues afin d'essayer de désactiver la majorité des fonctionnalités de traçage de Windows 10.

    Citations

    Prétendre que vous n'en avez rien à faire du droit à la vie privée parce que vous n'avez rien à cacher n'est pas différent de dire que vous n'en avez rien à faire de la liberté d'expression parce que vous n'avez rien à dire.

    La NSA a créé une infrastructure leur permettant d'intercepter presque n'importe quoi. Avec cette capacité, la grande majorité des communications humaines sont automatiquement ingérées sans ciblage. Si je voulais regarder vos emails ou le téléphone de votre femme, tout ce que j'ai à faire est d'utiliser ce qui a été intercepté. Je peux obtenir vos e-mails, mots de passe, enregistrements téléphoniques, numéros de cartes de crédit. Je ne veux pas vivre dans une société qui fait ce genre de choses... Je ne veux pas vivre dans un monde où tout ce que je fais et dis est enregistré. Ce n'est pas quelque chose que je veux supporter ni avec lequel je veux vivre.

    Nous avons tous besoin d'endroits ou nous pouvons explorer sans les yeux des autres puissent nous juger, c'est seulement dans un espace où nous ne sommes pas observés que nous pouvons réellement tester les limites de qui nous voulons être. C'est réellement dans la sphère privée que se situent la dissidence, la créativité et l'exploration personnel.

    Ressources sur la Vie Privée Recommandées

    Guides

    Informations

    Outils

    Faites passer le mot et aidez vos amis



    Copier l'URL et la Description

    Pour un copier-coller facile. Partager ce bout de texte.

    Il est important pour un site comme Privacy Tools d'être à jour. Gardez un oeil sur les mises à jour des applications citées ici. Suivez les nouveautés au sujet des fournisseurs recommandés. Nous faisons de notre mieux pour rester à jour mais nous ne sommes pas parfaits et internet évolue rapidement. Si vous trouvez une erreur ou si vous pensez qu'un fournisseur ne devrait pas être listé ici, ou qu'un fournisseur de service qualifié manque ou qu'une extension de navigateur n'est plus le meilleur choix et tout le reste... S'il vous plaît, indiquez-le nous.


    Faire des suggestions sur Reddit

    Faire des suggestions sur RedditNotre communauté reddit afin de rester à jour ou faire des suggestions. Rejoignez-nous maintenant ! (Info)

    Suivre sur Twitter

    Suivre sur TwitterObtenez les dernières mises à jour en rapport avec la vie privée à partir de notre flux Twitter. Suivez-nous maintenant !

    Développer sur GitHub

    Développer sur GitHubLe code complet du site est disponible sur Github. Rejoignez notre équipe de développeurs !

    Ceci est un projet communautaire et nous cherchons à fournir les meilleures informations disponibles pour obtenir une meilleure vie privée. Merci de votre participation. Ce projet a besoin de vous.


    WTFPLWTFPL kopimikopimi (copyme) BitcoinDonate: 1N4bKCx3kpvUTBhsvbmthPDssN8ATPEhgt or use PayPal.

    Privacy Tools est un site d'éducation populaire fournissant des informations pour protéger vos données et votre vie privée. Ne faites jamais confiance à une compagnie lorsqu'il s'agit de votre vie privée, chiffrez toujours vos données.