Les principes de base, incontournables
Installez un logiciel anti-virus sur votre ordinateur. Si vous avez un nouvel ordinateur, installez l’anti-virus avant toute connexion à internet afin de minimiser vos risques d’attraper un virus.Pare-feu : l’installation d’un logiciel anti-virus n’est pas suffisant pour protéger votre ordinateur. Le pare-feu est une couche plus robuste qu’il est nécessaire d’installer sur votre ordinateur en plus d’un anti-virus.Ne pas utiliser des logiciels piratés. Un logiciel piraté vendu illégalement à 5 dollars génère non seulement un revenu minime pour le petit trafiquant mais il procure aussi souvent d’autres valeurs en infectant votre ordinateur d’un virus au moment de son installation. Si vous ne pouvez pas payer un logiciel sous licence, il existe souvent des logiciels alternatifs open-source que vous pouvez télécharger et utiliser en toute sécurité.Si vous utilisez un ordinateur public ou que vous ne pouvez pas garantir que l’ordinateur utilisé est exempt de virus, vous pouvez travailler avec une simple clé USB. Ainsi, vous ne laissez aucune trace de votre travail sur l’ordinateur d’un cybercafé.Utilisez un mot de passe sécurisé. Plus, il est long et compliqué, plus il sera difficile pour les pirates de casser de votre code. En relisant les révélations d’Edward Snowden, on constate qu’il vaut mieux utiliser une combinaison (au minimum) de plus de 12 caractères pour un mot de passe avec une combinaison de lettres, chiffres et symboles différents. Non seulement, il faut générer un mot de passe long et complexe mais en plus il est fortement déconseillé d’utiliser le même mot de passe partout. Vous n’avez pas une mémoire d’éléphant pour retenir ces secrets ? Pas de problème, vous pouvez soit utiliser la mnémotechnique et une longue phrase (Mot$de$Passe#Gmail#perso), soit utiliser un logiciel comme KeePass http://keepass.info/ pour stocker vos multiples mots de passe incassables en toute sécurité.Amnesty International propose DETEKT, un logiciel qui permet de savoir si des agences de renseignement vous espionnent à votre insu chez vous ou ailleurs. Voir FAQ DETECKL’outil scanne votre ordinateur Windows pour y chercher des traces de logiciels malveillants comme FinFisher et Hacking Team RCS, à savoir des logiciels espions de surveillance commerciale qui sont régulièrement utilisés pour cibler et suivre des défenseurs de droits humains ou des journalistes à travers le monde.
Related Articles
3 principes généraux de l’US Copyright
1) La propriété d’un livre, manuscrit, logiciel, peinture ou toute autre copie d’un phonogramme ne donne pas à son détenteur un droit d’auteur sur l’œuvre 2) La loi prévoit que le transfert de propriété d’un objet matériel contenant ou incarnant une ...
Œuvre de collaborateurs, freelancer ou prestataire (Work Made for Hire)
Pour le Copyright Act, dans le cas de travaux réalisés dans le cadre d’un contrat de travail, d'un contrat de service, l’employeur et non l’employé, le donneur d'ordre et non le prestataire est considéré comme l’auteur et pourra déposer un copyright ...
Exemple de demande d'accréditation pour le Salon des maires et des collectivités locales
Voici un exemple de demande officielle d'accréditation qui devra être complété dans l'espace "Demande d'accréditation" (Menu du haut). Bonjour, Veuillez demander à mon agence de presse d'expédier une demande d'accréditation par courrier postal (ou ...
Base de données, structure et contenu : Fil d'actualité, Blog, Presse Online
L’expression « base de données » (BDD, DB) désigne un ensemble de données d’information sélectionnées en fonction de certains principes constants, systématiquement organisées et stockées dans la mémoire d’un système informatique auquel ont accès un ...
Plus d’informations sur la cyber sécurité et liens de téléchargements
https://securityinabox.org https://www.level-up.cc http://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf https://learn.equalit.ie Logiciels de stockage des mots de passe http://keepass.info Serveur sécurisé pour vos sauvegardes http://mega.co.nz ...