10 outils de sécurité et de confidentialité en ligne contre tout espion, écoute ou piratage

Les événements de Paris et la peur du terrorisme qui en découle ont créé une situation sans précédent, avec un climat de prudence et de contrôle qui, inévitablement, se nourrit facilement des médias et de la politique.
Par exemple, l'actualité d'aujourd'hui est que nous voulons vérifier les communications de chat pour intercepter tout échange d'informations entre des terroristes qui, selon certains, seraient même en contact en utilisant le mode de jeu en ligne Playstation 4.
Au-delà du fait que cela n'est pas prouvé, il est tout à fait clair que si deux personnes parlent en code, elles peuvent également utiliser le chat d'une partie d'échecs pour organiser des attaques.
Si les gouvernements veulent contrôler toute communication Internet pour la sécurité nationale, foulant aux pieds tout droit à la vie privée, ils peuvent certainement le faire.
Néanmoins, il existe cependant des outils puissants, gratuits et faciles à utiliser qui contrent toute action de contrôle, qui cachent toute communication en ligne, qui protègent en toute sécurité contre toute tentative d'intrusion, d'espionnage, de piratage et d'interception, à la fois par des cybercriminels, à la fois des gouvernements.
Dans cet article, nous voyons 10 outils de sécurité et de confidentialité informatique pour rendre les informations privées et protégées communiquées sur Internet de manière privée que personne n'aura peut-être à utiliser tous les jours, ce qui est important à savoir, également parce qu'elles sont gratuites .
1) Navigateur Tor
Si vous ne voulez pas que les sites Web sachent qui nous sommes, si vous voulez faire des recherches sans vous soucier qu'ils soient enregistrés dans l'historique, si nous voulons naviguer sans laisser de traces sur notre ordinateur et également sur des serveurs externes, utilisez simplement le navigateur TOR, conçu pour l'anonymat en ligne, comme la navigation sur le Web.
Avec ce navigateur portable et fonctionnant sur tous les ordinateurs Windows, Linux ou Mac, vous pouvez également parcourir les sites Web profonds, où il y a de toute façon des activités illégales.
Les aspects négatifs de Tor sont liés à une connexion quelque peu lente, également parce qu'elle est constamment détournée, et au fait que pour garantir un anonymat complet, il est nécessaire de renoncer à tout plugin externe, y compris le Flash.
2) Queues
Ceux qui veulent un ordinateur anti-intrusion ou anti-intrusion peuvent utiliser le système d'exploitation Tails, amorçable à partir d'un DVD ou d'une clé USB à partir de n'importe quel PC (sans avoir besoin de l'installer).
Il s'agit d'une distribution Linux qui comprend toute une série d'outils pour rendre chaque activité en ligne privée.
Il vous permet également de visiter des sites dangereux du point de vue des virus sans risquer que votre PC soit compromis ou infecté.
Tails était également le système d'exploitation utilisé par les journalistes Glenn Greenwald et Laura Poitras pour communiquer avec Edward Snowden., L'ancien agent de la NSA qui a divulgué des documents très privés concernant l'espionnage Internet par le gouvernement américain.
3) Tunnelbear
TunnelBear est l'un des meilleurs programmes, avec compte gratuit, pour surfer derrière un VPN.
Le VPN est une technique très efficace pour protéger et masquer les échanges de données sur Internet en externe.
Par exemple, un VPN est essentiel lors de la navigation à partir d'un réseau wifi ouvert à tous, non sécurisé, sur lequel le trafic peut théoriquement rester visible pour quiconque souhaite l'intercepter.
Toute personne disposant des bons outils peut espionner la connexion et collecter des informations sensibles telles que les noms d'utilisateur et mots de passe, les chats, les informations bancaires en ligne et plus encore.
Un VPN crypte les données dans et hors de l'ordinateur et les fait apparaître comme si vous étiez dans un autre pays.
Tunnelbear est très facile à utiliser et à installer, sur Chrome et comme application pour smartphone, et vous pouvez l'utiliser gratuitement pour une utilisation limitée.
De plus, ceux qui veulent surfer derrière VPN en permanence peuvent acheter le compte complet illimité pour seulement 5 $ par mois.
4) KeePass
L'une des plus grandes vulnérabilités naturelles sur Internet est liée aux mots de passe des comptes Web.
Ceux qui les utilisent sont faciles à retenir et ceux qui les utilisent toujours sur tous les sites commettent une terrible erreur et se remettent à chaque pirate informatique qui veut voler des informations.
Keepass est une application gratuite de gestion des mots de passe, qui peut être synchronisée en ligne via Dropbox, qui génère des mots de passe pour chaque site Web afin que vous n'ayez plus à vous en souvenir un par un.
Seul celui de Keepass devient le mot de passe à mémoriser dans la tête et le seul qui doit être utilisé.
5) OTR (Off The Record)
Qui veut discuter avec l'assurance que personne, de l'extérieur, ne peut lire ce que j'envoie et que je reçois, vous pouvez installer le plugin OTR sur les chats Pidgin (Windows) ou Adium (Mac).
Avec OTR, tous les messages sont cryptés et d'après les documents de Snowden, il semble que même la NSA n'a pas réussi à contourner cette protection.
Alternativement, il y a aussi le nouveau Tor Messenger, le chat privé par les développeurs de Tor Browser
6) PGP (assez bonne confidentialité)
Il existe de nombreux programmes et plugins pour crypter les e - mails, parmi lesquels PGP est noté, qui est actuellement parmi les plus populaires.
PGP fonctionne en générant une paire de clés, l'une privée et secrète et l'autre publique incompréhensible.
Pour envoyer le message à une personne, sa clé publique est utilisée pour le crypter.
Au lieu de cela, le destinataire peut utiliser la clé privée pour lire l'e-mail.
7) HTTPS partout
Nous avons dit au point 3 que pour protéger le trafic Internet sur un réseau public, il est préférable d'utiliser un VPN.
Cependant, il existe également une solution plus légère, il suffit que toutes les données sensibles soient envoyées à un site https.
HTTPS crypte les données de paiement afin qu'elles ne soient pas interceptées en cours de route.
HTTPS est le protocole qui crypte les données envoyées et reçues et on peut voir comment tous les sites qui reçoivent des paiements par carte de crédit sont en https.
Pour éviter les escroqueries ou les portails qui sont de fausses répliques de sites célèbres et assurez-vous de ne pas vous tromper, vous pouvez installer le plugin HTTPS Everywhere, qui est devenu l'une des extensions les plus populaires pour tout navigateur Web.
8) Malwarebytes Antimalware ou Spybot
En parlant de programmes de sécurité PC, vous devez absolument être prêt à supprimer tous les fichiers infectés ou suspects qui pourraient être utilisés par un attaquant.
Spybot Search and Destroy et MalwareBytes sont parmi les outils de sécurité informatique les plus efficaces pour analyser votre PC.
Il est conseillé de les utiliser au moins une fois par mois pour être sûr que votre PC est intact et sûr.
9) Veracrypt
Si vous souhaitez masquer des fichiers sur votre PC, tels que des documents ou des photos, afin que même la police ne puisse pas les récupérer sans connaître la clé pour les décrypter, vous pouvez utiliser ce programme, Veracrypt, né des cendres de TrueCrypt qui a été interrompu à la place.
VeraCrypt est un programme pour créer des dossiers cryptés, également capable de crypter un disque dur entier, une partition ou un disque externe ou une clé USB.
VeraCrypt utilise la norme de cryptage AES, celle avec laquelle le gouvernement américain protège ses documents Top Secret.
10) Signal
En parlant de smartphones et de messagerie, nous avons vu, dans un autre article, les applications pour discuter et passer des appels en toute sécurité et en privé.
Signal est l'une des applications les plus efficaces pour Android et iPhone, capable de crypter la communication par chat, les fichiers envoyés et même les appels téléphoniques normaux.
LIRE AUSSI: 5 erreurs qui mettent en danger la vie privée

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here