protectionnumerique:ressources

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Dernière révisionLes deux révisions suivantes
protectionnumerique:ressources [2024/02/14 12:59] – [Sécurité numérique] barbayellowprotectionnumerique:ressources [2024/02/14 12:59] barbayellow
Ligne 21: Ligne 21:
   * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about|Quelles applications de messagerie sécurisées utiliser ]]   * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about|Quelles applications de messagerie sécurisées utiliser ]]
   * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about|Comment fonctionne Internet]]   * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about|Comment fonctionne Internet]]
- 
  
 ===== Hygiène numérique et les réseaux sociaux ===== ===== Hygiène numérique et les réseaux sociaux =====
  
 Comment protéger ses données personnelles des Gafam, comment maîtriser ses traces en ligne et se prémunir du harcèlement ou du doxing. **Pour tous et toutes**. Comment protéger ses données personnelles des Gafam, comment maîtriser ses traces en ligne et se prémunir du harcèlement ou du doxing. **Pour tous et toutes**.
 +
   * [[https://www.precisement.org/blog/Comment-se-proteger-de-la-curiosite-de-Facebook-Google-Amazon-LinkedIn-etc.html|Comment se protéger facilement de la curiosité de Facebook, Google, Amazon et Microsoft etc.]]   * [[https://www.precisement.org/blog/Comment-se-proteger-de-la-curiosite-de-Facebook-Google-Amazon-LinkedIn-etc.html|Comment se protéger facilement de la curiosité de Facebook, Google, Amazon et Microsoft etc.]]
   * [[https://echap.eu.org/ressources/guides/guide-de-confidentialite-et-de-securite-pour-instagram/|Guide de confidentialité et de sécurité pour Instagram]]   * [[https://echap.eu.org/ressources/guides/guide-de-confidentialite-et-de-securite-pour-instagram/|Guide de confidentialité et de sécurité pour Instagram]]
Ligne 33: Ligne 33:
  
 Comment protéger ses emails. **Pour journalistes, militants, activistes**. Comment protéger ses emails. **Pour journalistes, militants, activistes**.
 +
   * [[https://emailselfdefense.fsf.org/fr/infographic.html|Le chiffrement de mails expliqué en infographie]]   * [[https://emailselfdefense.fsf.org/fr/infographic.html|Le chiffrement de mails expliqué en infographie]]
   * [[https://emailselfdefense.fsf.org/fr/windows.html|Un guide complet de chiffrement des emails avec GnuPG]] (Windows, Mac, Linux)   * [[https://emailselfdefense.fsf.org/fr/windows.html|Un guide complet de chiffrement des emails avec GnuPG]] (Windows, Mac, Linux)
Ligne 39: Ligne 40:
  
 Un point sur l’aspect juridique des outils de chiffrement. **Pour journalistes, militants, activistes**. Un point sur l’aspect juridique des outils de chiffrement. **Pour journalistes, militants, activistes**.
 +
   * [[https://fr.slideshare.net/RadouaneMrabet/ch2-reglementation-cryptographie|Aspects juridiques et réglementaires de la sécurité des systèmes d’information]] par Radouane Mrabet , Professeur à l’Université Mohammed V de Rabbat (2017)   * [[https://fr.slideshare.net/RadouaneMrabet/ch2-reglementation-cryptographie|Aspects juridiques et réglementaires de la sécurité des systèmes d’information]] par Radouane Mrabet , Professeur à l’Université Mohammed V de Rabbat (2017)