DERNIERS ARTICLES

Suite à une violente manifestation qui s’est soldée par la mort d’au moins une personne et a fait de nombreux blessés, certains réseaux sociaux...

Je peux dire sans aucun doute que Chrome est l’un des navigateurs les plus populaires. Il dépasse largement Internet Explorer et Firefox. Il est...

Note: La mention de produits, services et compagnies n'équivaut pas à une approbation ou une recommandation de l'EFF. Ces exemples et liens sont fournis...

Vous voulez pouvoir téléphoner, via Internet, à vos sources ? Pas de problème : mais utilisez Jitsi, le "Skype du libre" recommandé par Jacob Appelbaum, hacker développeur de...

Aujourd'hui, on ne peut plus faire confiance à personne... Du coup, si vous doutez de Skype ou du chat Facebook (AH-AH !-) lorsque vous...

COMMENT BLOGGER DE MANIÈRE ANONYME? Sarah travaille comme comptable dans l’administration. Elle réalise que son patron, un ministre, détourne de larges sommes d’argent. Elle veut...

Ce manuel utilisateur contient les informations pour le téléchargement de Tor, comment l'utiliser, et que faire si Tor ne se connecte pas au réseau. Conseil...

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est...

Tails (“The Amnesic Incognito Live System”) est un système d’exploitation, au même titre que Windows ou Mac , spécialement conçu pour préserver la vie...

Le logiciel TrueCrypt permet de chiffrer un simple fichier, une partition entière d'un disque dur ou un périphérique, comme une clé USB. Chiffrer ses...