- Retour au menuNouvelles
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menuSponsorisé
- Retour au menu
- Retour au menuRecherche
- Retour au menuWebinaires et Événements
- Retour au menu
- Retour au menuRubriques d'actualités
Un guide étape par étape pour devenir un professionnel privé
De l'utilisation du Bitcoin et du Monero à la mise à jour du système d'exploitation de votre ordinateur, Seth for Politique de confidentialité présente 10 conseils de sécurité pour la «Politique de confidentialité Week » de CoinDesk.
ONEune des questions les plus courantes que me posent les personnes qui commencent à prendre conscience de la nécessité de protéger leur Politique de confidentialité est la suivante : « Par où commencer ? »
Pour mieux répondre à cette question, il peut être utile de créer un modèle de menace simple en réfléchissant aux données que vous souhaitez protéger, aux personnes contre lesquelles vous souhaitez les protéger et aux efforts que vous êtes prêt à fournir pour les protéger.
Seth For Politique de confidentialité est un éducateur en Politique de confidentialité qui anime le podcast « Opt Out ». Il contribue également au projet Monero , une Cryptomonnaie open source qui préserve la Politique de confidentialité . Cet article fait partie de l'article de CoinDesk Semaine de la Politique de confidentialité série.
Bien que je ne puisse ONE répondre à cette question Pour vous, voici comment je procéderais si je recommençais à zéro dans mon parcours de Politique de confidentialité aujourd'hui.
N’oubliez pas que toutes les menaces ne sont pas égales et que tout le monde n’a pas les mêmes priorités. Veillez donc à prendre ce qui suit (en particulier l’ordre !) avec un grain de sel et essayez d’évaluer le meilleur chemin Pour vous.
1. Trouvez une communauté respectueuse de la vie privée
Il ne s’agit pas d’une solution technique, mais c’est de loin l’étape la plus importante que vous puissiez franchir. Avoir un groupe de personnes autour de vous pour vous soutenir, vous donner des retours solides et échanger des idées est un aspect essentiel d’un parcours réussi vers la Politique de confidentialité.
Une communauté de pairs partageant les mêmes idées et soucieux de la Politique de confidentialité peut aider à surmonter les fardeaux psychologiques – nihilisme, solitude, désespoir – qui peuvent accompagner le fait de tomber dans le « terrier du lapin » de la Politique de confidentialité .
Avant d’aller plus loin, cela devrait être votre première priorité, quel que soit votre modèle de menace personnel et vos besoins.
Techlore Discordeserveur, le «Se désengager« podcast et »Le Nouveau Pétrole" blog ont tous été des ressources inestimables. Ils ont également tous des "salles" sur la plateforme sociale Matrix (ici,ici et ici, respectivement), qui est un outil avec lequel vous devriez vous familiariser. La liberté et la technologie Bitcoin Salle Matrix mérite également une attention particulière et sa portée va au-delà des simples subtilités du Bitcoin.
2. Utilisez un navigateur préservant la confidentialité
Cette étape peut paraître intimidante si vous êtes habitué aux commodités de Google Chrome, par exemple, mais dans l’économie des données, la commodité s’accompagne de compromis en Politique de confidentialité .
Heureusement, il existe d’excellentes alternatives aux navigateurs. Comme nous passons de plus en plus de temps en ligne, un navigateur qui préserve davantage la confidentialité par défaut ou qui peut « régler » (configurer) un navigateur que vous utilisez déjà peut constituer un WIN considérable pour réduire la quantité de données que des tiers collectent à votre sujet. Quelques navigateurs de choix :
- Firefox est ONEun des navigateurs les plus populaires. « Encore un autre guide de renforcement de Firefox »vous guidera tout au long du processus de réglage de votre navigateur. C'est très simple et ne doit être effectué qu'une fois par ordinateur.
- Navigateur Brave a d'excellents paramètres par défaut, mais adopte des approches étranges (comme des publicités de Cryptomonnaie partout et des portefeuilles de Cryptomonnaie intégrés qui ne sont T utiles à la plupart des gens). Anonymousplanet.org guide vous montre comment le rendre un BIT plus Politique de confidentialité et sécurisé.
- Chromium non googlé reprend le meilleur du navigateur Chrome et en retire Google, ce qui en fait un navigateur très convaincant et très rapide. Il peut être un BIT difficile de l'obtenir et de le KEEP à jour sur certains systèmes d'exploitation, et l'installation et les mises à jour des extensions sont un BIT pénibles, mais c'est une excellente option pour ceux qui sont hardcore mais qui aiment toujours le moteur Web Chrome.
Voir aussi :Handshake est lancé avec un navigateur Internet non censuré
Il existe également une série d'extensions qui allient Politique de confidentialité et commodité de téléchargement.
- Origine uBlockest disponible pour tous les navigateurs mentionnés ci-dessus. Il va bien au-delà du simple blocage des publicités et gère un large éventail de blocages de publicités, de trackers et de scripts d'une manière qui nuit très rarement à l'expérience de navigation. C'est un incontournable à installer, quel que soit le navigateur que vous choisissez.
- CDN local contribue à améliorer la Politique de confidentialité en remplaçant les parties potentiellement dangereuses des sites Web par des parties locales contrôlées et sûres, réduisant ainsi les appels réseau et le risque que des ressources compromises soient livrées par des pages Web. C'est similaire à Yeux décentralisés.
- L'extension de gestionnaire de mots de passe que vous téléchargerez dépendra du gestionnaire de mots de passe que vous choisirez à l'étape suivante, mais je vous recommande vivement d'en installer un, lorsqu'il est disponible, pour un remplissage automatique et une gestion des mots de passe plus simples lors de la navigation.
3. Utilisez un gestionnaire de mots de passe
Bien que cette étape ne soit T techniquement liée à la Politique de confidentialité , une sécurisation adéquate de vos mots de passe améliorera considérablement la Politique de confidentialité en réduisant le nombre de fuites de données et de piratages que vous subissez en raison de vos identifiants volés ou divulgués. Les gestionnaires de mots de passe simplifient considérablement la gestion des noms d'utilisateur et des mots de passe sur tous les sites et applications que vous utilisez sans avoir à réutiliser ces identifiants.
Migrer vers un gestionnaire de mots de passe est également une excellente occasion de réfléchir à deux fois aux comptes dont vous avez réellement besoin et de fermer ceux dont vous n'avez pas T.
- Bitwardenc'est ce que ma femme et moi utilisons. Il fonctionne très bien, est open source, multiplateforme et peut être auto-hébergé si vous le souhaitez.
- KeepassXCest un gestionnaire de mots de passe FOSS (logiciel libre et ouvert) très respecté. Il ne se synchronise pas nativement sur tous les appareils, mais fonctionne bien et possède un historique solide.
4. Utilisez un service de messagerie électronique qui préserve la confidentialité
Le processus de changement de fournisseur de messagerie est long et complexe. Il est donc préférable de le faire après avoir amélioré votre navigateur. Avoir un gestionnaire de mots de passe à portée de main vous aidera à migrer vos e-mails et vos mots de passe.
Les fournisseurs de messagerie qui préservent la confidentialité utilisent généralement des formes natives de chiffrement de bout en bout (E2EE) dans la mesure du possible et les empêchent de lire votre courrier. Ils sont essentiels pour réduire les données disponibles sur vos communications, vos achats, votre recherche d'emploi, ETC aux entreprises invasives comme Google et Microsoft.
- ProtonMail est probablement le nom le plus connu dans le domaine de la messagerie électronique respectueuse de la vie privée, et pour cause. Il dispose de nombreuses fonctionnalités solides prêtes à l'emploi, d'un niveau gratuit utilisable et d'excellents clients multiplateformes, ainsi que d'une longue histoire de prise en charge de la Politique de confidentialité des utilisateurs.
- CTemplier:Personnellement, je préfère et utilise CTemplar, car j'apprécie leurs prix, leur approche de la Politique de confidentialité, leur application mobile (dans F-Droid) et leur acceptation de Monero directement pour les paiements.
- Bien que je n'aie T utilisé Tutanota, beaucoup de gens en qui j'ai confiance le font. Ils offrent également des réductions importantes aux organisations FOSS et à but non lucratif, donc cela vaut la peine d'y jeter un œil si vous faites partie de l'une ou l'autre de ces organisations.
Voir aussi :Monero: la monnaie de Politique de confidentialité expliquée
5. Utilisez un moteur de recherche qui préserve la confidentialité
Cette étape peut sembler assez ennuyeuse au début, car aucun des moteurs de recherche préservant la confidentialité n’est aussi rapide ou complet que Google, mais les données que vous fournissez à un moteur de recherche en disent long sur vous et leur suppression est une étape clé pour réduire votre empreinte numérique.
Chacune des alternatives présente des avantages et des inconvénients et dépend en réalité du choix personnel. Je vous recommande de les essayer chacune pendant un jour ou plus par défaut et de voir quelle solution vous convient le mieux.
- CanardDuckGo utilise les résultats Bing en arrière-plan et constitue ONEune des expériences utilisateur les plus soignées et les plus rapides du secteur. C'est ONEun des plus faciles à utiliser, c'est sûr.
- J'héberge uninstance publique de Whoogleet j'apprécie vraiment la possibilité d'obtenir des résultats de recherche Google sans révéler mon adresse IP et le surcroît de recherches Google. C'est assez facileauto-hébergé, si désiré.
- Searxest probablement l'option la plus hardcore, mais offre néanmoins une expérience et des résultats de recherche solides. Vous pouvez trouverinstances publiques ici.
6. Passez, vous et vos amis/votre famille, à un service/application de messagerie plus privé
Il est difficile de convaincre les personnes avec lesquelles vous discutez le plus de changer de plateforme de messagerie. Cependant, pour en tirer le meilleur parti, vous devrez faire de votre mieux pour les convaincre de changer de plateforme. Cela est d’autant plus difficile qu’il existe de nombreuses options – une expérience de paralysie décisionnelle souvent aggravée par la « guerre des messages ».
Heureusement, j'ai réussi à convaincre tous mes amis et ma famille de passer à Signal, mais je sais que ce n'est pas toujours possible.
L’introduction d’une application de messagerie privée par défaut et E2EE dans votre flux de travail permet d’éviter l’autocensure, la surveillance et la censure étatique dans les discussions privées, et constitue un outil essentiel pour la liberté et la liberté à long terme.
Signal La notoriété de la marque est due à une raison : elle est extrêmement simple à utiliser, permet d'intégrer facilement de nouvelles personnes et dispose d'un ensemble de fonctionnalités de CORE similaire à la plupart des autres applications de messagerie par défaut. Elle n'est pas parfaite, mais c'est un outil incroyable qui a été une véritable aubaine pour les mouvements en faveur de la Politique de confidentialité et de la liberté d'expression.
Notez que Signal nécessite un numéro de téléphone pour être utilisé. Cela s'accompagne de la capacité importante de gérer les SMS de manière native dans Signal, ce qui en fait un substitut extrêmement performant à iMessage et une vente beaucoup plus facile aux États-Unis où les SMS sont encore assez populaires pour une raison quelconque. Bien que l'association d'un numéro de téléphone puisse être préjudiciable en cas de pseudonymat ou d'anonymat, cela ne nuit pas ou ne réduit pas la Politique de confidentialité cryptée fournie par Signal.
Voir aussi :Lancement de l'application de messagerie Signal MobileCoin
Troisma L'application reprend le modèle de WhatsApp et oriente l'application vers la préservation de la Politique de confidentialité des utilisateurs, notamment en cryptant de bout en bout les conversations, les messages vocaux et d'autres fonctionnalités par défaut. Elle abandonne également l'exigence de numéro de téléphone de Signal, ce qui constitue un WIN considérable pour la pseudonymat.
J'ai tendance à utiliser Signal avec les personnes que je connais personnellement et Threema pour les conversations avec les personnes que je ne connais pas.
7. Utilisez une forme de monnaie plus respectueuse de la vie privée
Bien que les cryptomonnaies comme le Bitcoin soient généralement considérées comme privées ou anonymes, il s’agit là d’une appellation erronée. La plupart des cryptomonnaies ne préservent pas la Politique de confidentialité par défaut et permettent au mieux un pseudonymat fragile. Dans cette optique, voici quelques recommandations pour utiliser les cryptomonnaies tout en préservant la confidentialité.
- Utiliser Monero. Monero est une Cryptomonnaie qui préserve la confidentialité et qui protège par défaut les informations sur les expéditeurs, les destinataires et les montants. Si vous êtes intéressé, ces deux vidéos (ici et ici) m'a aidé à démarrer tandis que «Monero Outreach » fournit un répartition fonctionnalité par fonctionnalité.
- Utiliser Portefeuille Samourai pour Bitcoin. Samourai Wallet est de loin le meilleur moyen d'utiliser Bitcoin, à mon Analyses, et permet une Politique de confidentialité assez facile à utiliser et accessible sur Bitcoin. Bien que la Politique de confidentialité sur Bitcoin puisse être extrêmement fragile et difficile à atteindre, Samourai Wallet la rend aussi simple que possible, maintient les frais bas et a une longue expérience. BitcoinQnAGuide détaillé de 's sur le mixage de Bitcoin , ÉconoAlchimisteGuide d'utilisation du portefeuille et podcast « Opt Out »procédure pas à passont de bons endroits pour commencer. Vous pouvez également consulter Samourai’scode.
8. Utilisez un fournisseur VPN fiable et sans journalisation
Les VPN (réseaux privés virtuels) ont souvent mauvaise réputation car il existe de nombreux fournisseurs malveillants et prédateurs, et encore plus qui imposent des publicités ringardes sur les vidéos YouTube. Les VPN en tant qu'outil peuvent cependant s'avérer inestimables.
L'utilisation d'un VPN qui n'enregistre pas le trafic utilisateur est un excellent moyen de transférer la confiance de votre fournisseur de réseau (FAI domestique, opérateur mobile, ETC) vers un tiers de confiance qui ne dispose T de vos informations personnelles ni de votre adresse personnelle.
Lors de la sélection d'un VPN, il est extrêmement important que vous fassiez vos propres recherches et que vous tiriez vos propres conclusions. Vous pouvez commencer par vous poser la question suivante :« Ai-je besoin d’un VPN ? »Alors demandez ce qui se passeTor, et comment se compare-t-il à un VPN ? À un moment donné, vous pouvez même vous demander : « Qu'est-ce qu'un VPN ?deuxième royaume ?".
Voici un outil pratiqueBoîte à outils VPN, mais je recommanderai deux VPN comme points de départ :
- IVPN dispose d'une équipe fiable, de clients multiplateformes incroyables et d'une solide réputation qui a survécu aux audits externes. Ils ont été extrêmement honnêtes sur les lacunes des VPN en général - et dans un esprit de Déclaration de transparence totale, parrainermon podcast.
- Mullvad c'est un VPN que je recommande et utilise depuis longtemps, qui bénéficie de la confiance de nombreux membres de la communauté de la Politique de confidentialité et qui a une longue tradition de souci profond de la Politique de confidentialité des utilisateurs et de non-enregistrement du trafic des utilisateurs.
9. Utilisez un système d’exploitation mobile qui préserve la confidentialité
Cette section est un BIT plus drastique que les autres, mais le passage à un système d’exploitation conçu pour protéger la Politique de confidentialité des utilisateurs vous donne une base solide pour toutes les autres étapes et améliore leur effet – et les rend souvent plus faciles !
CalyxOS est la seule véritable recommandation que je puisse faire. ( Déclaration de transparence complète : je suis un soutien financier de la Institut Calyx, l'organisation à but non lucratif derrière CalyxOS.)
Je l'utilise depuis près d'un an et je trouve que c'est un outil incroyablement puissant. Il prend le système d'exploitation Android open source créé par Google et en supprime les scripts de suivi, puis le reconstruit en mettant l'accent sur la Politique de confidentialité des utilisateurs et les boutiques d'applications FOSS (comme F-Droid). Pour en savoir plus sur CalyxOS et mon expérience/recommandations, consultez mon article de blog « Passer à CalyxOS ».
Voir aussi :Et si nous assurions la Politique de confidentialité en ligne ? Un aperçu de 2035
En fonction de votre modèle de menace, un iPhone peut également être une approche solide pour obtenir une forte Politique de confidentialité des tiers en raison de l'engagement de longue date d'Apple en faveur de la Politique de confidentialité des consommateurs. Cela dit, vous pouvez être protégé contre la collecte de données par des tiers sur un iPhone, mais pas contre les regards indiscrets d'Apple.
10. Utilisez un système d'exploitation de bureau plus respectueux de la confidentialité
Pour que Linux vous paraisse attrayant, vous devrez probablement vous plonger un BIT plus profondément dans le terrier du lapin de la Politique de confidentialité et de l'auto-souveraineté. Les choses s'améliorent chaque année, mais changer de système d'exploitation nécessite toujours un savoir-faire et un dévouement supplémentaires.
Cependant, le changement en vaut la peine. Je suis passé entièrement à Linux sur mon ordinateur de bureau et mon ordinateur portable sans problème sérieux. J'utilise lePop_OS!Distribution Linux (distro) sur tous mes ordinateurs. Elle est basée sur Ubuntu et fournit des paramètres par défaut sains, un magasin d'applications puissant et des mises à jour cohérentes et stables.
Système76, la société à l’origine de Pop_OS!, vend également ses propres ordinateurs portables et de bureau conçus sur mesure pour ses logiciels. L’avantage de Linux est qu’il est presque infiniment configurable.
Bien que je n'aie T utilisé Zorin OSPersonnellement, son approche « facile à changer » la rend assez attrayante. J'ai entendu dire par des sources fiables que c'est vraiment le moyen le plus simple de s'éloigner de Windows ou de macOS. Et, si vous êtes prêt à payer, vous pouvez obtenir de nombreuses fonctionnalités supplémentaires, une assistance et des applications groupées.
La prochaine étape ?
Bien que la liste ci-dessus ne soit certainement pas la solution miracle en matière de Politique de confidentialité, j’espère qu’elle montre à quel point il peut être simple de s’y retrouver. La première étape consiste simplement à commencer à réfléchir aux raisons pour lesquelles vous souhaitez améliorer votre Politique de confidentialité , ou à la manière dont vous le souhaitez, en tenant compte de ce à quoi vous tenez et en abandonnant peut-être les soi-disant commodités de la vie moderne pour lesquelles vous payez au prix de vos informations les plus fiables.
C'est un terrier de lapin profond - mais si jamais vous avez des questions sur votre voyage (ou sur cet article), vous pouvez nous contacter viaTwitter, Matrix, Threema ou e-mail.
Plus d’articles sur «Politique de confidentialité Week »
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.