10 programmes et applications de sécurité et de protection de la vie privée pour protéger l’ensemble des informations en ligne, des chats, des messages et des sites Web contre l’espionnage.

Par exemple, c’est une nouvelle aujourd’hui que vous voulez vérifier les communications par chat pour intercepter tout échange d’informations entre des terroristes qui, selon certains, seraient en contact même en utilisant le mode de jeu en ligne de la Playstation 4.

Au-delà du fait que cela n’est pas prouvé, il est tout à fait évident que si deux personnes parlent en code, elles peuvent aussi utiliser le chat d’un jeu d’échecs pour organiser des attaques.

Si les gouvernements veulent contrôler toute communication sur Internet pour la sécurité nationale, en bafouant tous les droits à la vie privée, ils peuvent certainement le faire.

Malgré cela, il existe des outils puissants, gratuits et faciles à utiliser qui contrecarrent toute action de contrôle, qui cachent toute communication en ligne, qui protègent en toute sécurité contre toute tentative d’intrusion, espionnage, piratage et interception, tant par les cybercriminels que par les gouvernements.

Dans cet article, nous voyons 10 outils de sécurité et de confidentialité informatique pour faire communiquer des informations privées et protégées sur Internet de manière privée que peut-être personne ne devrait utiliser tous les jours, ce qui est important à savoir, mais aussi parce que libre.

1) Navigateur Tor

Si vous ne voulez pas que les sites Web sachent qui nous sommes, si vous voulez chercher sans vous soucier qu’ils soient enregistrés dans l’historique, si vous voulez naviguer sans laisser de traces sur votre ordinateur et même sur des serveurs externes, utilisez simplement le navigateur TOR, conçu pour un anonymat en ligne comme la navigation Web.

Avec ce navigateur portable et fonctionnant sur n’importe quel ordinateur Windows, Linux ou Mac, vous pouvez également naviguer sur des sites Web profonds, où il y a cependant la plupart du temps des activités illégales.

Voir aussi :  Où se trouve Internet Explorer dans Windows 10 ?

Les aspects négatifs de Tor sont liés à une connexion lente, également parce qu’elle est continuellement déviée, et au fait que pour assurer un anonymat complet, vous devez renoncer à tout plugin externe, y compris Flash.

2) Queues

Si vous voulez un ordinateur sécurisé contre l’interception ou l’intrusion, vous pouvez utiliser le système d’exploitation Tails, qui peut être démarré à partir d’un DVD ou d’une clé USB depuis n’importe quel PC (sans avoir à l’installer).

C’est une distribution Linux qui inclut un certain nombre d’outils pour rendre privée toute activité en ligne.

Il vous permet également de visiter des sites dangereux du point de vue des virus sans risquer que votre PC soit compromis ou infecté.

Tails était également le système d’exploitation utilisé par les journalistes Glenn Greenwald et Laura Poitras pour communiquer avec Edward Snowden, l’ancien agent de la NSA qui a divulgué des documents très privés sur l’espionnage sur Internet par le gouvernement américain.

3) Porte tunnel

TunnelBear est l’un des meilleurs programmes, avec compte gratuit, pour naviguer derrière un VPN.

Le VPN est une technique très efficace pour protéger et dissimuler l’échange de données sur Internet du monde extérieur.

Par exemple, un VPN est indispensable pour surfer à partir d’un réseau wifi ouvert à tous, non protégé, sur lequel théoriquement le trafic peut rester visible pour quiconque souhaite l’intercepter.

Toute personne disposant des bons outils peut espionner la connexion et recueillir des informations sensibles telles que les noms d’utilisateur et les mots de passe, le chat, les informations bancaires en ligne et plus encore.

Un VPN crypte les données qui entrent et sortent de votre ordinateur et donne l’impression que vous êtes dans un autre pays.

Tunnelbear est très facile à utiliser et à installer, sur Chrome et comme application pour smartphones, et peut être utilisé gratuitement pour une utilisation limitée.

De plus, si vous voulez surfer derrière VPN en permanence, vous pouvez acheter le compte illimité complet pour seulement 5 € par mois.

Voir aussi :  Un rappel pour suivre l'évolution des objectifs à atteindre

4) KeePass

L’une des plus grandes vulnérabilités naturelles sur Internet est liée aux mots de passe des comptes Web.

Ceux qui les utilisent facilement pour se souvenir et ceux qui les utilisent toujours de la même façon sur chaque site font une terrible erreur et se livrent à tout pirate qui veut voler des informations.

Keepass est une application gratuite de gestion de mots de passe qui peut être synchronisée en ligne via Dropbox, qui génère des mots de passe pour chaque site Web afin que vous n’ayez pas à vous en souvenir un par un.

Seul le mot de passe Keepass devient le mot de passe à stocker dans la tête et le seul qui doit être utilisé.

5) OTR (Off The Record)

Si vous voulez chatter avec la certitude que personne, de l’extérieur, ne peut lire ce que j’envoie et ce que je reçois, vous pouvez installer le plugin OTR sur les chats Pidgin (Windows) ou Adium (Mac).

Avec l’OTR, tous les messages sont cryptés et d’après les documents de Snowden, il semble que même la NSA n’ait pas réussi à contourner cette protection.

Alternativement il y a aussi le nouveau Tor Messenger, le chat privé des mêmes développeurs du navigateur Tor.

6) PGP (Pretty Good Privacy)

Il existe de nombreux programmes et plugins pour crypter Emails, dont PGP, qui est actuellement parmi les plus populaires.

PGP fonctionne en générant une paire de clés, l’une privée et secrète et l’autre publique incompréhensible.

Pour envoyer le message à une personne, vous utilisez sa clé publique pour le chiffrer.

Le destinataire peut utiliser la clé privée pour lire le courriel.

7) HTTPS Partout

Nous avons dit, au point 3, que pour protéger le trafic Internet sur un réseau public, il est préférable d’utiliser un VPN.

Voir aussi :  Internet sans limite de trafic sur les téléphones mobiles, comment faire ?

Cependant, il existe aussi une solution plus légère, simplement que toutes les données sensibles sont envoyées sur un site https.

HTTPS crypte les données de paiement afin qu’elles ne soient pas interceptées en cours de route.

HTTPS est le protocole qui crypte les données envoyées et reçues et vous pouvez voir que tous les sites qui reçoivent les paiements par carte de crédit sont en https.

Pour éviter les escroqueries ou les portails qui sont de fausses répliques de sites célèbres et être sûr de ne pas se tromper, vous pouvez installer le plugin HTTPS Everywhere, qui est devenu l’une des extensions les plus populaires pour tout navigateur web.

8) Malwarebytes Antimalware ou Spybot

Lorsqu’il s’agit de programmes de sécurité pour PC, il est impératif que vous soyez prêt à supprimer tout fichier infecté ou suspect qui pourrait être utilisé par un pirate malveillant.

Spybot Search and Destroy et MalwareBytes sont parmi les outils de sécurité informatique les plus efficaces pour analyser votre PC.

Il est conseillé de les utiliser au moins une fois par mois pour s’assurer que votre PC est intact et sûr.

9) Veracrypt

Si vous voulez cacher des fichiers sur votre PC, tels que des documents ou des photos, afin que même la police ne puisse pas les récupérer sans connaître la clé pour les décrypter, vous pouvez utiliser ce programme, Veracrypt, né des cendres de TrueCrypt qui a été interrompu à la place.

VeraCrypt est un programme de création de dossiers chiffrés qui peut également chiffrer un disque dur, une partition, un disque externe ou une clé USB.

VeraCrypt utilise la norme de cryptage AES, que le gouvernement américain utilise pour protéger ses documents Top Secret.

10) Signal Signal Signal

Signal est l’une des applications Android et iPhone les plus efficaces, capable de chiffrer les communications de chat, les fichiers envoyés et même les appels téléphoniques normaux.