{"id":2815,"date":"2020-04-11T15:35:28","date_gmt":"2020-04-11T15:35:28","guid":{"rendered":"http:\/\/www.lecreis.org\/?p=2815"},"modified":"2020-05-12T11:55:10","modified_gmt":"2020-05-12T11:55:10","slug":"guide-de-survie-a-destination-des-aventuriers-dinternet","status":"publish","type":"post","link":"https:\/\/www.lecreis.org\/?p=2815","title":{"rendered":"Guide de Survie \u00e0 destination des aventuriers d&rsquo;Internet"},"content":{"rendered":"<p>Le <strong>CECIL<\/strong> (Centre d&rsquo;Etudes sur la Citoyennet\u00e9, l&rsquo;Informatisation et les Libert\u00e9s) propose de t\u00e9l\u00e9charger <strong>gratuitement<\/strong> son \u00ab Guide de Survie \u00e0 destination des aventuriers d&rsquo;Internet \u00bb <strong>pour r\u00e9duire les risques li\u00e9s \u00e0 la surveillance \u00e9tatique, commerciale ou de pirates<\/strong>. Les 13 fiches pratiques qui le composent, permettent de choisir, pas \u00e0 pas et en connaissance de cause, des solutions protectrices. Une fiche concerne sp\u00e9cifiquement les ordiphones (smartphones).<\/p>\n<p lang=\"zxx\">Il ne s\u2019agit pas d\u2019\u00eatre exhaustif, mais de faire (re)d\u00e9couvrir \u00e0 la personne inqui\u00e8te, quoique peu connaisseuse, une s\u00e9lection de techniques de base. \u00c0 la fin de chaque fiche, des r\u00e9f\u00e9rences compl\u00e9mentaires sont indiqu\u00e9es. Ces fiches proposent l\u2019utilisation de logiciels respectueux de la vie priv\u00e9e, en compl\u00e9ment de bonnes pratiques.<\/p>\n<p lang=\"zxx\">Le CREIS-Terminal se fait un plaisir de vous en faciliter l&rsquo;acc\u00e8s actuellement difficile sur le site lececil.org.<\/p>\n<p lang=\"zxx\">t\u00e9l\u00e9charger la <strong><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/FICHES_CECIL-A5_2018-last-1.pdf\">couverture<\/a><\/strong> du \u00ab Guide de Survie \u00e0 destination des aventuriers d&rsquo;Internet \u00bb<\/p>\n<p lang=\"zxx\">t\u00e9l\u00e9charger la <strong><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/FICHES_CECIL_2018_4decouv.pdf\">liste des fiches<\/a><\/strong><\/p>\n<p lang=\"zxx\">t\u00e9l\u00e9charger <span style=\"font-size: large;\"><strong><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/201805.brochurefichescecildefendrelibertesenligne.pdf\">toutes les fiches<\/a><\/strong><\/span> en une seule fois<\/p>\n<p lang=\"zxx\">t\u00e9l\u00e9charger <strong>une ou plusieurs fiches<\/strong> :<\/p>\n<ul>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F01_SE_navigateur.pdf\" target=\"_blank\">[Fiche 01]<\/a> Le syst\u00e8me d\u2019exploitation et le navigateur : deux outils fondamentaux<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F02_logiciels_libres.pdf\" target=\"_blank\">[Fiche 02]<\/a> Les logiciels libres<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F03_moteurs_recherche_alternatifs.pdf\" target=\"_blank\">[Fiche 03]<\/a> Les moteurs de recherche alternatifs<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F04_historique_navigation_cookies.pdf\" target=\"_blank\">[Fiche 04]<\/a> L&rsquo;historique de navigation et les cookies<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F05_protections_tracage.pdf\" target=\"_blank\">[Fiche 05]<\/a> Les protections contre le tra\u00e7age<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F06_mots_de_passe.pdf\" target=\"_blank\">[Fiche 06]<\/a> Les mots de passe<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F07_outils_alternatifs_en_ligne.pdf\" target=\"_blank\">[Fiche 07]<\/a> Des outils alternatifs en ligne<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F08_messagerie_alternative.pdf\" target=\"_blank\">[Fiche 08]<\/a> Des h\u00e9bergeurs de messagerie alternatifs : se r\u00e9approprier ses courriels<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F09_reseaux_sociaux_alternatifs.pdf\" target=\"_blank\">[Fiche 09]<\/a> Des r\u00e9seaux sociaux alternatifs<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F10_anonymat_sur_Internet.pdf\" target=\"_blank\">[Fiche 10]<\/a> L\u2019anonymat sur Internet<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F11_chiffrement_donnees.pdf\" target=\"_blank\">[Fiche 11]<\/a> Le chiffrement des donn\u00e9es<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F12_chiffrement_communications.pdf\" target=\"_blank\">[Fiche 12]<\/a> Le chiffrement des communications<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F13_ordiphones.pdf\" target=\"_blank\">[Fiche 13]<\/a> Les ordiphones<\/li>\n<li><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/F14_continuer_l_aventure.pdf\" target=\"_blank\">[Fiche 14]<\/a> Pour continuer l&rsquo;aventure&#8230;<\/li>\n<\/ul>\n<p lang=\"zxx\">Le <strong>guide papier<\/strong> peut-\u00eatre command\u00e9 sur : <a href=\"https:\/\/www.helloasso.com\/associations\/cecil\/evenements\/guide-de-survie-des-aventuriers-d-internet\/\" target=\"_blank\">https:\/\/www.helloasso.com\/associations\/cecil\/evenements\/guide-de-survie-des-aventuriers-d-internet\/<\/a><\/p>\n<p>\u00a0<strong>Contacter le Cecil<\/strong> : <a href=\"mailto:contact_at_lececil.org\">ici<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le CECIL (Centre d&rsquo;Etudes sur la Citoyennet\u00e9, l&rsquo;Informatisation et les Libert\u00e9s) propose de t\u00e9l\u00e9charger gratuitement son \u00ab Guide de Survie \u00e0 destination des aventuriers d&rsquo;Internet \u00bb pour r\u00e9duire les risques li\u00e9s \u00e0 la surveillance \u00e9tatique, commerciale ou de pirates. Les 13 fiches pratiques qui le composent, permettent de choisir, pas \u00e0 pas et en connaissance &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.lecreis.org\/?p=2815\">Lire la suite<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[53,138,128,137,31,55],"class_list":["post-2815","post","type-post","status-publish","format-standard","hentry","category-non-classe","tag-donnees-personnelles","tag-gafam","tag-internet","tag-logiciels-libres","tag-reseaux-sociaux","tag-securite","item-wrap"],"_links":{"self":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/2815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2815"}],"version-history":[{"count":15,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/2815\/revisions"}],"predecessor-version":[{"id":2848,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/2815\/revisions\/2848"}],"wp:attachment":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}