diff --git a/img/ACCUEILCOMPTE.png b/img/ACCUEILCOMPTE.png new file mode 100644 index 0000000000000000000000000000000000000000..1e1cae6bfc48996a850bd8f12280b4ddb4f0a483 Binary files /dev/null and b/img/ACCUEILCOMPTE.png differ diff --git a/img/DISPO_NDD.png b/img/DISPO_NDD.png new file mode 100644 index 0000000000000000000000000000000000000000..1fc9ea2ae651a593be087a9c7aac20b6221e7b1c Binary files /dev/null and b/img/DISPO_NDD.png differ diff --git a/img/DOMAINES_ACCUEIL_OVH.png b/img/DOMAINES_ACCUEIL_OVH.png new file mode 100644 index 0000000000000000000000000000000000000000..533657c20174d8bb4d28395da1a1ce574e8ec53d Binary files /dev/null and b/img/DOMAINES_ACCUEIL_OVH.png differ diff --git a/img/Disconnect_1.png b/img/Disconnect_1.png new file mode 100644 index 0000000000000000000000000000000000000000..33d065aba5fbe6ce45e60258de4ab50f3a5119ff Binary files /dev/null and b/img/Disconnect_1.png differ diff --git a/img/Disconnect_logo.png b/img/Disconnect_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..599fe16e047739e75f4b1977076998801dfef840 Binary files /dev/null and b/img/Disconnect_logo.png differ diff --git a/img/Enigmail_1.png b/img/Enigmail_1.png new file mode 100644 index 0000000000000000000000000000000000000000..9dfe6a2f925d8db3662639ad212be5e89ea2bf31 Binary files /dev/null and b/img/Enigmail_1.png differ diff --git a/img/Enigmail_2.png b/img/Enigmail_2.png new file mode 100644 index 0000000000000000000000000000000000000000..baf9b361754ccdf466ac599021ca95f6a0601ca0 Binary files /dev/null and b/img/Enigmail_2.png differ diff --git a/img/Firefox_1.png b/img/Firefox_1.png new file mode 100644 index 0000000000000000000000000000000000000000..e23444560a7dafeb9a7defe73e775abfffff8f2f Binary files /dev/null and b/img/Firefox_1.png differ diff --git a/img/Firefox_2.png b/img/Firefox_2.png new file mode 100644 index 0000000000000000000000000000000000000000..dd8ed9400469fc5375983bbb536c24df00b337fc Binary files /dev/null and b/img/Firefox_2.png differ diff --git a/img/Firefox_3.png b/img/Firefox_3.png new file mode 100644 index 0000000000000000000000000000000000000000..5c1cfddf52eb96fa3434c20b7c5d0d05556f5cb4 Binary files /dev/null and b/img/Firefox_3.png differ diff --git a/img/Firefox_logo.png b/img/Firefox_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..ecaf9f7a5a2476cd95e9d395c69a652f74696b8e Binary files /dev/null and b/img/Firefox_logo.png differ diff --git a/img/GNU-Linux_logo.png b/img/GNU-Linux_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..3b226732e9a226772194e5c06f98b88b5f1c3787 Binary files /dev/null and b/img/GNU-Linux_logo.png differ diff --git a/img/Gandi_1.png b/img/Gandi_1.png new file mode 100644 index 0000000000000000000000000000000000000000..bac841ad26d626fc23cfa562aca5e6c4c87f9689 Binary files /dev/null and b/img/Gandi_1.png differ diff --git a/img/Gandi_2.png b/img/Gandi_2.png new file mode 100644 index 0000000000000000000000000000000000000000..a6da470e1d5ec3340d1b6aaa007768f39d60c9d0 Binary files /dev/null and b/img/Gandi_2.png differ diff --git a/img/Gandi_3.png b/img/Gandi_3.png new file mode 100644 index 0000000000000000000000000000000000000000..5da9addfea7c4aa7832658f5effa8a308098cd15 Binary files /dev/null and b/img/Gandi_3.png differ diff --git a/img/Gandi_4.png b/img/Gandi_4.png new file mode 100644 index 0000000000000000000000000000000000000000..5682e71cf31819801943728c0534e276e9ed7312 Binary files /dev/null and b/img/Gandi_4.png differ diff --git a/img/Gandi_5.png b/img/Gandi_5.png new file mode 100644 index 0000000000000000000000000000000000000000..6eada63718e004ab2ef7d8ed5c10c7a2efcc3604 Binary files /dev/null and b/img/Gandi_5.png differ diff --git a/img/Gandi_6.png b/img/Gandi_6.png new file mode 100644 index 0000000000000000000000000000000000000000..b5d0169048a2b7b9b05cb50d9a91c2dfe5126f7f Binary files /dev/null and b/img/Gandi_6.png differ diff --git a/img/Gandi_7.png b/img/Gandi_7.png new file mode 100644 index 0000000000000000000000000000000000000000..59b4a728c0a472b150ac4b6ce123312af56a66c1 Binary files /dev/null and b/img/Gandi_7.png differ diff --git a/img/Ghostery_1.png b/img/Ghostery_1.png new file mode 100644 index 0000000000000000000000000000000000000000..cbade120572fd27df141ad204c7b39a9d3ee8ea9 Binary files /dev/null and b/img/Ghostery_1.png differ diff --git a/img/Ghostery_2.png b/img/Ghostery_2.png new file mode 100644 index 0000000000000000000000000000000000000000..120e8d9e3d5c6e1a0f6c6f1bbd9d999d3f5f3064 Binary files /dev/null and b/img/Ghostery_2.png differ diff --git a/img/Ghostery_3.png b/img/Ghostery_3.png new file mode 100644 index 0000000000000000000000000000000000000000..500955be7e5793ea4b899e350423f7df44588323 Binary files /dev/null and b/img/Ghostery_3.png differ diff --git a/img/Ghostery_4.png b/img/Ghostery_4.png new file mode 100644 index 0000000000000000000000000000000000000000..8bc638ce34fc54df66b17fe034935b9299c900fb Binary files /dev/null and b/img/Ghostery_4.png differ diff --git a/img/Ghostery_5.png b/img/Ghostery_5.png new file mode 100644 index 0000000000000000000000000000000000000000..007b9e97a1e196faa5ade12e909eb272e1e774d6 Binary files /dev/null and b/img/Ghostery_5.png differ diff --git a/img/Ghostery_6.png b/img/Ghostery_6.png new file mode 100644 index 0000000000000000000000000000000000000000..16c4d081b65537830a11c0121b6862fb0b90a75e Binary files /dev/null and b/img/Ghostery_6.png differ diff --git a/img/Ghostery_7.png b/img/Ghostery_7.png new file mode 100644 index 0000000000000000000000000000000000000000..70f2e819cb2f55ff135ccf12eea97f5cf6edf305 Binary files /dev/null and b/img/Ghostery_7.png differ diff --git a/img/Ghostery_8.png b/img/Ghostery_8.png new file mode 100644 index 0000000000000000000000000000000000000000..9cbf73ea15c1fdcefbe6bf7140b53171cd67a27e Binary files /dev/null and b/img/Ghostery_8.png differ diff --git a/img/Ghostery_logo.png b/img/Ghostery_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..c9b358282f4ec55b4338822a1694ad2886c48e1a Binary files /dev/null and b/img/Ghostery_logo.png differ diff --git a/img/GnuPG_1.png b/img/GnuPG_1.png new file mode 100644 index 0000000000000000000000000000000000000000..8ea83b8759dbc3dc7ffd1759a40d47b0232aace2 Binary files /dev/null and b/img/GnuPG_1.png differ diff --git a/img/GnuPG_2.png b/img/GnuPG_2.png new file mode 100644 index 0000000000000000000000000000000000000000..8c994d35342500529746e62e576d2fae7fd37029 Binary files /dev/null and b/img/GnuPG_2.png differ diff --git a/img/GnuPG_3.png b/img/GnuPG_3.png new file mode 100644 index 0000000000000000000000000000000000000000..652d6a27dc7508de584190a73762dceab18ca0d0 Binary files /dev/null and b/img/GnuPG_3.png differ diff --git a/img/GnuPG_4.png b/img/GnuPG_4.png new file mode 100644 index 0000000000000000000000000000000000000000..e1b7c8c103e3bf1fdd1f874b72cc565ed6311812 Binary files /dev/null and b/img/GnuPG_4.png differ diff --git a/img/GnuPG_5.png b/img/GnuPG_5.png new file mode 100644 index 0000000000000000000000000000000000000000..3747996683c0c5fba6eabbdf102309afccf1ec86 Binary files /dev/null and b/img/GnuPG_5.png differ diff --git a/img/GnuPG_6.png b/img/GnuPG_6.png new file mode 100644 index 0000000000000000000000000000000000000000..6f3293d7e392333ad022ef63d3eb2c5e9ee4ffca Binary files /dev/null and b/img/GnuPG_6.png differ diff --git a/img/GnuPG_7.png b/img/GnuPG_7.png new file mode 100644 index 0000000000000000000000000000000000000000..0402ccb8234f3f0d86d6ca7095296607b793f8cc Binary files /dev/null and b/img/GnuPG_7.png differ diff --git a/img/GnuPG_logo.png b/img/GnuPG_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..41264d9013283619cc7714f04be67f7a4fc3792e Binary files /dev/null and b/img/GnuPG_logo.png differ diff --git a/img/HEBERGEMENT.png b/img/HEBERGEMENT.png new file mode 100644 index 0000000000000000000000000000000000000000..b2fdb68c15b43f84c7dac136e07500285cd3a02c Binary files /dev/null and b/img/HEBERGEMENT.png differ diff --git a/img/HTTPS_logo.jpg b/img/HTTPS_logo.jpg new file mode 100644 index 0000000000000000000000000000000000000000..6154da6ba3dc4c7ff461cbdac243c80b5be8fcba Binary files /dev/null and b/img/HTTPS_logo.jpg differ diff --git a/img/Illu0.png b/img/Illu0.png new file mode 100644 index 0000000000000000000000000000000000000000..6eb557bfae54c75f58b7a343b827739551dac28d Binary files /dev/null and b/img/Illu0.png differ diff --git a/img/Illu1.jpg b/img/Illu1.jpg new file mode 100644 index 0000000000000000000000000000000000000000..3f254110336a8b06945cc607219621707ba136ca Binary files /dev/null and b/img/Illu1.jpg differ diff --git a/img/Illu2.jpg b/img/Illu2.jpg new file mode 100644 index 0000000000000000000000000000000000000000..de2fdb116eb32bab292b956eccadefe7d395c429 Binary files /dev/null and b/img/Illu2.jpg differ diff --git a/img/Illu3.jpg b/img/Illu3.jpg new file mode 100644 index 0000000000000000000000000000000000000000..eff5513b482db08614948a86d1379058fad6faca Binary files /dev/null and b/img/Illu3.jpg differ diff --git a/img/Illu4.jpg b/img/Illu4.jpg new file mode 100644 index 0000000000000000000000000000000000000000..50c331d0195b4b7dd1708b9bb5d8b6ad8b3b5f7f Binary files /dev/null and b/img/Illu4.jpg differ diff --git a/img/Illu5.jpg b/img/Illu5.jpg new file mode 100644 index 0000000000000000000000000000000000000000..f86b3272b5ee200f8645d4288e88da3ec60e2ed8 Binary files /dev/null and b/img/Illu5.jpg differ diff --git a/img/Illu6.jpg b/img/Illu6.jpg new file mode 100644 index 0000000000000000000000000000000000000000..5a9132ebaa6d753a67623614deaad7b5e549967b Binary files /dev/null and b/img/Illu6.jpg differ diff --git a/img/Illu7.jpg b/img/Illu7.jpg new file mode 100644 index 0000000000000000000000000000000000000000..0f20547d2a8af65af8834f5fe25ac1b8c2b37934 Binary files /dev/null and b/img/Illu7.jpg differ diff --git a/img/Ixquick_logo.gif b/img/Ixquick_logo.gif new file mode 100644 index 0000000000000000000000000000000000000000..2dc1fb21d996c469fa25f0db6e77c9a34e6c3770 Binary files /dev/null and b/img/Ixquick_logo.gif differ diff --git a/img/Jitsi-logo.png b/img/Jitsi-logo.png new file mode 100644 index 0000000000000000000000000000000000000000..cfc4f0ba58d290acc138e0c1139ed1a15916ed4e Binary files /dev/null and b/img/Jitsi-logo.png differ diff --git a/img/Jitsi_1.png b/img/Jitsi_1.png new file mode 100644 index 0000000000000000000000000000000000000000..26576bacff04b9a56c578fe6fbc3d99551e593eb Binary files /dev/null and b/img/Jitsi_1.png differ diff --git a/img/Jitsi_2.png b/img/Jitsi_2.png new file mode 100644 index 0000000000000000000000000000000000000000..fd155e7032830bc975cda843baff728785efa7e0 Binary files /dev/null and b/img/Jitsi_2.png differ diff --git a/img/Jitsi_3.png b/img/Jitsi_3.png new file mode 100644 index 0000000000000000000000000000000000000000..d6430c0e7ede9aae3b171213a789d07c4b04d05c Binary files /dev/null and b/img/Jitsi_3.png differ diff --git a/img/Jitsi_4.png b/img/Jitsi_4.png new file mode 100644 index 0000000000000000000000000000000000000000..f37804dd36f0f8ab190626fcc555899663ce8889 Binary files /dev/null and b/img/Jitsi_4.png differ diff --git a/img/Jitsi_5.png b/img/Jitsi_5.png new file mode 100644 index 0000000000000000000000000000000000000000..52f8c09bb17c6bd622cf61d8b70ecb7f927e18f2 Binary files /dev/null and b/img/Jitsi_5.png differ diff --git a/img/Jitsi_6.png b/img/Jitsi_6.png new file mode 100644 index 0000000000000000000000000000000000000000..97cd9ec759090a23edb72946768cce52a2b08d74 Binary files /dev/null and b/img/Jitsi_6.png differ diff --git a/img/NoScript_1.png b/img/NoScript_1.png new file mode 100644 index 0000000000000000000000000000000000000000..61a851c8fb014dbca1c8fcba4e85a4c18ef61850 Binary files /dev/null and b/img/NoScript_1.png differ diff --git a/img/NoScript_2.png b/img/NoScript_2.png new file mode 100644 index 0000000000000000000000000000000000000000..83130174a269cc127fe8ff81585ec37af1efd822 Binary files /dev/null and b/img/NoScript_2.png differ diff --git a/img/NoScript_3.png b/img/NoScript_3.png new file mode 100644 index 0000000000000000000000000000000000000000..e85ba4f4320603b3d398916eb46d16abc55ae16a Binary files /dev/null and b/img/NoScript_3.png differ diff --git a/img/NoScript_4.png b/img/NoScript_4.png new file mode 100644 index 0000000000000000000000000000000000000000..57ff61012f5665d113dc0a83e9a935ba05aab8f2 Binary files /dev/null and b/img/NoScript_4.png differ diff --git a/img/NoScript_logo.png b/img/NoScript_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..7707b76b369b092dec140ee81060dae8ebfb802a Binary files /dev/null and b/img/NoScript_logo.png differ diff --git a/img/OFFRE_DNS.png b/img/OFFRE_DNS.png new file mode 100644 index 0000000000000000000000000000000000000000..1256f3471bdf560229ab9071886d1751c563c48c Binary files /dev/null and b/img/OFFRE_DNS.png differ diff --git a/img/RECAP_NDD.png b/img/RECAP_NDD.png new file mode 100644 index 0000000000000000000000000000000000000000..89af7cc34ab6b46c1638055fdeabb246c50a0af9 Binary files /dev/null and b/img/RECAP_NDD.png differ diff --git a/img/Seeks_logo.png b/img/Seeks_logo.png new file mode 100644 index 0000000000000000000000000000000000000000..fe3a04538164be0de1bb7fc59cbd515b191d8656 Binary files /dev/null and b/img/Seeks_logo.png differ diff --git a/img/Synology_1.png b/img/Synology_1.png new file mode 100644 index 0000000000000000000000000000000000000000..e55a9ee2520bf56f20fb658619c57a79884d8fc4 Binary files /dev/null and b/img/Synology_1.png differ diff --git a/img/Synology_10.png b/img/Synology_10.png new file mode 100644 index 0000000000000000000000000000000000000000..1eb1ec6bf1bb673286104104e46e1c5961a3fc02 Binary files /dev/null and b/img/Synology_10.png differ diff --git a/img/Synology_11.png b/img/Synology_11.png new file mode 100644 index 0000000000000000000000000000000000000000..b7771ad5573a3409bafe120a4e5acd46549b9636 Binary files /dev/null and b/img/Synology_11.png differ diff --git a/img/Synology_12.png b/img/Synology_12.png new file mode 100644 index 0000000000000000000000000000000000000000..27bf5fe93d543ff5f7bdee6fd7798f4e92868be5 Binary files /dev/null and b/img/Synology_12.png differ diff --git a/img/Synology_13.png b/img/Synology_13.png new file mode 100644 index 0000000000000000000000000000000000000000..8e385aaaff291dc5d2ed490479d0275216a99975 Binary files /dev/null and b/img/Synology_13.png differ diff --git a/img/Synology_14.png b/img/Synology_14.png new file mode 100644 index 0000000000000000000000000000000000000000..777f77becfa49663edee52ee8b3fd7293b383c78 Binary files /dev/null and b/img/Synology_14.png differ diff --git a/img/Synology_15.png b/img/Synology_15.png new file mode 100644 index 0000000000000000000000000000000000000000..2563c896ada55a3133a44188cef2e2c5a48243a6 Binary files /dev/null and b/img/Synology_15.png differ diff --git a/img/Synology_16.png b/img/Synology_16.png new file mode 100644 index 0000000000000000000000000000000000000000..be2590e04834294d12b1b87553ded55f29c5095b Binary files /dev/null and b/img/Synology_16.png differ diff --git a/img/Synology_17.png b/img/Synology_17.png new file mode 100644 index 0000000000000000000000000000000000000000..7b879795aaa667de86ad45ea0222997746bd9551 Binary files /dev/null and b/img/Synology_17.png differ diff --git a/img/Synology_18.png b/img/Synology_18.png new file mode 100644 index 0000000000000000000000000000000000000000..3aec376aaabdec0f7e88ad7bb6aad1f230337947 Binary files /dev/null and b/img/Synology_18.png differ diff --git a/img/Synology_19.png b/img/Synology_19.png new file mode 100644 index 0000000000000000000000000000000000000000..c837fb383b5499f5e1ecbcc773f5747ec11b3d57 Binary files /dev/null and b/img/Synology_19.png differ diff --git a/img/Synology_2.png b/img/Synology_2.png new file mode 100644 index 0000000000000000000000000000000000000000..5edb8580f0966ca88ec381438bddfb28f47c154d Binary files /dev/null and b/img/Synology_2.png differ diff --git a/img/Synology_20.png b/img/Synology_20.png new file mode 100644 index 0000000000000000000000000000000000000000..63d9c2703ef125de61afec6dc195a578f951c552 Binary files /dev/null and b/img/Synology_20.png differ diff --git a/img/Synology_21.png b/img/Synology_21.png new file mode 100644 index 0000000000000000000000000000000000000000..ac457a6bd2224d5b2f6d0ce21e6abfbb5529dc3e Binary files /dev/null and b/img/Synology_21.png differ diff --git a/img/Synology_22.png b/img/Synology_22.png new file mode 100644 index 0000000000000000000000000000000000000000..a0bd9454cb13660cbd86bc17fe711323d0011e25 Binary files /dev/null and b/img/Synology_22.png differ diff --git a/img/Synology_3.png b/img/Synology_3.png new file mode 100644 index 0000000000000000000000000000000000000000..ea80df5055450390855455af2086556145d530f9 Binary files /dev/null and b/img/Synology_3.png differ diff --git a/img/Synology_4.png b/img/Synology_4.png new file mode 100644 index 0000000000000000000000000000000000000000..ec47ffc556d38aba796e4599758833ac80415e26 Binary files /dev/null and b/img/Synology_4.png differ diff --git a/img/Synology_5.png b/img/Synology_5.png new file mode 100644 index 0000000000000000000000000000000000000000..acea44a79345c8bef94e93ab5cdd821204d9e642 Binary files /dev/null and b/img/Synology_5.png differ diff --git a/img/Synology_6.png b/img/Synology_6.png new file mode 100644 index 0000000000000000000000000000000000000000..b3bebb476b00c6e61e219131f28a03d9b33228f8 Binary files /dev/null and b/img/Synology_6.png differ diff --git a/img/Synology_7.png b/img/Synology_7.png new file mode 100644 index 0000000000000000000000000000000000000000..a0faa6522de0b85fa0b14c53febe5b69c1c13258 Binary files /dev/null and b/img/Synology_7.png differ diff --git a/img/Synology_8.png b/img/Synology_8.png new file mode 100644 index 0000000000000000000000000000000000000000..004db966cbc258d769d84c97b10b8c8d709de587 Binary files /dev/null and b/img/Synology_8.png differ diff --git a/img/Synology_9.png b/img/Synology_9.png new file mode 100644 index 0000000000000000000000000000000000000000..b0edcbbbce076e3100ea1c5f64fe8d3e0e12177d Binary files /dev/null and b/img/Synology_9.png differ diff --git a/img/Thunderbird_1.png b/img/Thunderbird_1.png new file mode 100644 index 0000000000000000000000000000000000000000..3a2c5e247ee4a57d4cf434134248385289a55f3f Binary files /dev/null and b/img/Thunderbird_1.png differ diff --git a/img/controle-tes-donnees.gif b/img/controle-tes-donnees.gif new file mode 100644 index 0000000000000000000000000000000000000000..526e41597e99525dda07ec5fe0b86c967273d348 Binary files /dev/null and b/img/controle-tes-donnees.gif differ diff --git a/img/log.png b/img/log.png new file mode 100644 index 0000000000000000000000000000000000000000..a5474c06370583254c5c0d655f547a8bd8a8a456 Binary files /dev/null and b/img/log.png differ diff --git a/img/main.css b/img/main.css new file mode 100644 index 0000000000000000000000000000000000000000..8ed0f319929f403a0f77d564a9a3ca98c6cb411c --- /dev/null +++ b/img/main.css @@ -0,0 +1,426 @@ + +/* A faire : adapter pour Safari et smartphone + + +bleu-vert: #003948 + + +/*Général*/ + body, div, h1, h2, h3, a, bouton, p { + font-family:Verdana, Arial, "Arial Black", "Times New Roman", serif; + font-size:1em; + line-height:1.24em; + color:#003948; + margin:0; + padding:0; + } + + body {background-color:white;} + + em {font-style:normal;} + bouton {cursor:pointer;} + a {text-decoration:none;} + .color0 p a, .color1 p a, #tutoriel a, .color2 b {text-decoration:underline;} + + + + @media only screen and (max-device-width:980px) { + body {font-size:120%; width:100%;} + } + +/* ----------------------------------------------------- */ + +/* Bande haut --------------------*/ + #stripeTop { + width:100%; + height:2em; + background-color: #497ED5; + } + + +/* Chapeau ------------------------*/ + header { + background:url(Illu1.jpg); + background-size:93%; + background-repeat:no-repeat; + background-position: bottom center; + margin:1em auto 0em; + height: 550px; +/* margin-bottom:-20px; */ + width:80%; + } @media only screen and (min-width:1000px) {header {width: 800px;}} + + header h1 { + text-align:left; + float:left; + font-size:2em; + color:#003948; + line-height:1.1em; + margin-bottom:.1em; + } + + header bouton { + float:right; + margin:.2em 0 0 0; + background:url(Illu0.png); + background-size:100%; + background-repeat:no-repeat; + padding:1em 1em 1.3em 3em; + } + + header bouton:hover { + opacity:.9; + } + + header bouton p { + font-size:1.4em; + line-height:.8em; + float:right; + text-align:center; + margin-right:.2em; + font-weight:bold; + color:#fff; + } + + header bouton p span { + font-size:.8em; + } + + header h2{ + clear:both; + font-size:1em; + color:#497ED5; + font-weight:normal; + } + + @media only screen and (max-device-width:980px) { + header { + width:95%; + margin-left: auto; + margin-right: auto; + height:400px; + } + + header h1 { + float:none; + font-size: 1.8em; + } + + header bouton { + display:none; + } + + header h2 { + margin-top:.6em; + } + + #header-img { + width:80% + } + } + + #textIntro, #Act { + background-color:#497ED5; + padding: 2em; + } + + #textIntro p, #textIntro b { + margin:0 auto; + line-height : 1.4em; + width:80%; + font-size:1em; + color:white; + white-space:normal; + } @media only screen and (min-width:1000px) {#textIntro p {width: 800px;}} + + #textIntro h1, #Act h1 { + color:white; + line-height : 1em; + text-align:center; + font-size:1.4em; + } + + + +/* ------------------------------------------------------------- */ + +/*Main --------------------------------------------------------- */ + #main, #main2 { + margin: 2em auto 3em; + width:100%; + clear:both; + }@media only screen and (min-width:1000px) {#main {width: 1000px;}#main2 {width: 1000px;}} + + @media only screen and (max-device-width:980px) { + #main, #main2 {width:95%; margin:.2em auto;}} + + #main p, #main2 p { + text-align:justify; + font-size: .9em; + } + + #main ul { + font-size: .9em; + } + + /* Intro ---------------------*/ + table { + border-collapse:collapse; + margin:0 auto; + } + + td { + width : 20em; + padding : 0 2em; + vertical-align:top; + text-align:center; + } + + tr td:first-of-type + td { + border-left: 1px solid #e0a63a; + border-right: 1px solid #e0a63a; + } + + #intros bouton, #main2 bouton { + font-size:.9em; + padding:.5em 1.5em; + color: #fff; + } + + + /*Titres*/ + #main .titres td { + vertical-align:bottom; + padding-bottom:1em; + transition: border-bottom 0.6s, top 0.3s; + } + + #main .titres td:hover { + position:relative; + top:-5px; + cursor:pointer; + transition: border-bottom 0.6s, top 0.3s, opacity 0.3s; + } + + .titres h1 {font-size: 1.3em;text-align:center;} + .titres img {width:95%;} + + @media only screen and (max-device-width:980px) { + #intros {display:none;} + #main .titres td { width:33%; padding:0; vertical-align:top;} + #main .titres h1 {font-size:.9em; font-weight:normal; padding:.2em; vertical-align:top;} + } + + .titreOn {opacity : 1;border-bottom: 1px solid #fff;} + .titreOff {opacity: 0.7;border-bottom: 1px solid #e0a63a;} + .titreOff:hover {opacity:1;} + + /* Visibles */ + .visible, .hidden {overflow: hidden;} + .visible {visibility: visible; opacity: 1; transition: visibility 0s 0.2s, opacity 0.2s 0.2s linear;} + .pageContent .visible {transition: visibility 0s, opacity 0.2s linear;} + .visible td p, .visible .pageContent {transition: margin-top 0s 0.2s;} + .pageContent .visible p, .visble .pageSection {transition: margin-top 0s;} + + .hidden {visibility: hidden;opacity: 0;transition: visibility 0s 0.2s, opacity 0.2s linear;} + .hidden td p, .hidden .pageContent, .pageContent .hidden p, .hidden .pageSection {margin-top: -10000em;transition: margin-top 0s 0.2s;} + + /*Couleurs*/ + h1.color0, .color0 h1, .color0 h2, .color0 bouton, .color0 b, .color0 em {color: #497ED5;} + #intros .color0 bouton, .color0.pageContent h1, #main2 table .color0 bouton {background-color:#497ED5;} + #intros .color0 bouton:hover, #main2 table .color0 bouton:hover {background-color:#4170bd;} + + h1.color1, .color1 h1, .color1 h2, .color1 bouton, .color b, .color1 em{color: #d99923;} + #intros .color1 bouton, .color1.pageContent h1, #main2 table .color1 bouton {background-color:#d99923;} + #intros .color1 bouton:hover, #main2 table .color1 bouton:hover {background-color:#bf871f;} + + h1.color2, .color2 h1, .color2 h2, .color2 bouton, .color2 b, .color2 em{color: #D45B35;} + #intros .color2 bouton, .color2.pageContent h1, #main2 table .color2 bouton {background-color:#D45B35;} + #intros .color2 bouton:hover, #main2 table .color2 bouton:hover {background-color:#ba502f;} + + /*Pages*/ + + .pageContent { + width:60%; + margin:2em auto 0; + } @media only screen and (min-width:1000px) {.pageContent {width:600px;}} + + .pageContent h1 { + padding:.5em; + color:#fff; + font-size:1.3em; + font-weight:bold; + text-align:center; + } + + .pageContent p { + padding:0 3em; + white-space:pre-line; + } + + .pageContent bouton { + display:block; + font-size:.9em; + text-align:center; + } + + .pageSection { + margin: 2em 0; + padding:1em 2em; + background-color:#eee; + } + + .pageSection h2 { + font-size: 1.1em; + text-align:justify; + } + + .pageSection p { + padding:0 1em; + } + + .pageSection ul { + padding-right:1em; + } + + .pageSection bouton{ + text-align:left; + margin:0; + } + + .pageSection p bouton { + font-size:1em; + display:inline; + } + + @media only screen and (max-device-width:980px) { + .pageContent {width:100%;} + .pageSection {margin:1em 0; padding: 1em .4em;} + .pageSection p {padding: 0 .4em;} + #main h2 {text-align:left; font-size:1em;} + #imgBan img {display:none;} + } + + /*Table loi*/ + #tLoi td, div.tL{border:solid 1px #bbb;padding:1em 1em;margin:0; white-space:pre-line;} + #tLoi td {line-height : 1.2em;cursor:pointer; text-align:left;font-size:.8em;} + div.tL {text-align:justify; font-size:.85em; padding: 2em;} + .tL a {text-decoration:underline;} + #main div.tL ul {font-size:1em; padding:0 2em;} + #tLoi td:hover, div.tL {background:#fff;} + + @media only screen and (max-device-width:980px) { + #tLoi td {display:block; white-space:pre-line; font-size:.7em; line-height : 1em;} + div.tL {font-size:.8em; padding: .4em;} + } + + + /* Tuto */ + + /*#fondTuto { + background-color:#ccc; + z-index:10; + height:100%; + opacity : .5; + width:100%; + position:fixed; + } + + .tuto { + position:relative; + z-index:20; + background-color:white; + padding: 2em 4em; + margin:2em auto 2em; + border-radius : 2em; + -moz-box-shadow: 0px 0px 20px 10px #bbb; + -webkit-box-shadow: 0px 0px 20px 10px #bbb; + -o-box-shadow: 0px 0px 20px 10px #bbb; + box-shadow: 0px 0px 20px 10px #bbb; + filter:progid:DXImageTransform.Microsoft.Shadow(color=#bbb, Direction=NaN, Strength=20); + }*/ + +/*Main2*/ + + @media only screen and (max-device-width:980px) { + #main2 .titres td {display:block; width:90%; padding:0; margin:0 auto; border:none;} + #main2 td img {width:70%; display:block; margin:0 auto;} + #main2 bouton {display:block; margin:0 2em;} + } + +/* Footer */ + + footer { + margin-top:1em; + background-color: #497ED5; + padding:1.5em 0 3em; + } + + footer p { + color:#fff; + margin: 0 auto; + } @media only screen and (min-width:1000px) {footer p {width: 1000px;}} + + footer img {width:8em; border:.7em solid #fff; margin:0em 2em; float:left;} + + @media only screen and (max-device-width:980px) {footer img{float:none; display:block; margin:0 auto 1em;} footer p {padding: 0 1em;}} + + + /* Tutoriel ------------------------------------------------------------------ */ + + + #tutoriel { + margin: 0 auto; + padding: 2em 0; + width:60%; + }@media only screen and (min-width:1000px) {#tutoriel {width: 600px;}} + + @media only screen and (max-device-width:980px) { + #tutoriel {width:95%; margin:.2em auto;}} + + #tutoriel h1 { + padding:.5em; + color:#fff; + font-size:1.3em; + font-weight:bold; + text-align:center; + background-color:#D45B35; + } + + #tutoriel h2, #tutoriel h3 { + font-size:1.2em; display:inline; + } + + #tutoriel h3 { + font-weight:normal; + } + + #tutoriel div { + margin: 2em auto; + padding:1em 3em; + background-color:#eee; + font-size:.9em; + text-align:justify; + white-space:pre-line; + } + + #tutoriel ul, ol { + white-space: normal; + line-height : 1.4em; + } + + #tutoriel b {line-height : 2em;} + + #tutoriel div img {margin:0 auto; border:1px solid black; display:block; max-width:100%;} + + #tutoriel em, .retourTuto, #tutoriel h2, #tutoriel h3 {color:#D45B35;} + + #tutoriel .retourTuto, #tutoriel h2 {margin-left:-1em; text-decoration:none;} + + #tutoriel #retourSite {margin-left:-4em;font-size:1.2em; color:#fff; text-decoration:none; font-weight:bold; background-color:#d99923; padding: .4em .8em;} + + @media only screen and (max-device-width:980px) { + #tutoriel div {padding : .4em;} + #tutoriel #retourSite {margin-left:0em;} + #tutoriel .retourTuto, #tutoriel h2 {margin-left:0;} + } \ No newline at end of file diff --git a/img/tor-logo.jpg b/img/tor-logo.jpg new file mode 100644 index 0000000000000000000000000000000000000000..8734c1328711eb52c1717295590c58bef9d29093 Binary files /dev/null and b/img/tor-logo.jpg differ diff --git a/index.html b/index.html new file mode 100644 index 0000000000000000000000000000000000000000..708a0638681bd188855856cdf373a09f8799edff --- /dev/null +++ b/index.html @@ -0,0 +1,687 @@ + + + + + + Reprenez le contrôle de vos données ! + + + + + + + + + + +
[FR] [EN]  
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Agissez

+

Notre vie privée est en danger : agissons maintenant !

+
+ +
+

Agissons maintenant

+
+

+ Le futur règlement européen protégeant notre vie privée est menacé par le lobby des géants de l'Internet, qui analysent tout ce que nous regardons et disons en ligne.
+
+ Découvrez pourquoi ce règlement est important et comment ces lobbys sont en train de le changer.
+ + Apprenez à échapper à ces entreprises en reprenant le contrôle de vos données.
+

+
+ + +
+ + + + + + + + + + + + + + + +

Pourquoi contrôler
mes données
sur Internet ?

Comment la loi
peut me redonner
le contrôle ?

Comment reprendre
le contrôle par
moi-même ?

+

+ Vous avez sûrement déjà remarqué que vous étiez suivi sur Internet, principalement par la publicité.
+
+ Mais saviez-vous que, sur Internet, chacun de vos clics et de vos emails étaient analysés afin de dresser un profil de vos opinions et de votre caractère.
+
+
+

+ En savoir plus ▼ +
+

+ L'Union européenne s'apprête à voter un règlement qui nous redonnera le contrôle de nos données.
+
+ Mais certaines entreprises veulent en garder le contrôle et mènent une campagne de lobbying sans précédent auprès des institutions européennes. + Si leur action aboutit, le règlement ne servira plus que leurs intérêts et non les nôtres.
+
+
+

+ En savoir plus ▼ +
+

+ Dans tous les cas, le futur règlement ne pourra pas résoudre tous les problèmes d'un coup. Il y aura toujours des entreprises ou des gouvernements qui tenteront de le contourner.
+
+ Nous devons apprendre à utiliser les bons outils qui laisseront toutes nos données entre nos mains.
+
+
+

+ En savoir plus ▼ +
+ + + + + + + +
+ +
+

+ Faites entendre votre voix +

+
+ +
+ + + + + + + + + +
+

Contactez vos représentants

+
+

+ Le Pi-Phone de La Quadrature du Net vous permet de téléphoner gratuitement aux députés européens afin de leur dire que vous voulez reprendre le contrôle de vos données.
+
+ C'est une action simple, que tout le monde peut faire, et qui a toujours un effet important sur le résultat des votes. Vous n'avez pas à leur fournir d'arguments complexes : donner votre simple sentiment suffira à leur faire comprendre qu'ils ne peuvent pas voter contre nos intérêts sans en subir les conséquences.
+
+ La dernière campagne du Pi-Phone portait sur le vote de la commission LIBE, qui a eu lieu le 21 octobre 2013. Une nouvelle campagne sera lancée dans la semaine du 27 octobre. Revenez visiter le Pi-Phone à ce moment-là ! +
+
+ +

+ Visitez le Pi-Phone
+
+
+

Partagez ce site

+
+

+ Nous vous invitions à ne pas avoir de compte sur Facebook ou Twitter, car ils ne vous laissent pas le contrôle total de vos données.
+
+ Si vous utilisez quand même ces services, vous pouvez y partager notre site.
+
+

+ + Partagez sur Facebook +
+
+ + Partagez sur Twitter +
+

+

+ Si vous avez un site ou un blog, vous pouvez y afficher notre bannière et diriger vos visiteurs ici en recopiant ce code dans celui de votre site :
+
+ +
+
+
+

+

▼ Partagez notre bannière ▼

+
+

Participez à la campagne

+
+

+ Suivez les avancées du débat parlementaire sur le site de La Quadrature du Net.
+
+ Abonnez-vous à la liste de discussion de La Quadrature du Net pour participer au quotidien à cette campagne et à ses autres actions :
+

+
+ +
+
+

+
+ Créez des images, des vidéos ou des chansons et envoyez-les nous pour que nous les publiions :
+ contact[at]controle-tes-donnees.net +
+
+ Si vous en avez les moyens, faites un don à La Quadrature du Net pour l'aider à continuer de défendre les libertés des citoyens sur Internet.
+
+

+ Soutenez La Quadrature du Net +
+
+
+ +
+
+
+ + + + \ No newline at end of file diff --git a/outils/Firefox.html b/outils/Firefox.html new file mode 100644 index 0000000000000000000000000000000000000000..1decc67ada359e8b9c83bc8907ae854e45e8e026 --- /dev/null +++ b/outils/Firefox.html @@ -0,0 +1,165 @@ + + + + + + + Firefox : choisissez un navigateur libre + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Utilisez et configurez un navigateur libre

+
+
+ +
+
    Menu +
  1. Qu'est-ce-qu'un navigateur libre ?
  2. +
  3. Pourquoi utiliser un navigateur libre ?
  4. +
  5. Installer Firefox
  6. +
  7. Paramétrer la gestion de mes cookies
  8. +
  9. Ne pas transmettre de référant
  10. +
+ +
+

1. Qu'est-ce-qu'un navigateur libre ?

+ + Un navigateur est un logiciel qui permet d'accéder à des sites Internet : vous en utilisez un pour lire ces lignes. + Un logiciel est libre quand son code source peut être librement lu, modifié et partagé par tout le monde. + + Le code source d'un logiciel est la liste de toutes les instructions qu'il utilise pour fonctionner. Un code source est généralement la seule chose dont un logiciel a besoin pour exister, en plus d'éventuels éléments lui conférant son aspect visuel et/ou sonore. + + En livrant son code source, un logiciel libre se met donc entièrement à nu. Tout le monde peut exactement savoir comment il fonctionne et ce qu'il permet de réaliser, puis le reproduire ou l'améliorer. + + Firefox est un navigateur et un logiciel libre. + + Contrairement aux autres navigateurs les plus populaires (Google Chrome, Safari et Internet Explorer), l'intégralité de son code source peut être téléchargé sur le site de Mozilla - les personnent qui le développent. N'importe qui peut alors librement étudié ce code et le transformer en une nouvelle alternative de Firefox, que tout le monde pourrait utiliser. + + Retour + +
+ +
+

2. Pourquoi utiliser un navigateur libre ?

+ + En étant libre, Firefox a pu être étudié par des milliers d'informaticiens bénévoles et indépendants depuis une dizaine d'années. Ces personnes ont depuis continuellement veillé à rechercher et réparer les failles de sécurité que le navigateur contiendrait. + + Cela confère à Firefox une garantie de sécurité qu'aucun de ses concurrents les plus populaires ne pourrait offrir. En effet, les codes sources de Google Chrome, de Safari ou d'Internet Explorer ne peuvent être étudiés dans leur intégralité que par les quelques informaticiens employés pour les développer. Et ces employés seront toujours beaucoup moins nombreux que les personnes pouvant étudier et modifier le code de Firefox. + + Ces différences de sécurité entre logiciels libres et non libres se retrouvent évidemment pour tout autre type de logiciel. Pour ces raisons, l'ensemble des outils que nous vous présentons sur ce site sont libres. + + Retour + +
+ +
+

3. Installer Firefox

+ + Vous pouvez télécharger Firefox sur le site de Mozilla. Son installation est parfaitement classique, et nous vous laissons le soin de la mener à bien. + + Les sections suivantes vous expliqueront comment le configurer pour qu'il vous permette de maîtriser au mieux les traces que vous laissez en naviguant sur Internet. + + Retour + +
+ +
+

4. Paramétrer la gestion de mes cookies

+ + Lorsque vous visitez un site Internet, ce site peut vous proposer de télécharger sur votre ordinateur un cookie. En principe, votre navigateur le télécharge automatiquement. + + +

Qu'est-ce-qu'un cookie ?

+ + Un cookie est un petit fichier envoyé par un site Internet que vous visitez. Ce fichier contient une poignée d'informations que ce site souhaite pouvoir réutiliser au cours de votre visite actuelle, ou lors de vos prochaines visites. + + Ces informations peuvent être un identifiant unique que le site vous donne afin de vous fournir des services personnalisés. Par exemple, cela peut lui permettre d'enregistrer des choix que vous y avez faits tel que votre panier d'achat sur un site marchand. Un cookie peut aussi simplement contenir le nom avec lequel vous avez l'habitude de vous connecter à un site. Mais un cookie peut aussi être utilisés pour vous « marquer » et suivre votre comportement aux quatre coins d'Internet. + + De nombreuses fonctionnalités utiles et respectant votre vie privée sont possibles grâce aux cookies, et il ne s'agit donc sûrement pas d'en bannir l'utilisation. Il faut seulement empêcher que celle-ci n'échappe à notre contrôle. + + +

Comment Firefox peut m'éviter d'être « marqué » par des cookies ?

+ + Vous pourriez demander à Firefox de complètement arrêter de télécharger les cookie que lui proposent les sites que vous visitez. Mais, comme nous l'avons dit, ce serait vous priver de nombreuses fonctionnalités utiles et légitimes. À la place, vous pouvez lui demander de faire deux autres choses, qui seront largement suffisantes. + + Premièrement, chaque fois que vous le fermez, Firefox peut effacer automatiquement tous les cookies qu'il a téléchargés au cours de votre navigation. Ceci permet d'empêcher un site Internet de se souvenir et d'étudier tout ce que vous y avez fait au cours de vos différentes visites, et de pouvoir alors en dresser un portrait de votre comportement ; + + Secondement, Firefox peut n'enregistrer sur votre ordinateur que les cookies proposés par les sites exacts que vous visitez. Ceci permet d'empêcher des sites tiers, auxquels vous accédez indirectement et sans vous en rendre compte, d'utiliser des cookies pour vous tracer partout où ils vous trouveront. + Concrètement, lorsque vous voyez une publicité affichée sur un site Internet, c'est en réalité souvent un autre site qui vous la montre : grâce à cette publicité, cet autre site peut vous faire télécharger un cookie lui permettant de vous suivre sur tous les autres sites où vous verrez une autres de ses publicités. + + Pour faire ces deux choses : + + + + + + Retour + +
+ +
+

5. Ne pas transmettre de référant

+ + Lorsque vous accédez à un site Internet en cliquant sur un lien, votre navigateur envoie au site d'arrivée l'adresse du site depuis lequel vous êtes parti. + Cette information est appelée « référant ». + + Firefox peut être configuré afin de fausser ce référant et de cacher de telles informations aux sites que vous visitez. En effet, ces informations peuvent être utilisées à votre insu pour faire une liste de vos déplacements sur Internet. + + Pour ce faire : + + + Retour + +
+ + Retour au site
+
+ + + + \ No newline at end of file diff --git a/outils/GNU_Linux.html b/outils/GNU_Linux.html new file mode 100644 index 0000000000000000000000000000000000000000..b15c740d6da2afa50a0bcf9970cd75b50a6d6a5c --- /dev/null +++ b/outils/GNU_Linux.html @@ -0,0 +1,158 @@ + + + + + + + GNU/Linux : devenez libre ! + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Reprenez le contrôle de votre ordinateur
avec GNU/Linux

+
+
+ +
+
    Menu +
  1. Qu'est-ce-que GNU-Linux ?
  2. +
  3. Ubuntu
  4. +
  5. Debian GNU/Linux
  6. +
+ + +
+

1. Qu'est-ce-que GNU/Linux ?

+ + GNU est un projet initié en 1984 par Richard Stallman afin de développer un système d'exploitation libre, du même nom. + + Un système d'exploitation est l'ensemble des programmes de base qui permettent aux logiciels que nous utilisons au quotidien de communiquer avec notre ordinateur. Les plus populaires sont Windows, Mac OS X et GNU/Linux. + + Nous ne pourrions utiliser aucun logiciel sans système d'exploitation. L'importance de son rôle dépasse ainsi les simples considérations techniques : ce n'est qu'en contrôlant entièrement son système d'exploitation qu'on peut s'assurer de ne pas être contrôlé par les logiciels que nous utilisons. + + Le projet GNU repose ainsi sur le développement et l'utilisation de logiciels exclusivement libres - dont il développe le concept -, que chacun peut étudier, partager et modifier - et donc contrôler. + + C'est ainsi que des outils du projet GNU purent librement être inclus dans un autre projet de système d'exploitation libre : le projet Linux, initié en 1991 par Linus Torvald. + + La mise en commun des outils développés par ces deux projets, portée par le mouvement du logiciel libre initié par GNU et ayant entraîné des milliers d'individu à y collaborer, a donné naissance à un système d'exploitation aussi puissant que libre, que l'on désigne GNU/Linux dans son ensemble. + + Autour de cette base, plusieurs versions, ou « distributions » ont ensuite été développées pour répondre à diverses exigences. + + GNU/Linux est ainsi le système le plus utilisé sur les « smartphone » et les super-ordinateurs. Certaines distributions sont spécialement dédiées à l'éducation ou conçues pour des ordinateurs très peu performants, ou pour des serveurs Internet. Évidemment, de nombreuses distributions sont aussi destinées à une utilisation personnelle de type bureautique, permettant de naviguer sur Internet, d'éditer du texte, des images, etc. + + Contrairement à l'image qu'il a pu garder de ses débuts, GNU/Linux peut maintenant être particulièrement simple et agréable à utiliser au quotidien, en plus d'offrir les fortes garanties de sécurités que lui confèrent les milliers d'individus, professionnels et passionnés, qui en poursuivent sans relâche le développement. + + + Il se trouve que le projet GNU vient récemment de célébrer ses 30 ans d’existence. Nous vous recommandons fortement la transcription d'une conférence tenue à cette occasion par son initiateur Richard Stallman, traduite en français par Framasoft. Elle vous détaillera les raisons, voir l'urgence, d'avoir recours aux logiciels libres - non pas pour leurs avantages techniques ou économiques, mais parce qu'ils sont l'un des seuls moyens de retrouver notre liberté, tout simplement. + + Retour + +
+ +
+

Ubuntu

+ + Ubuntu est l'une des distributions de GNU/Linux la plus utilisées pour une utilisation de type bureautique. Elle est développée par Canonical, une société à but lucratif cherchant à rendre GNU/Linux accessible au plus grand monde. Cela s'accompagne par des choix ergonomiques et esthétiques la rendant proche de ses rivaux Windows et Mac OS X, afin d'espérer en recueillir le plus grand nombre d'utilisateurs. + + Néanmoins, nous nous devons d'émettre de sérieuses réserves quant à son utilisation - nous vous la présentons surtout pour sa grande simplicité d'installation et d'utilisation, mais espérons qu'elle ne sera pour vous qu'un premier pas dans le monde de GNU/Linux, avant de vous diriger vers d'autres distributions lorsque vous y aurez pris vos repères. + + En octobre 2012, la nouvelle version d'Ubuntu intégrait par défaut l'analyse du dossier personnel de ses utilisateurs afin de leur recommander, à partir de l'interface-même d'Ubuntu, des produits Amazon adaptés à leurs envies. Suite à une vague de critiques peu surprenante, cette option fut désactivée par défaut. Mais cet épisode suffit à Richard Stallman pour désormais déconseiller l'utilisation d'Ubuntu, en plus du fait qu'Ubuntu autorise, voir facilite, l'installation de logiciels non-libres, contredisant ainsi la philosophie-même du projet GNU. + + Pour installer Ubuntu, nous allons vous renvoyer vers l'association Ubuntu-fr, qui propose un grand nombre du tutoriels sur l'utilisation de cette distribution et des logiciels qui peuvent y être utilisés, démontrant ainsi l'un des autres grands points forts du monde du libre - sa large communauté active, dévouée, patiente et efficace. + + Nous vous proposons deux méthodes d'installation d'Ubuntu : une par le biais d'une gravure CD-ROM, l'autre au moyen d'une clef USB. Privilégiez l'installation par CD, qui fonctionne sur une plus grande majorité d'appareils et qui est plus simple à exécuter. L'installation par clef USB vous sera utile si vous ne disposez pas de graveur CD. + + Dans tous les cas, installer Ubuntu ne signifiera pas forcément que vous renonciez à votre système d'exploitation actuel : vous pourrez faire cohabiter les deux sans soucis, le temps que vous preniez la main. + + +

Installer en Live CD

+ + Le Live CD permet de lancer à la volée la distribution sans avoir à l'installer. L'utilisateur peut entièrement la tester depuis son ordinateur, puis l'y installer ultérieurement de manière définitive. + + Si vous n'avez pas de graveur CD, rendez-vous à l'installation en Live USB décrite plus-bas. + + Commencez d'abord le téléchargement de la distribution. + + Si votre ordinateur est peu performant et/ou assemblé avant 2011, la version Ubuntu 13.04 (32bits) sera la version qu'il vous faut. + + Pour les ordinateurs plus récents, cliquez sur « Plus d'options... » et cochez Ubuntu 13.04 (64bits). + + Le reste des explications vous seront fournies par Ubuntu-fr. Suivez les étapes de 1 à 4 en cliquant sur un de ces liens, selon votre système d'exploitation actuel : Sous Windows - Sous Mac OSX - Sous GNU/Linux. + + +

Installer en Live USB

+ + Si vous n'avez pas de graveur CD, vous pouvez aussi installer Ubuntu à l'aide d'une clé USB. + + Avant tout, commencez le téléchargement de la distribution. + + Si votre ordinateur est peu performant et/ou assemblé avant 2011, la version Ubuntu 13.04 (32bits) sera la version qu'il vous faut. + + Pour les ordinateurs plus récents, cliquez sur « Plus d'options... » et cochez Ubuntu 13.04 (64bits). + + Pour la création de la clé Live, cliquez sur le lien en fonction de votre système d'exploitation actuel : Windows - Mac OS X - GNU/Linux. + + Une fois l'installation terminée, redémarrez votre ordinateur en laissant branchée votre clé USB. Celui-ci devrait démarrer sur votre clé ; si ce n'est pas le cas, rendez-vous au point « 7. Si votre ordinateur ne démarre pas sur votre clé live USB ». + + Pour poursuivre l'installation via USB, suivez alors les étapes 3 et 4 du tutoriel Live CD, les procédures étant ici identiques. + + + Bravo, vous venez d'installer un système d'exploitation libre. + + Retour + +
+ +
+

Debian GNU/Linux

+ + Contrairement à Ubuntu, Debian est développé par une organisation bénévole, communautaire et démocratique. Des distributions les plus populaires, Debian est la plus ancienne, et plusieurs autres se sont basées sur elle, dont Ubuntu. + + C'est la distribution que nous vous recommandons pour une utilisation définitive. + + Pour sa simple installation, nous vous référons au manuel du wiki officiel de Debian. + + Pour un utilisation plus poussée, nous vous recommandons cette formation complète et détaillée. + + Retour + +
+ + Retour au site
+
+ + + + + + diff --git a/outils/GnuPG.html b/outils/GnuPG.html new file mode 100644 index 0000000000000000000000000000000000000000..9782ae72f108aeaa2cde9e939e8d69158d5f1dcf --- /dev/null +++ b/outils/GnuPG.html @@ -0,0 +1,409 @@ + + + + + + GnuPG chiffre vos messages + + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger. Informons-nous et agissons ! +

+ + +
+
+ Retour au site

+
+ +

Chiffrez vos messages avec GnuPG

+
+
+ +
+
    Menu +
  1. Pourquoi chiffrer mes messages ?
  2. +
  3. Le chiffrement, comment ça marche ?
  4. +
  5. Installations
  6. +
  7. Créer ma paire de clefs
  8. +
  9. Comment utiliser GnuPG ?
  10. +
  11. Comment m'assurer de l'authenticité des clefs de mes correspondants
  12. +
+ +
+

1. Pourquoi chiffrer mes messages ?

+ + Chiffrer vos messages revient à les brouiller pour qu'ils ne puissent être lus que par les personnes avec qui vous voulez communiquer. + + Si le service de messagerie que vous utilisez analyse vos emails, comme Gmail, le chiffrement vous permettra d'échapper à cette intrusion. + + Si vous avez une entreprise ou si vous faites de la recherche, le chiffrement empêchera des compagnies ou des États concurrents d'intercepter les informations que vous échangez avec vos partenaires. + + Le chiffrement protège aussi les sources des journalistes, les lanceurs d'alerte et les activistes politiques. + + Enfin, la protection qu'apporte le chiffrement dépend du nombre de personnes qui l'utilisent. Ainsi, en chiffrant vos messages, vous participez aussi à protéger les personnes qui défendent nos droits de par le monde. + + L'outil de chiffrement que nous vous proposons est GNU Privacy Guard (GnuPG). + + C'est un logiciel libre, dont la sécurité a été vérifié par toutes les personnes ayant pu librement lire et essayer d'en modifier le code. + + Retour + +
+ +
+

2. Le chiffrement, comment ça marche ?

+ + Si vous voulez correctement utiliser GnuPG, vous devez en comprendre les mécanismes de base. Nous avons choisi de vous les expliquer au travers d'une petite histoire. + + Cette histoire met en scène Alice. + + Alice vient d'un petit village, où elle a gardé de nombreux amis. Mais elle voyage maintenant beaucoup et ne peut plus leur rendre visite aussi souvent qu'elle le voudrait. Ainsi, elle souhaite que ses amis puissent lui laisser des messages en son absence. + + Le problème est que ces messages sont privées, et elle souhaiterait alors qu'aucun autre villageois ne puisse les lire. + + +

Le coffre d'Alice et de Bruno

+ + Alice veut d'abord pouvoir communiquer avec Bruno, sont meilleur ami. Pour cela, elle commande un coffre, dont elle fait faire deux clefs : une qu'elle donne à Bruno et une qu'elle garde pour elle. Elle place ensuite le coffre sur la place de leur village. + + À présent, chacun d'eux pourra utiliser le coffre pour y laisser un message que l'autre viendra chercher plus tard. Ils sont les seuls à pouvoir ouvrir le coffre, et leurs messages resteront donc secrets. + + Alice rencontre toutefois un problème. + + Elle veut aussi pouvoir communiquer avec Cyril, un autre ami. Mais elle aimerait que Bruno ne puisse pas lire leurs messages. Elle ne peut alors pas utiliser le même coffre qu'elle partage déjà avec lui et doit donc en trouver un nouveau. + + Elle réalise alors que, pour communiquer avec tous ses amis, elle devrait trouver un nouveau coffre pour chacun d'eux. Elle devrait aussi garder sur elle chaque clef de chacun de ces coffres. Et cela serait vite trop complexe à utiliser. + + +

Les cadenas d'Alice, confiés à Solène

+ + Face à ce problème, Alice a abandonné l'idée de partager un coffre avec chacun de ses amis. À la place, elle a fait fabriquer une centaine de cadenas. Tous ces cadenas ne peuvent être ouverts que par une seule et unique clef, qu'elle garde précieusement sur elle. Alice va ensuite voir Solène, le maire du village, pour lui confier tous ses cadenas en son absence. + + À présent, tous les villageois qui souhaitent laisser un message à Alice peuvent obtenir un de ces cadenas auprès de Solène. Ils utilisent alors ce cadenas pour enfermer leur message dans un coffret, puis ils laissent ce coffret sur la place du village, et Alice viendra l'y chercher à son retour. + + Tous les habitants peuvent désormais laisser des messages à Alice qu'elle sera la seule à pouvoir lire. De son côté, Alice n'a qu'une seule clef à garder sur elle. + + +

Les cadenas d'Alice, qu'elle garde sur elle

+ + Un dernier problème se pose à Alice. Elle pense qu'un villageois profite de son absence pour écrire aux autres habitants en se faisant passer pour elle. + + Pour régler ce problème, elle commande une nouvelle série de cadenas. Ces nouveaux cadenas ne peuvent aussi être ouverts que par une seule clef. Mais cette clef est différente de la précédente. + + Cette fois-ci, elle décide de garder ses nouveaux cadenas avec elle et d'en confie la clef unique à Solène (l'inverse de ce qu'elle avait fait avec sa précédente série de cadenas). + + À présent, Alice peut enfermer ses messages dans des coffrets avec ces nouveaux cadenas. Lorsqu'un habitant recevra un message d'Alice, il pourra en demander la clef à Solène. Si cette clef permet d'ouvrir le coffret, c'est que le message sera bien d'Alice. + + +

Explications

+ + Alice a maintenant résolu tous ses problèmes. + + Premièrement, tous les villageois peuvent enfermer dans un coffret les messages qu'ils envoient à Alice à l'aide d'un cadenas. Puisqu'Alice est la seule à en avoir la clef, elle sera la seule à pouvoir lire ces messages. On dit qu'ils sont chiffrés pour Alice. + + Secondement, tous les villageois peuvent utiliser la clef qui ouvre le cadenas des coffrets envoyés par Alice. Puisqu'Alice est la seule à posséder ces cadenas, les villageois seront sûrs que ces messages proviennent bien d'elle. On dit qu'ils sont signés par Alice. + + En informatique, la clef et les cadenas qu'Alice garde sur elle sont réunis dans un fichier appelé clef privée. Alice est la seule à pouvoir utiliser ce fichier. Il lui permet d'ouvrir les message chiffrés qu'elle reçoit et de signer ceux qu'elle envoie. + + La clef et les cadenas qu'elle a confiés à Solène sont réunis dans un second fichier appelé clef publique. Tous les villageois peuvent utiliser ce second fichier. Il leur permet d'envoyer de messages chiffrés à Alice et de vérifier sa signature. + + La solution qu'a trouvée Alice - d'utiliser un ensemble de clefs privée et publique - est appelée chiffrement asymétrique. Cette solution est dite asymétrique car elle utilise deux types de clef dont les fonctions sont opposées et complémentaires. GnuPG utilise aussi un chiffrement asymétrique. + + La première idée qu'Alice avait eu, avant de l'abandonner, était d'utiliser un coffre en commun avec chacun de ses amis. Cette solution est appelée chiffrement symétrique, car elle utilise des clefs dont la fonction est identique : ouvrir un coffre partagé par plusieurs personnes. + + Le chiffrement symétrique requiert la création d'une clef différente pour chaque nouveau correspondant. Au contraire, le chiffrement asymétrique, tel que GnuPG, permet de communiquer avec une infinité de personnes au seul moyen d'une unique paire de clefs privée et publique. + + Retour + +
+ +
+

3. Installations

+ + Maintenant que vous avez compris la théorie essentielle pour bien utiliser GnuPG, vous êtes prêt à l'installer. + Pour cela, vous aurez besoin de deux autres outils en plus de GnuPG : Thunderbird et Enigmail. + + +

Installer Thunderbird

+ + Nous allons utiliser GnuPG pour chiffrer des emails. GnuPG doit donc venir en complément d'un logiciel permettant d'envoyer et de recevoir des emails. + + Pour cela, le logiciel que nous vous proposons est Thunderbird. C'est un logiciel libre développé par Mozilla, les mêmes personnes qui développent Firefox. + + Il nous permettra d'utiliser GnuPG, alors qu'un webmail tel que Gmail ne nous le permettrait pas. De plus, alors qu'un webmail s'utilise sur un navigateur web et s'exécute à partir des serveurs du prestataire qui le fournit, Thunderbird est un logiciel qui fonctionne directement depuis votre ordinateur. Ainsi, en plus d'être entièrement personnalisable, il offre des garantis de sécurité qu'un webmail ne pourrait vous proposer. + + Téléchargez Thunderbird sur le site de Mozilla, installez-le puis ouvrez-le. + + Une fois ouvert, vous devez indiquer à Thunderbird une adresse email que vous utilisez déjà - que vous utiliserez désormais aussi depuis Thunderbird. Pour ce faire, depuis la barre de menu, cliquez sur Fichier > Nouveau > Compte courrier existant... . + + + + Entrez votre nom, tel que vous souhaitez qu'il apparaisse auprès de vos correspondants, une adresse email que vous utilisez déjà et le mot de passe qui vous permet d'accéder habituellement à cette adresse. + + Thunderbird va alors télécharger sur votre ordinateur tous les messages contenus dans la boîte mail associée à cette adresse (ce qui peut prendre un certain temps). Il sera ensuite parfaitement configurée pour être utilisé quotidiennement. + + Vous pourrez toujours accéder à vos emails comme vous en aviez l'habitude, mais nous espérons que vous découvrirez rapidement combien Thunderbird est intuitif et efficace. Vous pouvez déjà observer comment envoyer un message en cliquant sur le bouton Écrire en haut dans la fenêtre de Thunderbird. + + Pour apprendre à maîtriser toutes les possibilités qu'il vous offre, ou en cas de difficulté lors de son installation, nous vous référons au manuel complet de FlossManuals. + + +

Installer GnuPG

+ + Si votre ordinateur est sous Windows, installez Gpg4win, la distribution officielle de GnuPG pour ce système d'exploitation. + + Si votre ordinateur est sous Mac OS X, installez GPGTools. + + Dans ces deux cas, il n'y a ici aucune instruction particulière à vous donner : vous pouvez suivre les étapes standards du programme d'installation en appuyant sur Suivant jusqu'au bout. Nous vous conseillons seulement de ne pas changer le dossier d'installation qui vous est proposé par défaut, car nous aurons besoin de connaître son emplacement plus tard. + + Si votre ordinateur est sous GNU/Linux, GnuPG est en principe déjà installé par votre distribution. + + +

Installer Enigmail

+ + Nous allons maintenant ajouter à Thunderbird un module complémentaire qui lui permettra d'utiliser GnuPG : Enigmail. + + Depuis la barre de menu de Thunderbird, allez dans Outils > Modules complémentaires. + + + + Sur la droite, entrez dans la barre de recherche : Enigmail. + + + + Il devrait apparaître en premier. En face, sur sa droite, cliquez sur Installer et suivez son installation. + + Si un message vous indique que GnuPG n'a pu être trouvé, fermez-le. Nous réglerons ce problème plus tard. + + Une fois Enigmail installé, vous pouvez refermer l'onglet de Gestionnaire des modules pour revenir dans votre Inbox. + + Retour + +
+ +
+

4. Créer ma paire de clefs

+ + Maintenant que vous avez la théorie et les bons outils, il vous faut créer votre propre paire de clefs, qui permettra à vos correspondants de vous envoyer des messages chiffrés et de vous authentifier. + + Suite à l'installation d'Egimail, Thunderbird devrait vous proposer une nouvelle option dans sa barre de menu : OpenPGP. Cliquez dessus pour accéder à l'Assistant de configuration. + + + + Cet assistant vous décrira précisément les différentes étapes que vous allez suivre, et nous vous conseillons alors de prendre le temps d'en lire tout le contenu. + + +

Configurer GnuPG

+ + Une fois ouvert, confirmez que vous souhaitez être assisté pour démarrer votre utilisation de GnuPG. + + Si vous avez créé plusieurs comptes sur Thunderbird, vous pouvez choisir de n'associer votre future paire de clefs qu'à certains d'entre eux. Par défaut, il vous est proposé de l'associer à tous vos comptes ; si vous n'avez qu'un seul compte, vous pouvez valider et continuer. Sinon, c'est à vous de décider si tous vos comptes doivent partager la même « identité » ou non. Dans tous les cas, vous pourrez revenir sur ces choix plus tard. + + Vous pouvez ensuite choisir de signer tous vos messages par défaut ou bien de le faire au cas par cas. Si vous signez tous vos messages, cela ne changera fondamentalement rien pour vous : vos correspondants pourront toujours lire vos email, qu'ils utilisent GnuPG ou non. En signant vos messages, vous leur assurerez par contre que vous en êtes bien l'auteur et leur donnerez aussi accès à votre clef publique, ce qui leur permettra de vous répondre de façon chiffrée. Nous vous conseillons donc de signer vos messages par défaut, comme il vous est proposé. + + De la même façon, vous pouvez choisir de chiffrer par défaut tous vos messages ou non. Ici, il vous est proposé de ne pas le faire. En effet, si vous essayiez de chiffrer un message à destination d'une personne dont vous n'avez pas la clef publique, GnuPG vous expliquerait qu'il n'en est pas capable et vous devriez manuellement lui dire de désactiver le chiffrement par défaut. Ce n'est pas très agréable à utiliser si vous ne communiquez pas de façon chiffrée avec la plupart de vos correspondants. Nous vous conseillons donc d'accepter ce qui vous est proposé - de ne pas chiffrer vos messages par défaut. + + Ensuite, GnuPG vous invite à modifier certains paramètres de Thunderbird pour mieux fonctionner avec ce dernier. Vous devriez accepter. À noter toutefois que, comme il vous est précisé, Thunderbird affichera désormais les messages que vous y lirez en « texte brut ». Cela veut dire que Thunderbird n'affichera plus la mise en page que peuvent avoir certains messages, tel que la couleur du texte, sa taille ou des images. Il s'avère justement que cette restriction est aussi une mesure de sécurité, l'affichage d'image pouvant notamment représenter une sérieuse faille de sécurité. + + +

Attention

+ + Après avoir validé la précédente étape, une fenêtre s'est peut-être ouverte pour vous indiquer que l'exécutable GnuPG n'avait pas été trouvé. Si ce n'est pas le cas, vous pouvez passer cette étape et continuer jusqu'à la prochaine partie Générer mes clefs. + + Autrement, nous allons devoir indiquer à Thunderbird l'emplacement de l'exécutable GnuPG. + + Si votre ordinateur est sous Windows et si vous n'avez pas modifié le dossier de gpg4win lors de son installation, rendez-vous dans Program Files > GNU > GnuPG et cliquez sur gpg2.exe, puis validez en cliquant sur Ouvrir. + + Sous Mac OS, choisissez le fichier que vous trouverez à l'adresse /usr/local/MacGPG2/bin/gpg2. + + Sous GNU/Linux, le fichier est à l'adresse /usr/bin/gpg. + + Validez et reprenez l'assistant de configuration. + + Si cette méthode ne fonctionne toujours pas, ou si ce message devait apparaitre à l'avenir, quittez l'assistant et rendez-vous, depuis la barre de menu de Thunderbird, dans OpenPGP > Préférences. + + Dans l'onglet Général, sous Fichiers et répertoires, cochez Outrepasser avec et entrez l'adresse correspondant à votre système d'exploitation, ou parcourrez vos répertoires pour trouver l'exécutable, comme indiqué au paragraphe précédent. + + Voici un exemple de ce que vous aurez alors à faire, ici sous GNU/Linux : + + + + Validez et reprenez l'assistant de configuration. + + +

Générer mes clefs

+ + Vous pouvez maintenant créer une nouvelle paire de clefs. Cliquez sur cette option et validez avec Suivant. + + Il vous faut d'abord attacher un compte à la paire de clefs que vous allez créer. C'est avec ce compte que vos messages seront signés. + + Votre clef publique sera créée automatiquement mais votre clef privée, elle, nécessite un mot de passe pour s'assurer que vous soyez le seul à pouvoir l'utiliser. Comme d'habitude en matière de mot de passe, nous vous conseillons d'en choisir un particulièrement long. + + Personnellement, nous avons pour habitude de choisir des mots de passe racontant une petite histoire : ils sont à la fois très long et très simple à retenir. Par exemple, « le gros chat saute sur l'arbre et mange une pomme» se compose d'une cinquantaine de caractères et est assez difficile à oublier (mais n'utilisez évidemment pas ce mot de passe-ci). + + Cliquez sur Continuer une fois que vous serez satisfait de votre mot de passe. Il vous sera alors rappelé vos choix et précisé que votre paire de clefs sera valide durant 5 ans. La durée de validité limitée de vos clefs est une garantie supplémentaire au cas où vous en perdriez le contrôle. + + Voilà, vous avez créé votre paire de clefs ! + + +

Générer un certificat de révocation

+ + Il vous est finalement proposé de générer un certificat de révocation qui vous permettra de rendre vos clefs inutilisables si vous en perdiez le contrôle. Vous devrez bien sûr accepter, choisir un endroit où conserver ce certificat puis entrer votre mot de passe pour le générer. Comme il vous l'est conseillé, vous devriez copier ce certificat sur un support externe, au cas où votre ordinateur ne serait plus utilisable. + + Retour + +
+ +
+

5. Comment utiliser GnuPG ?

+ + Vous avez désormais tout ce qu'il vous faut pour chiffrer et signer vos messages avec GnuPG. Il ne vous reste plus qu'à apprendre à vous en servir. + +

Publier ma clef publique

+ + Pour vous envoyer des messages chiffrés, vos correspondants doivent utiliser GnuPG et disposer de votre clef publique. + + Pour cela, vous devez publier votre clef publique sur un serveur où n'importe qui pourra venir la chercher (dans l'analogie que nous vous donnions plus tôt, c'était Solène, le maire du village, qui jouait le rôle de ce serveur). + + Dans le menu OpenPGP, cliquez sur Gestion des clefs. + + + + Sur la fenêtre qui s'ouvre, vérifiez que la case Afficher toutes les clefs par défaut est bien cochée. + Votre clef devrait être affichée en gras. Sélectionnez-la puis, dans le menu Serveurs de clefs, en haut de la fenêtre, cliquez sur Envoyer les clefs publiques. + + + + Choisissez le serveur proposé par défaut pool.sks-keyservers.net et validez. Vous pouvez maintenant fermer la fenêtre Gestion des clefs. + + +

Partager ma clef publique avec mes correspondants

+ + Une fois que votre clef est sur un serveur, la façon la plus simple de la partager est de signer vos messages. Cela indiquera à vos correspondants que vous disposez d'une clef publique qu'ils peuvent utiliser pour communiquer avec vous. Thundebird leur proposera alors d'importer directement votre clef publique à partir d'un de vos messages. + + +

Obtenir la clef publique de mes correspondants à partir de leurs messages

+ + Thunderbird indique si les messages que vous recevez sont signés en affichant un bandeau de couleur au dessus d'eux. Si ce bandeau est orange, c'est qu'un message a été signé mais que vous n'avez pas encore enregistré la clef publique de son auteur. Autrement, il est vert. + + Pour récupérer et enregistrer la clef d'un de vos correspondants, nous vous proposons d'en profiter pour lui associer une règle de chiffrement. Cette règle ordonnera à GnuPG de chiffrer systématiquement les messages que vous enverrez à ce correspondant, vous évitant de le faire manuellement pour chaque message. + + Pour cela, faites un clic-droit sur l'adresse de votre correspondant, affichée en dessous du bandeau de couleur, et choisissez Créer une règle OpenPGP d'après l'adresse.... + + + + Au centre de la fenêtre qui s'ouvre alors, sur votre droite, cliquez sur le bouton Sélectionner les clefs. + + + + Sur la nouvelle fenêtre, en bas, cliquez sur le bouton Télécharger les clefs manquantes, puis choisissez le serveur pool.sks-keyservers.net et validez. + + Le nom et l'adresse de votre correspondant devraient s'afficher sur cette nouvelle fenêtre (si ce n'est pas le cas, recommencez l'étape précédente en essayant avec d'autres serveurs). Cochez la case à côté de son nom et cliquez sur Ok. + + Confirmez la fenêtre de notification qui s'ouvre puis, de retour sur la fenêtre précédente, cliquez sur Ok. + + Vous voilà normalement revenu sur la première fenêtre que vous aviez ouverte. Maintenant, sous la partie Par défaut pour... et l'option Chiffrement, choisissez la valeur Toujours. + + + + Vous avez fini d'enregistrer la clef et de lui associer un règle de chiffrement. Validez en cliquant sur Ok. + + Tous les messages que vous enverrez à ce correspondant seront désormais chiffrés (en plus d'être signés, comme vous l'avez configuré comme option par défaut au moment de créer vos clefs). + + +

Modifier une règle déjà créée

+ + Vous pouvez ponctuellement suspendre une règle afin d'envoyer des messages non chiffrés à un destinataire pour lequel vous en auriez déjà créée une. Pour cela, dans la fenêtre d'un message que vous écrivez à ce destinataire, cliquez sur le bouton OpenPGP et cochez Ignorer les règles par destinataire, en vous assurant que la case Chiffrer le message soit décochée. + + Vous pouvez aussi retirer définitivement cette règle en allant, depuis la bare de menu, dans OpenPGP > Modifier les règles par destinataire, en sélectionnant la ligne comportant l'adresse de ce correspondant, en cliquant sur Supprimer, à droite de la fenêtre, puis en validant avec Ok. + + Finalement, vous pouvez consulter toutes les clefs que vous avez enregistrées dans la fenêtre Gestion des clefs, accessible depuis le menu OpenPGP. + + Retour + +
+ +
+

6. Comment m'assurer de l'authenticité des clefs de mes correspondants

+ + Dans l'absolu, on ne peut pas être certain qu'un message signé avec un clef provienne véritablement de la personne dont le nom est associé à cette clef. Quelqu'un peut très bien avoir créé une clef GnuPG associée au nom d'une autre personne, afin d'en usurper l'identité. + + Afin de faire face à ces risques, GnuPG nous offre la possibilité de créer un réseau de confiance garanti par les signatures de ses membres. Vous pouvez ainsi signer la clef publique d'un vos correspondants afin d'assurer aux personnes qui vous font confiance que cette clef appartient bien à le personne à qui elle est associée. + + +

Rencontrer un de mes correspondants

+ + Pour ce faire, vous devez d'abord contacter la personne dont vous souhaitez authentifier la clef. Ainsi, vous pourrez vous assurez ensemble que cette clef est bien la sienne et qu'il est bien celui qu'il prétend être. + + Pour cela, la façon la plus sûre reste de vous rencontrer physiquement. Mais un simple contact téléphonique peut suffire, du moment que vous êtes parfaitement certain de l'identité de la personne à qui vous vous adressez. Évitez par contre les contacts purement textuels, qui rendent l'usurpation d'identité bien plus simple. + + +

Vérifier la clef de mon correspondant

+ + Lorsque vous êtes entré en contact avec votre correspondant, vous devez chacun ouvrir Thunderbird sur votre ordinateur. + De votre côté, rendez-vous sur OpenPGP > Gestion des clefs. + + + + Sélectionnez la clef que vous voulez authentifier puis, dans la barre de menu, sur Édition > Signer la clef. + + Pendant ce temps, votre correspondant doit aussi se rendre sur sa fenêtre Gestion des clefs, cliquer sur sa propre clef puis, depuis la barre de menu, sur Affichage > Propriété de la clef. + + Maintenant, il doit vous dicter son Emprunte, telle qu'elle apparaît sur sa fenêtre, et vous devez vérifier qu'elle correspond bien à celle qui apparaît sur la fenêtre que vous avez ouverte de votre côté. + + Lorsque cette vérification est terminée, vous devez indiquer à GnuPG l'attention avec laquelle vous la menait. Si vous avez rencontré votre correspondant physiquement et que vous êtes sûr qu'il est qui il prétend être, en ayant vérifié sa carte d'identité par exemple, vous pouvez choisir j'ai fait une vérification très poussée. Autrement, choisissez j'ai fait une vérification rapide, à moins que vous ne considériez votre vérification comme suffisamment poussée pour sélectionner l'option supérieure. + + Enfin, évitez de cocher la case Signature locale car, se faisant, votre vérification ne serait pas publique et vos autres correspondants ne pourraient alors en bénéficier. + + Quand vous avez terminé, cliquez sur Ok. + + +

Rendre ma vérification publique

+ + Il vous faut à présent rendre votre vérification publique. Comme lorsque vous avez publié votre propre clef, sélectionnez celle que vous venez de signer et allez, depuis la barre de menu, dans Serveur de clefs > Envoyer les clefs publiques, choisissez le serveur pool.sks-keyservers.net et validez. + + Invitez finalement votre correspondant à signer votre clef en retour. + + +

Savoir qui a vérifié les clefs de mes correspondants

+ + Dans votre gestionnaire de clefs, vous pouvez regarder qui a signé les clefs que vous avez enregistrées en les sélectionnant puis en allant sur Affichage > Signatures depuis la barre de menu. + + Cette fenêtre liste les personnes qui ont signé la clef que vous consultez. Si leur nom n'apparaît pas, vous pouvez importer leur clef en faisant un clic-droit dessus. De la même façon, et si vous avez enregistré leur clef, vous pouvez regarder qui ont signé leur propre clef. + + De sorte, si un correspondant dont vous avez vous-même vérifié la clef a, de son côté, vérifier d'autres clefs, vous pouvez considérer ces autres clefs comme probablement authentique, en fonction de la confiance que vous portez initialement dans ce correspondant. + + Retour + +
+ + Retour au site
+
+ + + + \ No newline at end of file diff --git a/outils/Ixquick.html b/outils/Ixquick.html new file mode 100644 index 0000000000000000000000000000000000000000..746fd7441e31f950804e37f2311304871bbd09ea --- /dev/null +++ b/outils/Ixquick.html @@ -0,0 +1,152 @@ + + + + + + Moteurs de recherche respectant votre vie privée + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Utilisez un moteur de recherche
qui ne vous surveille pas

+
+
+ +
+
    Menu +
  1. Pourquoi ne pas utiliser Google, Bing ou Yahoo ?
  2. +
  3. Les alternatives décentralisées
  4. +
  5. Les alternatives centralisées
  6. +
  7. Intégrer Ixquick à Firefox
  8. +
+ +
+

1. Pourquoi ne pas utiliser Google, Bing ou Yahoo ?

+ + Les moteurs de recherche les plus populaires gagnent de l'argent en proposant de la publicité sur leur page ou leurs autres services. + + Or, l'une des façons de proposer la publicité la plus efficace est justement d'analyser les recherches que les personnes font sur Internet. Cela révèle leurs besoins et leurs préoccupations et permet ainsi de prédire ce qu'ils auront envie d'acheter. Ces moteurs analysent alors naturellement les recherches faites par leurs utilisateurs afin d'en dresser le portrait le plus détaillé. Les risques liés à l'existence d'un tel portrait sont trop grands pour que nous les laissions faire. + + Nous vous invitons à consulter AOL Stalker (en anglais seulement). de l'année 2006. Chaque entrée est associée au numéro « anonyme » de son auteur : vous pouvez alors consulter toutes les recherches réalisées par chacune de ces personnes au cours des ces trois mois. + + Vous réaliserez combien l'anonymat que les moteurs de recherche prétendent s'imposer est factice. Puis combien nos recherches en disent long sur nous quand elles sont observées dans leur ensemble. Vous en trouverez les exemples les plus flagrants dans la section « Popular users ». + + Retour + +
+ +
+

2. Les alternatives décentralisées

+ + Certains développeurs tentent de créer des moteurs de recherche libres et décentralisés. + + Un service décentralisé repose sur la collaboration de plusieurs personnes indépendantes les unes des autres. + + Ces personnes n'ont aucun chef qui décide de ce qu'elles doivent faire et n'importe qui peut les rejoindre pour participer au fonctionnement du service. + + Si un moteur de recherche est décentralisé, les requêtes que lui font ses utilisateur ne sont donc pas traitées par une seule personne. Elles le sont par l'ensemble des personnes qui participent à son fonctionnement. Ainsi, aucune de ces personne ne peut s'approprier le moteur pour le transformer en un outil de surveillance. + + De plus, si ce moteur est libre, chacun peut étudier son fonctionnement. On peut ainsi s'assurer que le moteur ne permet pas aux personnes qui le font fonctionner d'en surveiller les utilisateurs. + + + + Parmi ces projets, nous vous conseillons de vous intéresser au projet Seeks. Ce moteur, en plus de ses autres caractéristiques, est décentralisé, et peut donc être utilisé à partir de différents points du réseau, appelés « nœuds ». Vous pouvez essayer ce moteur à partir de ce nœud-ci. + + Seeks n'est hélas pas assez abouti pour que vous puissiez l'utiliser comme une alternative totale aux moteurs dont vous avez l'habitude. Mais il est un exemple encourageant de la direction que nous devons prendre et mérite pour cela votre attention. + + Retour + +
+ +
+

3. Les alternatives centralisées

+ + Des moteurs tout aussi centralisés que Google ou Bing peuvent aussi tenter de concurrencer ces derniers en axant leur politique sur les questions de vie privée. + + Pour ce faire, ces moteurs assurent ne pas enregistrer ni analyser les recherches envoyées par leurs utilisateurs. La pertinence de ces alternatives dépend donc de la confiance qu'on peut placer dans une telle promesse. + + +

DuckDuckGo

+ + L'un de ces moteurs est DuckDuckGo. Il cherche ses résultats auprès d'une cinquantaines de sources, dont Wikipédia, Yahoo et Bing. Il recherche ces résultats « à la place » de ses utilisateurs. Cela permet à ces derniers de bénéficier de Yahoo ou de Bing sans avoir à s'y exposer personnellement et y être analysés. + + Hélas, le siège social de DuckDuckGo se trouve aux États-Unis, et le gouvernement de ce pays dispose de pouvoirs démesurés sur les entreprises qui s'y trouvent. Si DuckDuckGo nous assurait que le gouvernement américain ne pourrait jamais utiliser son moteur afin d'en surveiller les utilisateurs, nous ne pourrions malheureusement pas le croire sur parole, en dépit de toute sa bonne foi. + + +

Ixquick

+ + Ixquick fonctionne globalement de la même façon que DuckDuckGo. Il va chercher ses résultats sur dix autres moteurs et sites Internet, dont AOL, Bing, Google et Wikipédia. + + Ixquick a son siège aux Pays-Bas : il vous offre ainsi une garantie en principe supérieure à celle que DuckDuckGo ne peut proposer. + Il existe une version d'Ixquick qui ne réalise ses recherches que sur Google : StartPage. + Ces deux versions vous permettent de rechercher des images et des vidéo, en plus des recherches classiques, mais StartPage offre quelques fonctionnalités supplémentaires, que nous vous laissons découvrir. + + Nous avons choisis de mettre en avant Ixquick car ses recherches ne se basent pas que sur des résultats de moteurs centralisés, ce qui nous semble encourageant. Mais StartPage présente exactement les mêmes garanties de sécurité, au cas où vous préféreriez l'utiliser. + + Retour + +
+ +
+

4. Intégrer Ixquick à Firefox

+ + Par défaut, si vous entrez un mots-clefs dans la barre d'adresse de Firefox, cela lancera une recherche de ce mot sur Google. + Vous pouvez remplacer ici Google par Ixquick ou StartPage. + + D'abord, rendez-vous sur une de ces pages pour ajouter à Firefox : Ixquick ou StartPage, en choisissant HTTPS. + + Si vous utilisez la version 23 de Firefox (sa dernière version, disponible depuis août 2013), vous aurez besoin d'installer ce module pour ce qui suit. + + Ensuite : + Pour utiliser Ixquick : + https://ixquick.com/do/search?language=francais&cat=web&query= + + Pour utiliser StartPage : + https://startpage.com/do/search?language=francais&cat=web&query= + + + Retour + +
+ + Retour au site
+
+ + + + \ No newline at end of file diff --git a/outils/Jitsi.html b/outils/Jitsi.html new file mode 100644 index 0000000000000000000000000000000000000000..d32a6792b900aba8e1aed967824e36d68d7d0032 --- /dev/null +++ b/outils/Jitsi.html @@ -0,0 +1,171 @@ + + + + + + Jisti, protégez vos échanges personnels + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Chiffrez vos discussions instantanées
et appels vidéo

+
+
+ +
+
    Menu +
  1. Pourquoi ne pas échanger sur Facebook ou Skype ?
  2. +
  3. Jitsi, une alternative libre et décentralisée
  4. +
  5. Créer un nouveau compte
  6. +
  7. Ajouter un correspondant
  8. +
  9. Configurer Jitsti
  10. +
  11. Chiffrer mes communications
  12. +
+ +
+

Pourquoi ne pas échanger sur Facebook ou Skype ?

+ + Lorsque vous utilisez la discussion instantanée de Facebook, vos messages sont enregistrés sur les serveurs de Facebook. Vous pouvez facilement vous en rendre compte en vous connectant à votre compte depuis plusieurs ordinateurs et constater que vous pouvez toujours accéder à vos messages. Il en est de même pour Skype, qui appartient maintenant à Microsoft. + + Ces deux entreprises vous fournissent leurs services gratuitement, et doivent dès lors les rentabiliser d'une façon ou d'une autre. Analyser le contenu de vos échanges pour vous proposer la publicité la plus adaptée à vos envies en est la façon la plus simple. + + De plus, ces deux entreprises font aussi parti du programme PRISM, laissant accéder les employés de la NSA au contenu de vos conversations ainsi que de vos appels audio et vidéo [EN] les plus confidentiels, ou les plus intimes. + + Retour + +
+ +
+

Jitsi, une alternative libre et décentralisée

+ + Jitsi est un logiciel libre de communication instantanée, d'appel audio et vidéo et de partage d'écran. + + En utilisant Jitsi, vous accédez directement à vos correspondants, sans passer par un intermédiaire enregistrant vos messages, tel que Facebook. De plus, Jitsi vous permet de chiffrer vos communications afin qu'aucune personne tentant de les intercepter ne puisse y avoir accès. + + Enfin, en étant libre, n'importe qui a pu étudié le code source de Jitsi et vérifier la confidentialité des échanges qu'il réalise, contrairement à Skype. + + Pour commencer téléchargez Jitsi en fonction de votre système d'exploitation puis installez-le. + + Retour + +
+
+

Créer un nouveau compte

+ + Lorsque vous lancez Jitsi pour la première fois, une fenêtre vous proposant de vous identifier devrait apparaître. Vous pouvez la fermer. + + À la place, nous vous invitons à créer un nouveau compte en cliquant directement depuis la fenêtre principale de Jitsi sur Fichier > Ajouter un nouveau compte.... + + + + Vous devrez alors sélectionner un protocole de communication. Nous vous recommandons de choisir XMPP, en bas de liste. C'est un protocole standard ouvert vous permettant d'envoyer des messages instantanés et de réaliser des appels audio et vidéo. + + + + Sur la prochaine fenêtre, cochez Créer un nouveau compte XMPP. Garder jit.si en serveur et le port qui vous est proposé. Choisissez un nom d'utilisateur et un mot de passe. Le nom que vous choisissez doit être disponible sur ce serveur (sans quoi vous devrez recommencer cette étape) et permettra à vos correspondant de vous y trouver. + + + + Comme vous le voyez, vous n'avez pas à donner d'adresse email pour confirmer la création de votre compte. Gardez donc en tête que vous ne pourrez pas récupérer votre mot de passe si vous l'oubliez. + + Validez en cliquant sur Ajouter. + + Retour + +
+ +
+

Ajouter un correspondant

+ + Depuis la fenêtre principal de Jitsi, cliquer sur Fichier > Ajouter un contact.... + + Si vous avez plusieurs comptes enregistrés sur Jitsi, choisissez celui auquel vous voulez ajouter un nouveau contact. + + Vous n'avez pas à choisir de groupe particulier (les groupes servent à organiser vos contacts et peuvent être créés depuis le menu Fichier de Jitsi). + + Comme ID ou numéro, entrez le nom qu'a enregistré votre correspondant au moment de créer son compte. + + Pour Nom affiché, choisissez le nom ou le surnom que vous souhaitez associé à ce contact lorsque vous utilisez Jitsi (il peut être identique à son ID). + + + + Une demande de confirmation sera envoyée à cette personne pour que vous puissiez l'enregistrer, et son choix vous sera notifié. + + Retour + +
+ +
+

Configurer Jitsti

+ + Si votre ordinateur est sous Ubuntu, nous vous référons au tutoriel Jitsi de Ubuntu-fr pour une utilisation optimale. + + Pour le reste, Jitsi est entièrement configurable depuis Outils > Options. + + Sous l'onglet Audio ou Vidéo, vous pourrez par exemple choisir le micro et la caméra que vous souhaitez utiliser. + + Sous l'onglet Événements, vous pourrez aussi configurer les alertes visuels et sonores par lesquelles Jitsi vous notifie un appel entrant, un message reçu, etc. + + Ici, par exemple, vous pouvez demander à Jitsi de ne pas vous avertir dès qu'un correspondant commence à vous écrire un message, en cliquant sur la petite bulle « ... » en face de « Notifications écrites proactives ». + + + + De même, vous pouvez désactiver l'alerte sonore de vos « Appels entrants » en cliquant sur l'icône de haut-parleur, dans la colonne la plus à droite. + + Pour découvrir comment utiliser toutes les fonctionnalités que vous offre Jitsi, nous vous référons au manuel proposé par l'Université de Strasbourg, dont l'un des laboratoires est à l'origine de son développement. + + Retour + +
+ +
+

Chiffrer mes communications

+ + Lorsque vous communiquer par messages instantanés, vous pouvez chiffrer vos échanges en cliquant sur le cadenas dans la barre d'outils de votre fenêtre de messagerie, tout à droite. + + + + Si le cadenas est fermé, vos messages sont chiffrés. Néanmoins, vous ne pouvez être certain que personne ne s'est immiscé dans le processus de chiffrement qu'en authentifiant votre correspondant. + + Pour ce faire, allez dans Chat sécurisé > Authentifié le contact, puis suivez les instructions qui vous sont données. Vous devrez alors contacter votre correspondant autrement que par message textuel - par appel audio ou vidéo, par exemple, ou par email chiffré. + + Retour + +
+ + Retour au site
+
+ + + + \ No newline at end of file diff --git a/outils/Modules.html b/outils/Modules.html new file mode 100644 index 0000000000000000000000000000000000000000..91f1fdef9b68674f0da0a2a37283894a067c9479 --- /dev/null +++ b/outils/Modules.html @@ -0,0 +1,334 @@ + + + + + + HTTPS, NoScript, RequestPolicy... maitrisez vos traces + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Maitrisez les traces que vous laissez
en améliorant Firefox

+
+
+ +
+
    Menu +
  1. Sécuriser un maximum de connexions avec HTTPS Everywhere
  2. +
  3. Réduire mes traces simplement avec Ghostery
  4. +
  5. Réduire mes traces simplement avec Disconnect.me
  6. +
  7. Contrôler les scripts exécutés par mon navigateur avec NoScript
  8. +
  9. Contrôler les contenus téléchargés par mon navigateur avec RequestPolicy
  10. +
+ +
+

1. Sécuriser un maximum de connexions avec HTTPS Everywhere

+ + + En général, lorsqu'un internaute envoie ou reçoit des informations avec un site Internet, ces informations circulent « en clair » sur le réseaux. Si quelqu'un les interceptait, il pourrait les lire. + + Cela serait particulièrement gênant pour les sites partageant avec leurs utilisateurs des informations sensibles, tels que les banques, les marchands en ligne, les webmail, etc. Ainsi, la plupart de ces sites communiquent automatiquement de façon sécurisée, grâce au protocole HTTPS. + +

Qu'est-ce-que HTTPS ?

+ + HTTPS est une façon de communiquer avec un site Internet. Cette façon, ce protocole, est la variante sécurisé de HTTP, le protocole de communication habituel pour accéder aux sites web. HTTPS rend illisibles les informations envoyés et reçus avec un site pour toute personne extérieure à cette échange. + + Pour l'utilisateur, il n'y a pas vraiment de différence notable entre l'utilisation de HTTPS et de HTTP. La seule différence visible se trouve dans l'adresse des site visités. + En utilisant HTTP, l'adresse des site visités commence par http://. En utilisant HTTPS, elle commence par https://. De plus, la plus part des navigateurs soulignent l'utilisation de HTTPS en rajoutant une icône de cadenas devant leur barre d'adresse. + + Idéalement, il faudrait toujours utiliser HTTPS. Mais tous les sites ne le permettent pas. Parmi les sites qui le permettent, certains rendent son utilisation systématique. Mais ce n'est pas le cas pour beaucoup d'autres sites. + +

HTTPS Everywhere

+ + HTTPS Everywhere est un module libre pour Firefox. Un module, ou « extension », est un petit logiciel qui vient se greffer sur un autre logiciel afin de lui rajouter des fonctionnalités. Le but de ce module-ci est de faire en sorte que Firefox utilise HTTPS pour se connecter aux sites qui le permettent mais ne l'ont pas rendu automatique. + + Téléchargez-le ici pour l'ajouter à votre Firefox. HTTPS Everywhere fonctionne sans que vous n'ayez à interagir avec lui. Si vous avez l'impression qu'il vous empêche d'accéder à un site en particulier, vous pouvez le désactiver pour ce site en cliquant sur son icône, à côté de la barre d'adresse de votre navigateur et en décochant la case qui s'y trouve. + + Enfin, comme n'importe quel module de Firefox, vous pouvez le désactiver ou le supprimer en vous rendant : + + Retour + +
+ + +
+

2. Réduire mes traces simplement avec Ghostery

+ + + + Gosthery est un module pour Firefox. L'équipe de Ghostery recherche au quotidien les sites Internet qui surveillent les internautes, puis ajoute ces sites à une liste noire. Cette liste est ensuite utilisée par le module Ghostery pour bloquer les connexions de ses utilisateurs vers ces sites. + + +

Pourquoi utiliser Ghosthery ?

+ + Les avantages de Ghostery sont : + - Son efficacité : sa liste noire est le plus complète et la mieux actualisée parmi les solutions similaires actuellement disponibles ; + - Sa personnalisation : ses utilisateurs peuvent choisir un à un les sites qu'ils souhaitent bloquer, et là où ils souhaitent les bloquer ; cela permet par exemple de n'autoriser la publicité que sur certains sites ; + - D'informer ses utilisateurs sur ce qu'il fait, leur permettant de prendre conscience du nombre et de la nature des sites cherchant à les surveiller ; + - D'augmenter la vitesse de connexion de ses utilisateurs en bloquant de nombreuses connexions qui leur sont inutiles. + + Ghostery présente néanmoins certains désavantages sensibles : + - Ce n'est pas un logiciel libre : personne ne peut étudier son code source pour vérifier son fonctionnement ; néanmoins, les informations que Ghostery transmettrait à d'autres sites pourraient toujours être étudiées, et il semble actuellement que Gosthery n'envoie à aucun site des informations concernant ses utilisateurs ; + - Son efficacité repose sur la qualité de sa liste noire, et rien ne nous garanti que l'équipe de Ghostery dispose indéfiniment des ressources qui lui permettent actuellement de constituer une liste d'aussi bonne facture ; + + Finalement, Ghostery est développé par la société Evidon. Les clients d'Evidon sont des sociétés analysant le comportement des internautes et cherchant une solution transparente et acceptable de le faire. À cette fin, Ghostery vous propose une option - heureusement désactivée par défaut - appelée GhostRank, lui permettant d'analyser de façon « anonyme » les sites que vous bloquez ou autorisez en fonction de là où vous les rencontrez. Ces informations sont alors traitées par Evidon afin de proposer à ses clients des solutions de traçage susceptibles d'être mieux acceptées par les internautes. C'est ainsi que Ghostery est financé et peut être aussi efficace. + + Néanmoins, nous vous rappelons que, pour ce qui est d'étudier votre comportement sur Internet, l'anonymat n'existe pas [EN]. Ne choisissez donc l'option GhostRank que si vous considérez la survie de Ghostery comme justifiant le risque de lui transmettre des informations qu'il pourrait vous rattacher. Évidemment, dans le doute, nous ne pouvons que vous le déconseiller. + + + Vous pouvez télécharger Ghostery en vous rendant ici puis en cliquant sur le bouton Download for Firefox, en haut à gauche de la page. + + +

Configurer Ghostery

+ + Une fois installé sur votre navigateur, cliquez sur l'icône de Ghostery, à côté de la barre de votre navigateur. Il affiche alors un tutoriel en anglais vous expliquant son fonctionnement. Si vous lisez l'anglais, lisez-le. Sinon, fermez-le en cliquant sur Close Tutorial. Dans tous les cas, nous vous expliquons son fonctionnement plus en détail. + + Par défaut, Ghostery ne bloque aucun site, vous laissant choisir lesquels bloquer au cas par cas. Nous vous conseillons néanmoins de bloquer par défaut l'ensemble de sa liste noire. Nous verrons ensuite comment autoriser certains de ces sites au cas par cas. + + Rendez-vous d'abord dans les options de Ghostery en cliquant sur son icône, à droite de votre barre d'adresse, puis sur l'icône d'engrenage et sur Options. + + + + Restez sous l'onglet General ouvert par défaut. + Dans la partie Sharing Options, vous pouvez activer l'option GhostRank autorisant Ghostery à analyser votre comportement. + + Dans la partie Auto Update, vous pouvez choisir de mettre à jour automatiquement la liste noire constituée par l'équipe de Ghostery. Nous vous conseillons de cocher la case Enable tracker library auto-updating. + + + + Dans la partie , sous l'onglet Trackers, nous vous invitons à cliquer sur Select all, en bleu, afin de bloquer par défaut toute la liste noire. + + + + De même, dans cette même partie mais sous l'onglet Cookies, cliquez sur Select all. + + + + Quittez ensuite l'onglet General pour rejoindre l'onglet Advanced de la page d'options. + + Ici, dans la seconde partie Auto Update, cochez Block new elements by default afin que les futurs sites ajoutés à la liste soient aussi bloqués par défaut. + + + + Et dans la dernière partie Performance Options, cochez Delete Flash and Silverlight cookies on exit. + + + + Pour enregistrer ces changement, cliquez enfin sur Save en bas de page. + + +

Utiliser Ghostery

+ + Désormais, lorsque vous visitez un site, tous les sites tiers cherchant à vous surveiller sont bloqués. Leur liste s'affiche en haut à droite de votre navigateur, dans un encart violet. L'icône Ghostery affiche leur nombre. + + Certains de ces sites tiers peuvent malheureusement aussi fournir des fonctionnalités indispensables à certains sites que vous visitez. Parmi ces fonctionnalités, la plus courante est peut-être le système de commentaire offert par Disqus sur de nombreux sites. + + Lorsque vous rencontrez une fonctionnalité bloquée par Ghostery, un encart s'affiche à sa place, affichant le nom du site tiers la proposant. + + + + La première icône de cet encart est le logo de Ghostery, vous indiquant qu'il a bloqué un contenu. La seconde icône vous permet d'autoriser cette fonctionnalité une seule fois, puis de la bloquer de nouveau ensuite. Cela peut être utile sur un site que vous ne visitez qu'une fois, mais l'est moins pour un site que vous utilisez régulièrement. La troisième icône vous permet de sortir le site proposant cette fonctionnalité de votre liste noire. Dans notre exemple, cela permettrait aux fonctionnalités de Disqus d'être disponibles sur l'ensemble des sites que vous visiterez. + + Nous vous déconseillons d'utiliser cette dernière option. À la place, nous vous invitons à créer une règle n'autorisant cette fonctionnalité que sur le site que vous êtes en train de visiter. Ce faisant, cette fonctionnalité sera continuellement utilisable sur ce site, mais restera par défaut bloquée sur les autres sites. + + Pour ce faire, allez dans le menu de Ghostery en cliquant sur son icône, à côté de la barre d'adresse de votre navigateur. + + Ce menu indique l'ensemble des sites cherchant à vous surveiller sur la page actuelle. Si vous avez respecté la configuration que nous vous proposions plus tôt, ces sites devraient être tous barrés et afficher une icône rouge sur leur droite. À droite de ces icônes rouges, un icône grisée vous permet d'autoriser chacun d'eux sur le site que vous êtes actuellement en train de visiter (et sur ce site seulement). + + Trouvez le site qui fournit la fonctionnalité que vous souhaitez utiliser (dont le nom est indiqué dans l'encart remplaçant cette fonctionnalité sur le site), et cliquez sur son icône grisée, qui deviendra verte. + + + + Ghostery affichera alors en bas de son menu un bandeau jaune vous invitant à réactualiser votre page pour prendre en compte cette modification. Pour ce faire, vous pouvez directement cliquer sur le lien reload proposé dans ce bandeau jaune. + + Retour + +
+ + +
+

3. Réduire mes traces simplement avec Disconnect.me

+ + + + Disconnect.me est un module libre alternatif à Ghostery. Tout comme ce dernier, son fonctionnement repose sur l'utilisation d'une liste noire constituée par son équipe. + + +

Pourquoi utiliser Disconnect.me ?

+ + Son principal avantage est d'être un logiciel libre. Mais il est relativement jeune et sa liste noire ne semble pas être encore aussi complète que celle de Ghostery.On peut lui faire le même repproche qu'à Ghostery : son efficacité repose sur les ressources mises à la disposition de son équipe. + + Néanmoins, contrairement à Ghostery, ses revenus ne sont pas assurés par l'analyse de ses utilisateurs mais par des dons volontaires de ces derniers. + + + Vous pouvez télécharger Disconnect.me en vous rendant ici puis en cliquant sur le bouton Get Disconnect, au centre de la page. Une fois ajouté, redémarrez votre navigateur pour que Disconnect.me apparaisse à côté de votre barre d'adresse. + + Si l'icône n'apparaît pas, faites un clic-droit sur la droite de votre barre d'adresse et choisissez Personnaliser. Repérer alors l'icône représentant un D et glissez-déposez-la sur la droite de votre barre d'adresse (puis redémarrer Firefox si le bouton ne semble pas fonctionner correctement). + + +

Comment utiliser Disconnect.me ?

+ + Contrairement à Ghostery, Disconnect.me bloque sa liste noire par défaut. Vous pouvez ici aussi autoriser chacun de ces sites en fonctions de ceux que vous visitez. + + Pour cela, ouvrez son menu en cliquant sur son icône à côté de votre barre d'adresse. + + Les sites cherchant à vous suivre sont ici classés en différentes catégories. Vous pouvez ouvrir chacune d'elles pour voir la liste des sites qu'elle comprend. Les icônes vertes et les cases vertes cochées indique qu'une catégorie ou qu'un site est bloqué. + + Ces icônes et cases sont grises pour les catégories et les sites autorisés. Ainsi, vous pouvez voire que la catégorie Content (contenu) est, elle, autorisée par défaut pour ne bloquer automatiquement aucune fonctionnalité qui vous serez proposée. + + + + Vous pouvez autoriser ou bloquer individuellement les catégories et sites que vous désirez en cliquant sur les icônes ou cases grises ou vertes, et ces choix ne s'appliqueront qu'au site que vous êtes en train de visiter. + + Retour + +
+ +
+

Attention

+ + Les deux outils que nous vous présentons maintenant sont, ensemble, l'alternative la plus efficace à Ghostery ou Disconnect.me. + + Mais ils sont aussi ceux qui vous demanderont le plus d'investissement avant de pouvoir être utilisés tout en continuant à naviguer sur Internet comme vous en aviez l'habitude. + + N'essayez de les adopter qu'en connaissance de cause, et nous vous y aiderons. + +
+ + +
+

4. Contrôler les scripts exécutés par mon navigateur avec NoScript

+ + + + La page d'un site internet peut contenir de petits programmes qu'exécute automatiquement votre navigateur. Ces programmes sont appelés « scripts ». + + Ces scripts sont nécessaires pour vous fournir de nombreuses fonctionnalités utiles. Par exemple, ce site utilise un script pour vous faire naviguer entre ses différentes parties. En général, dès qu'un site propose une fonctionnalité animée ou un peu complexe, il y a un script derrière. + + Mais ces petits programmes peuvent aussi être utilisés pour obtenir des informations sur vous et vous suivre sur Internet. + + Le module libre NoScript pour Firefox désactive l'exécution automatique de ces scripts, les bloquant ainsi tous par défaut. + À la place, il vous laisse entièrement le choix de les exécuter vous-même, au cas par cas. + + Vous pouvez le télécharger en vous rendant ici puis en cliquant sur le bouton vert INSTALL, à droite de la page. Puis redémarrez Firefox. + + NoScript vous fournit différentes options pour traiter au mieux les différents cas que vous rencontrerez. Vous pouvez accéder à toutes ces options dans le menu de NoScript, accessible depuis le bouton Options..., en bas à droite de votre navigateur. + + +

Les sites qui me proposent du script

+ + En bas, le menu liste les différents sites qui vous proposent leurs scripts. Le site que vous êtes directement en train de visiter est affiché en gras. + + + + Les autres sites sont des sites tiers : vous y avez accès de façon indirecte. Par exemple, quand vous voyez une publicité sur un site, c'est en réalité souvent un autre site qui vous la montre. Et cette publicité peut être affichée à l'aide d'un script. De même, certaines fonctionnalités d'un site, tel que son système de commentaire, peuvent aussi être fournies par un site tiers et nécessiter l'exécution d'un script. + + +

Les sites que je visite régulièrement

+ + Vous pouvez Autoriser chacun de ces sites à exécuter ses scripts. En autorisant un site, vous l'inscrivez en même temps sur une liste blanche et n'aurez plus à l'autoriser pour l'avenir. Tous ses scriptes seront exécutés sur toutes les pages que vous visiterez à l'avenir. + + Cette option est idéale pour les sites que vous visitez souvent et qui semblent ne pas fonctionner correctement sans script. + + En général, ce ne sont pas les sites que vous visitez qui vous surveillent directement : vous pouvez donc les autoriser si vous comptez y revenir régulièrement (pour rappel, ils sont affichés en gras dans le menu). La plupart du temps, le danger viens plutôt des sites tiers qui y ont accès et auxquels vous êtes connecté sans vraiment le vouloir ni le savoir. + + Enfin, si vous voulez revenir sur un de vos choix et sortir un site de votre liste blanche, vous pouvez le faire de deux façon : + Si vous êtes encore sur ce site, il apparaît dans le menu de NoScript et vous pouvez alors directement l'Interdire. Sinon, vous devrez aller dans Options... puis dans l'onglet Liste blanche, l'y trouver et le sélectionner pour choisir Enlever les sites sélectionnés. + + +

Les sites que je visite ponctuellement

+ + Dans le menu de NoScript, vous pouvez aussi Autoriser temporairement un site. Tous ses scripts seront alors exécutés sur toutes les pages que vous visiterez, jusqu'à ce que vous fermiez votre navigateur. En cliquant sur Revoquer les permissions temporaires, NoScript se comportera comme si vous aviez fermé votre navigateur. + + + + L'autorisation temporaire est utile pour les sites que vous ne visitez pas régulièrement et qui semblent ne pas fonctionner correctement sans script. + + Cette fonction est aussi utile pour tester les sites tiers connectés aux sites que vous visitez. En effet, certaines fonctionnalités essentielles d'un site peuvent dépendre d'un site tiers. Mais un site est généralement connecté à plusieurs sites tiers à la fois, et vous ne savez pas toujours quel est le bon. Vous pouvez alors les tester un à un de façon sûre en autorisant temporairement chacun d'eux avant de le re-bloquer s'il n'est pas celui que vous cherchez. + + +

Les sites tiers inutiles

+ + Dans Non fiable, vous pouvez Marquer un site comme non fiable afin qu'il n'apparaisse plus dans votre menu. Vous pouvez toujours sortir ce site de cette liste en l'autorisant dans Non fiable. + + + + Une fois que vous avez fait tout le nécessaire pour qu'un site que vous connaissez bien fonctionne correctement, les sites qui sont encore bloqués ne remplissent apparemment aucune fonction qui vous soit utile. Vous ne pouvez pas forcément en déduire que leur but est de vous surveiller mais, puisqu'ils semblent inutiles, autant les écarter dans le doute. Cela pourrait vous faciliter la tâche les prochaines fois que vous devrez identifier les sites tiers dont vous aurez réellement besoin. + + +

Quand je suis pressé

+ + Si vous êtes pressé et que vous n'arrivez pas à déterminer quels sont les scripts dont vous avez besoin, vous pouvez choisir d'Autoriser cette page temporairement, et tous les sites présents sur la page que vous visitez seront autorisés jusqu'à ce que vous fermiez votre navigateur. Vous pouvez faire la même chose tout en inscrivant ces sites sur votre liste blanche en choisissant d'Autoriser toute la page. Mais nous vous déconseillons cette option, puisque seuls les sites que vous avez pris le temps d'observer doivent apparaître sur votre liste blanche. + + + + Enfin, en cas d'urgence extrême, vous pouvez Autoriser Javascript globalement afin d'accepter tout script de tout site, indéfiniment. NoScript vous prévient que cette action est dangereuse, car cela revient pratiquement à naviguer sur Internet sans avoir installé NoScript (ce qui peut être, en effet, dangereux pour votre vie privée). Vous pouvez revenir facilement sur ce choix et Bloquer Javascript globalement. + + Retour + +
+ +
+

5. Contrôler les contenus téléchargés par mon navigateur avec RequestPolicy

+ + Tout comme pour les scripts, les sites tiers que vous visitez peuvent afficher des contenus proposés en réalités par des sites tiers, auxquels vous avez alors accès sans vous en rendre compte ou le vouloir forcément. + + En accédant à ces contenus tiers, les sites qui vous les proposent savent où et quand vous y avez accès, et peuvent ainsi vous tracer sur Internet. + Ces contenus sont en général des images, telles que des publicités par exemple, mais peuvent aussi être de simples pixels blancs dont le seul but est de pouvoir vous tracer. + + Tout comme NoScript, RequestPolicy est un module libre pour Firefox qui vous permet, lui, de bloquer par défaut l'accès à tout contenu et tiers. De la même façon, il vous laisse constituer une liste blanche des sites tiers dont vous souhaitez autoriser les contenus. + + + Vous pouvez le télécharger en vous rendant ici et en cliquant en haut à droite sur Install Now. + + + Son utilisation et sa logique sont très semblables à celle de NoScript. Vous pouvez ainsi simplement adapter ici tous les conseils que vous nous donnions pour NoScript. Néanmoins, bloquer par défaut tout contenu tiers changera brutalement la façon dont vous naviguez, le temps que vous constituer votre liste blanche. Ainsi, nous vous recommandons de ne commencer à utiliser RequestPolicy qu'une fois que vous aurez maîtrisé NoScript. Vous saurez alors parfaitement utiliser RequestPolicy par vous-même. + + À noter toutefois que, contrairement à NoScript, vous pouvez limiter vos autorisations à certains sites que vous visitez, ce qui est très utile. De plus, vous pouvez plus facilement autoriser les différents contenus bloqué en faisant un clic-droit sur l'encart vide qui les remplace, affichant un drapeau rouge - le logo de RequestPolicy. + + C'est d'ailleurs en cliquant sur ce logo dans votre barre de module, en bas de Firefox, que vous accéderez au menu de RequestPolicy. + Notons que cette barre de module s'ouvre et se ferme avec la combinaison Ctrl + Maj. + /. + + Retour + +
+ + + Retour au site
+
+ + + + diff --git a/outils/Nom_de_domaine.html b/outils/Nom_de_domaine.html new file mode 100644 index 0000000000000000000000000000000000000000..20e2d93f73c3f320f1efc01f1fc253572d3b561b --- /dev/null +++ b/outils/Nom_de_domaine.html @@ -0,0 +1,283 @@ + + + + + + Vos email en votre possession + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Choisissez un fournisseur d'email
qui vous laisse le contrôle

+
+
+
    Menu +
  1. Pourquoi ne pas utiliser Gmail ou autres services « gratuits » ?
  2. +
  3. Louer une boîte de messagerie
  4. +
  5. Louer un nom de domaine chez Gandi
  6. +
  7. Louer un nom de domaine chez OVH
  8. +
+ +
+

1. Pourquoi ne pas utiliser Gmail ou autres services « gratuits » ?

+ + Pour être rentables, la plupart des services de mail gratuits proposent de la publicité à leurs utilisateurs. Pour proposer des publicités adaptées à leurs envies et besoins, ils peuvent analyser la correspondance de leurs utilisateurs. + + Ainsi, Google a admis [EN] analyser les messages envoyés et reçus sur les comptes Gmail, même s'ils ont été envoyés par des adresses autres que Gmail. + + Nous allons vous proposer des services mails payants. Étant payants, ces services n'ont pas à vous proposer de la publicité pour être rentables. + + Ceci nous offre une certaine garantie quant au respect de la confidentialité de notre correspondance. En effet, s'il était appris que ces services analysaient eux aussi nos messages, leurs clients les quitteraient pour leur préférer des services gratuits. De plus, ces services garderont vos messages sur le territoire européen, échappant ainsi aux services de renseignement étrangers pouvant accéder aux messages hébergés sur leur territoire, telle que la NSA avec PRISM. + + Retour + +
+ +
+

2. Louer une boîte de messagerie

+ + Pour avoir notre propre boîte de messagerie, nous allons louer un nom de domaine, ce qui est l'alternative la plus simple aux services gratuits. Cela peut vous paraître être une solution complexe, réservée aux techniciens, mais absolument pas. Si avez déjà effectué un achat sur un site Internet, vous avez les compétences pour le faire. + + +

Pourquoi louer un nom de domaine ?

+ + Un nom de domaine est ce que nous utilisons généralement pour accéder aux sites Internet. Pour ce site, c'est « controle-tes-donnees.net ». + + Précisément, un nom de domaine est un ensemble de caractères associés à une adresse IP. L'adresse IP est une suite de chiffres donnée à un ordinateur afin de le distinguer de tous les autres ordinateurs connectés à Internet. L'adresse IP de notre site est 91.194.60.89. Mais cette suite de chiffre ne serait pas simple à partager. C'est pourquoi nous l'avons associée à un nom de domaine. + + Ce qui nous intéresse, ici, c'est qu'un nom de domaine peut aussi être associé à une boîte de messagerie. Le nom de domaine « exemple.fr » nous permettrait par exemple d'utiliser l'adresse « contact@exemple.fr ». + + Néanmoins, on ne peut pas choisir n'importe quel nom de domaine. Autrement, plusieurs adresses IP pourraient être associées au même nom, et le système ne fonctionnerait plus. Ainsi, la mission de répartir les noms de domaine a été confiée à certaines entreprises, dont les services sont payants. Leurs coûts restent toutefois modestes. + + De plus, en louant un nom de domaine, un petit espace est généralement aussi prêté pour héberger des mails. Et c'est justement cette espace que nous allons utiliser pour stocker les vôtres. + + La location d'un nom de domaine est la seconde étape pour garder le contrôle de votre correspondance. La première, c'est le chiffrement, abordé sur plus tôt sur ce site. + + +

Où louer un nom de domaine ?

+ + Nous allons vous proposer l'offre d'entrée des deux principaux fournisseurs de noms de domaine français : Gandi et OVH. + + L'offre de Gandi coûte environ 14€ par an, pour cinq boîtes mail partageant un espace total de 1Go. Les membres d'une famille, d'une très petite entreprise ou d'un groupe d'amis peuvent ainsi partager un même nom de domaine en utilisant cinq boîtes et adresses distinctes. + + L'offre d'OVH ne coûte environ que 8€ par an, mais ne propose qu'une seule boîte mail de 2 Go (ce qui permet normalement à une personne de conserver au moins une année de correspondance active sans effacer aucun message). + + Retour +
+ +
+

3. Louer un nom de domaine chez Gandi

+ + Si vous souhaitez choisir l'offre de Gandi, rendez-vous sur cette page. + + Indiquez le mot que vous souhaitez avoir comme nom de domaine. Ce mot peut contenir des chiffres ou des tirets ( - ou _ ), mais pas d'espace, les accents étant déconseillés. + + + + Ce mot sera la base de votre future adresse. Par exemple, en choisissant « reclaimyourdata », nous obtiendrons plus tard une adresse mail qui pourra être « contact@reclaimyourdata.eu ». + + Une solution intéressante peut être de choisir votre propre nom de famille. Ainsi, vous pourriez avoir au final une adresse de type « prenom@nom.fr ». + + Quand vous avez choisis votre mot, cliquez sur Go. + + Sur cette nouvelle page, cochez le nom de domaine qui vous convient, en fonction de son extension : .fr, .com, .net, .eu, etc. + + + + Il n'y a aucune différence fondamentale entre différentes extensions, si ce n'est éventuellement leur prix, qui est ici exprimé en HT par an. + + Votre choix fait, remontez en haut de la page et cliquez sur Commander. + + + + Créez un nouveau compte Gandi si vous n'en avez pas déjà un. + + Renseignez les informations qui vous sont demandées. Pour Protection de vos données, choisissez Oui pour éviter que vos informations personnelles, comme le numéro de téléphone et l'adresse que vous avez indiqués, n'apparaissent sur la fiche publique de votre nom de domaine. + + Lorsque vous avez fini, passez au paiement. + + Une fois le paiement réalisé et que vous êtes revenu sur le site de Gandi, cliquez sur Accéder à votre compte. + + +

Créer une boîte mail associée à mon nouveau nom de domaine Gandi

+ + La nouvelle page s'étant ouverte vous indique que la création de votre nom de domaine est en attente. Toutefois, vous pouvez déjà vous rendre dans l'onglet Service > Domaine et y cliquer sur votre nom de domaine. + + + + Dans le cadre à droite de cette nouvelle fenêtre, en face de Boîtes mail, cliquez sur Gérer. + + + + Un peu plus bas sur cette nouvelle page, sous la partie Liste des boîtes mail, qui devrait être vide, cliquez en bas à droite sur Créer. + + En laissant coché Boîte mail, choisissez le préfixe que vous souhaitez associer à votre nom de domaine. Ensemble, ce préfixe et le nom de domaine constitueront votre adresse mail complète. + + Si vous avez choisi votre propre nom de famille en tant que nom de domaine, c'est le moment d'entrer votre prénom. Dans l'exemple illustré ci-dessous, nous avons choisi comme préfixe « contact » et notre future adresse sera alors « contact@reclaimyourdata.eu ». + + + + Choisissez ensuite un mot de passe pour votre future adresse. + + Plus bas, vous pouvez choisir un alias, qui sera un préfixe alternatif à partir duquel vos correspondants pourront vous contacter sur cette boîte mail. Cela peut par exemple être le diminutif de votre prénom. Il s'agit simplement de nommer la même boîte de plusieurs façons. + + Replissez les autres informations demandées et validez. + + + Félicitations, vous disposez maintenant de votre propre boîte mail. + + +

Utiliser ma boîte mail Gandi

+ + Vous pouvez accéder à votre boîte mail en ligne, depuis n'importe quel navigateur ou ordinateur, à partir de cette page, en entrant votre adresse et le mot de passe que vous lui avez donné. + + Si vous souhaitez y accéder à partir de Thunderbird (ce que nous vous conseillons, afin de pouvoir chiffrer vos messages, notamment), créez un nouveau compte dans Thunderbird depuis Fichier > Nouveau > Compte courrier existant.... + + + + Entrez alors votre nom, tel que vous souhaitez qu'il apparaisse auprès de vos correspondants, votre adresse Gandi et le mot de passe que vous lui avez associé. + + Après avoir cliquer sur Continuer, cliquez sur Configuration manuelle. + + Pour serveur entrant, renseignez :Pour serveur sortant, renseignez :Pour identifiant, renseignez votre adresse. + + + + Si vous avez associé plusieurs boîtes mails à votre nom de domaine (dans l'offre que nous avons abordée ici, vous pouvez en créé jusqu'à cinq partageant un espace total de 1Go), vous pouvez télécharger automatiquement vos messages sur votre ordinateur afin d'éviter que votre espace de stockage ne soit trop souvent saturé. Ainsi, lorsque vous consulterez vos messages, ils seront automatiquement supprimés de votre boîte Gandi pour n'être conservés que sur votre propre disque dur. + + Pour ce faire, sélectionnez simplement POP en face de serveur entrant lors de l'étape précédente de création d'un nouveau compte sur Thunderbird. + + Retour + +
+ +
+

4. Louer un nom de domaine chez OVH

+ + Si vous souhaitez choisir l'offre de OVH, rendez-vous sur cette page. + + D'abord, dans la colonne sur votre gauche, choisissez l'extension de votre futur nom de domaine : .fr, .com, .net, etc. + + + + Cliquez sur celle qui vous convient le mieux. Il n'y a aucune différence fondamentale entre différentes extensions, si ce n'est éventuellement leur prix, qui est ici exprimé en HT par an. + + Sur la page suivante, vous pouvez maintenant proposer un nom de domaine à louer. + + + + Ce sera le nom associé à votre future adresse. Par exemple, en prenant « .net » en extension et en choisissant « monnomdedomaine » comme nom, nous pourrions plus tard obtenir une adresse de type « contact@monnomdedomaine.net ». + + Une solution intéressante peut être de choisir votre propre nom de famille comme nom de domaine, s'il est disponible. Ainsi, vous pourriez avoir au final une adresse de type « prenom@nom.fr ». + + Cliquez sur GO. + + La disponibilité du nom de domaine que vous demandez est alors vérifiée. S'il n'est pas disponible, c'est que quelqu'un l'a déjà pris : à vous d'en changer, en modifiant par exemple son extension. + + Si le nom est disponible, cliquez sur Continuer, en bas à droite de la page. + + La page suivante vous propose plusieurs options dont nous n'aurons pas besoin dans notre cas d’hébergement mail. Nous vous laissons ainsi en évaluer la pertinence par vous-même. + + En l’occurrence le DNS classique (à cocher) et l'offre Gold nous suffiront amplement, sans engendrer de frais supplémentaires. + + + + Cliquez sur Choisir en face de l'offre souhaitée pour passer à la suite. + + Vous devez maintenant choisir votre type d'hébergement. + + Sélectionnez l'hébergement perso Start 10M/Mailplan pour un email personnel avec un seul compte et une boîte mail de 2Go. Cela vous suffira largement pour une utilisation quotidienne de votre boîte mail. + + + + Les autres choix présents ne sont utiles qu'en cas de multi-compte mail (pour partager votre nom de domaine avec votre famille ou vos amis, par exemple) ou encore pour créer un site web, ce qui n'est pas ce que nous cherchons à faire ici. + + Sélectionnez votre type d'hébergement avec Choisir, en face de l'offre qui vous intéresse. + + Vous voici devant le total de votre commande. À vous de créer votre nouveau compte client pour effectuer le paiement. + + Vous recevrez alors vos identifiants à l'adresse email que vous avez indiqué à OVH plus tôt. Ces identifiants vous permettront d'accéder à l'Interface Manager de votre nouveau nom de domaine. Généralement, cela prend moins de 24 heures. + + +

Créer une boîte mail associée à mon nouveau nom de domaine OVH

+ + Votre nouveau compte OVH activé, connectez vous à votre Interface Manager grâce à vos identifiants. + + Une fois connecté, cliquer sur votre nom de domaine, dans la colonne de gauche. + + + + Dans la page suivante cliquez sur Emails. + + + + Continuez en cliquant sur le bouton Création adresse Mail. + + Sur cette nouvelle page, choisissez le préfixe que vous souhaitez associer à votre nom de domaine. Ensemble, ce préfixe et le nom de domaine constitueront votre adresse mail complète. Si vous avez choisis d'utiliser votre propre nom de famille comme nom de domaine, c'est le moment de rentrer votre prénom. + + Une fois le préfixe renseigné et un mot de passe lui ayant été associé, des informations vous sont données sur les serveurs entrant et sortant correspondants à votre nouvelle adresse mail. Ces informations vous permettront notamment de consulter votre boîte mail depuis Thunderbird. Sauvegardez-les quelque part. + + + Félicitations, vous avez maintenant votre propre boîte mail OVH. + + +

Utiliser ma nouvelle adresse OVH

+ + Si vous souhaitez accéder à votre boîte mail en ligne, depuis n'importe que navigateur ou ordinateur, rendez-vous sur cette page. Vous aurez plusieurs interfaces de proposées pour cela. Nous vous recommandons Roundcube ou Horde qui sont libres. + + Si vous souhaitez envoyer et recevoir vos mails directement depuis votre ordinateur, vous pouvez utiliser Thunderbird (ce que nous vous recommandons afin, notamment, de pouvoir chiffrer vos messages). Pour cela, en créant un nouveau compte dans Thunderbird, il vous faudra renseigner les serveurs entrants et sortants ainsi que les ports qui vous ont été donnés plus tôt. + + Au cas où vous perdriez les informations concernant les serveurs entrant et sortant, vous pouvez utiliser celles-ci : + + Comme nom du serveur entrant : « pop3. » suivi de votre nom de domaine. Par exemple, « pop3.exemple.fr ». Si cela ne semble pas fonctionner, vous pouvez directement utiliser le serveur d'OVH : « ns0.ovh.net ». Pour le port entrant : 110. + + Comme nom du serveur sortant : « smtp. » suivi de votre nom de domaine. Par exemple « smtp.exemple.fr ». À défaut, vous pouvez aussi utiliser le serveur d'OVH : « ns0.ovh.net ». Pour le port sortant : 587 (au lieu de 25, car ce port est filtré chez de nombreux fournisseur d'accès à Internet). + + Retour + +
+ + Retour au site
+
+ + + + \ No newline at end of file diff --git a/outils/Synology.html b/outils/Synology.html new file mode 100644 index 0000000000000000000000000000000000000000..7158a57eb1d10d3a65a2aab348bbbb5dfecdfd65 --- /dev/null +++ b/outils/Synology.html @@ -0,0 +1,334 @@ + + + +Auto-hébergement sur NAS, le cas des NAS Synology + + + + + + +
+
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+
+
+ Retour au site

+
+

Auto-hébergement sur NAS
+Le cas des NAS Synology

+
+
+ +
    +Menu
    +
    +
  1. Préalables
  2. +
      +
    1. Introduction et définitions
    2. +
    3. Votre connexion internet
    4. +
    5. Choix du serveur
    6. +
    7. RAID ou pas RAID ?
    8. +
    +
  3. L'installation
  4. +
      +
    1. Fixer son adresse locale
    2. +
    3. Accéder au NAS depuis internet
    4. +
    5. Protéger le dialogue avec votre +serveur en utilisant SSL/TLS
    6. +
    7. Synology : +Installation des sources de paquets (communauté) et des packages +(Owncloud, …)
    8. +
    +
  5. Les outils
  6. +
      +
    1. Mettre en place votre propre +adresse mail
    2. +
    3. Utiliser le serveur web
    4. +
    5. Partager facilement des +fichiers
    6. +
    +
  7. Et concrètement ?
  8. +
+ +
+

Définition

+Un NAS (Network Attached Storage) est un petit ordinateur entièrement tourné autour d'un système de stockage. Il va fournir des outils de gestion d'accès (comptes utilisateurs), de partage (depuis une machine distante), de téléchargement, etc. Il est donc livré avec un système pré-installé et va se connecter sur votre réseau. Il ressemble à un petit boîtier d’ordinateur, le plus souvent de la taille d'une boîte à chaussures, fonctionnant sans écran. Il peut être vendu avec ou sans disque, et de petites unités acceptent même une carte SD (cas de la Station USB 2 de chez Synology). Les seules connectiques qui lui sont nécessaires sont le câble d’alimentation et le câble Ethernet (sauf s’il est Wifi).
+ +À gauche, un NAS Synology ; à droite, un NAS NetGear +Nous vous présentons ici l'utilisation de NAS de marque Synology (parce que c'est ce que nous avons sous la main). Nos explications s'appliqueront à n'importe quel NAS d'une autre marque. Les différences essentielles se situeront dans l'interface web pour l'accès à la machine, et les applications disponibles (sur le NAS et sur les autres terminaux - PC, tablette, Smartphone).
+

Free as freedom

+Nous nous devons de faire une remarque sur l'utilisation des logiciels libres dans les solutions proposées. Tout n'est pas libre dans le NAS présenté. L'OS est un GNU/linux dont les sources sont disponibles ici sous licence GPL : sourceforge.net/projects/dsgpl/. Mais la partie web n'est pas libre, elle, pour des raisons de propriété intellectuelle, de concurrence, etc. Ce tutoriel est ici pour illustrer une solution simple de se réapproprier ses données. Des solutions encore plus libres sont réalisables. Mais moins simplement. Nous souhaitons proposer plusieurs niveaux de difficulté et ce sera l'objet d'autres tutoriels.
+

Consommation électrique :

+La puissance maximale pleine activité fournie par le constructeur est de 28W. En hibernation, on descend à 9W. Suivant l'utilisation, la consommation annuelle se situera donc entre 80kWh et 245kWh, à comparer aux 260kWh d'une machine à laver notée AAA, à 6 cycles de lavage par semaine.
+

Qu'est-il possible de faire avec un serveur tel qu'un NAS ?

+ +Voir un cas pratique.
+Une des différences à prendre en compte entre les produits est l'interface de travail. Chez Synology, c'est un bureau comme sur son ordinateur, avec raccourcis vers les applications, etc., et il se nomme DSM, pour "DiskStation Manager".
+
+Retour +
+ +
+

Votre connexion internet

+Si vous comptez accéder à votre NAS depuis n'importe où dans le monde, il y a quelques petites choses à prendre en compte et à vérifier.
+Tout d'abord, lorsque vous accédez depuis Internet au NAS,vous en téléchargez des données. Vu côté NAS, c'est de l'émission de données (aussi appelé Upload). Il est donc important de vérifier le débit montant de votre connexion, afin que l'expérience soit la meilleure possible. Ainsi, l'ADSL est utilisable, mais la fibre reste la meilleure option, avec son débit important et symétrique.
+Un autre paramètre entre en jeu. Lorsque vous allez déposer un nom de domaine (qui sera certainement plus facile à mémoriser et à donner qu'une suite de 4 chiffres), il vous sera demandé de fournir votre adresse IP, afin de rediriger les requêtes vers votre serveur. Cette adresse IP de votre box doit donc être fixe, car vous n'allez pas mettre à jour les informations DNS chaque semaine ! Vérifiez bien cette particularité auprès de votre FAI (Fournisseur d'Accès Internet), afin d'éviter les mauvaises surprises.
+Il est possible de passer par un service de DNS dynamique (tel no-ip ou synology.me) pour obtenir un sous-domaine qui se mettra à jour automatiquement pour renvoyer les visiteurs vers votre box, mais cette solution n'étant pas applicable aux mails, nous la laissons de côté.
+ +La page de gestion des DNS dynamiques +Etat des offres opérateurs (à début 2014) : + +Vous pouvez aussi choisir un fournisseur d'accès internet associatif, respectueux de la Neutralité du Net, et qui vous fournira un accès propre et non différencié. +La fédération FFDN en liste certains ici, accessibles selon votre lieu de résidence.
+Retour +
+
+

Choix du serveur

+Les éléments à prendre en compte selon vos besoins sont les suivant (liste non exhaustive) : + +Le NAS ayant servit à ce tutoriel est le DS213+, qui est l'équivalent du DS214+ aujourd'hui. Voir un comparatif des NAS sur le marché en 2013.
+Retour +
+ +
+

RAID ou pas RAID ?

+Cette technologie permet de regrouper plusieurs disques durs ensemble et, selon le mode choisi : + +Nous recommandons le RAID 1, puisqu'il permet d'augmenter la fiabilité de votre système. En cas de problème sur l'un des disques, il suffira, le cas échéant, d'enlever le disque hors service et de le remplacer. Le système repartira automatiquement, sans perte de données. +A noter que Synology propose son propre système de fichiers équivalent au RAID : le SHR, qui n'a d'intérêt que pour plus de 2 disques. +
+Notez que le RAID n'est pas une sauvegarde. +
+S'il y a le feu ou une inondation chez vous, les 2 disques, étant physiquement au même endroit, perdront les données. De la même manière, cette duplication ne vous protège pas d'une mauvaise manipulation. Il faut donc toujours avoir une autre sauvegarde sur un disque externe qui sera stocké dans un endroit géographiquement différent.
+Un comparateur des disques nécessaires selon le type de RAID utilisé.
+Retour +
+ +
+

Fixer son adresse locale

+Il est important de fixer l’adresse IP du serveur sur le réseau local. En effet, dans le cas contraire, à chaque redémarrage de votre box Internet ou du NAS, ce dernier risque de voir son adresse IP locale varier.
+Il y a deux possibilités permettant de fixer l’IP du serveur. + + + +Pour obtenir cette adresse MAC, rendez vous sur l'interface de gestion du NAS, et trouvez dans la liste des applications les "Informations système" -> "Réseau" -> LAN -> "Adresse MAC"
+ +Accédez ensuite à l'interface de gestion de votre box, et créez un bail DHCP : il s'agit de demander à votre routeur de toujours fournir la même adresse IP à votre serveur, en le reconnaissant grâce à son adresse MAC.
+Interface Free : +Ma Freebox -> "Configurer mon routeur Freebox" -> "Redirections / Baux DHCP" ->  "Baux DHCP permanents"
+ +Puis remplir le champs :
+ +Au prochain redémarrage de la box, votre serveur sera accessible sur sa nouvelle IP.
+Retour +
+ +
+

Accéder au NAS depuis internet

+Une fois l'IP locale définie, nous allons permettre au NAS de répondre à certaines requêtes effectuées depuis internet. Lesquelles ? + +Pour le moment, votre NAS n'est connu qu'à l'intérieur de votre réseau interne. Votre box, elle, est connectée à Internet, sur lequel elle est connue et joignable via votre adresse IP publique. C'est donc elle qui reçoit les requêtes faites à votre adresse.
+Commencez par récupérer votre adresse IP publique. Par exemple via yougetsignal.com/tools/open-ports/
+Comme votre FAI ne fournit une adresse IP qu'à votre box (qui est un mix modem/routeur/, tout appareil situé derrière cette dernière est inconnu des internautes. C'est donc cette dernière (ou tout du moins la partie "routeur" de cette dernière) que nous allons paramétrer. Cette manipulation dépend de la box, donc du FAI.
+Free : se rendre sur subscribe.free.fr/login/, se connecter avec les informations reçues lors de la souscription (identifiant de la ligne / mot de passe). Accéder à  : Ma Freebox -> "Configurer mon routeur Freebox" -> "Redirections / Baux DHCP".
+Ajouter les règles nécessaires, par exemple pour le web : +Port externe : 80 +Protocole : TCP +IP de destination : l'adresse interne du serveur +port interne : 80.
+Appuyer sur le '+', et passez à la règle suivante.
+ +Valider et redémarrer la freebox.
+Orange : +Depuis votre réseau local, accédez à l'adresse 192.168.1.1, sélectionnez en haut à droite « paramètres avancés », puis dans « Configuration du routeur ».
+SFR : +Comme pour Orange, accédez à l'adresse 192.168.1.1, puis onglet Réseau -> NAT -> Translation de ports. Il faudra créer une règle par port ou plage de ports, et renseigner l'adresse IP locale de votre serveur.
+
+Attention : +pour des raisons de sécurité, il n'est conseillé de rediriger que des services activés sur votre serveur. N'ouvrez donc pas de ports "au cas où".
+Dès maintenant, votre serveur devrait être accessible via l'adresse IP publique de votre box.
+Vous pouvez désormais accéder à l’interface de gestion de votre NAS en tapant cette adresse dans la barre d'adresse de votre navigateur, suivie de ":5000" comme ceci : XXX.XXX.XXX.XXX:5000
+Retour +
+ +
+

Protéger le dialogue avec votre serveur en utilisant SSL/TLS

+Entre votre navigateur internet et votre serveur transitent un tas d'informations : votre mot de passe, les mails que vous allez lire sur le webmail, les fichiers que vous transférez vers et depuis lui, etc. Il est tout à fait possible de protéger cette communication, afin que personne d'extérieur ne puisse interpréter ces échanges. Il faut pour cela installer sur le serveur un certificat (un système de clé de chiffrement). Le système Synology prévoit ce cas et vous propose de créer votre propre certificat SSL.
+Ouvrir le panneau de configuration -> Paramètres de DSM, onglet "Certificat". Dans "Actions", il vous est proposé de "Créer un certificat". Une boite de dialogue s'ouvre alors, vous proposant 3 options. Nous allons choisir la première et la plus simple : "Créer un certificat auto-signé".
+ +

Qu'est-ce qu'un certificat auto-signé ?

+Il s'agit d'un certificat que seul vous pouvez garantir. Quelqu'un qui se connecte à votre serveur ne peut être certain que le certificat qui lui est présenté par son navigateur est réellement celui que vous avez mis en place. Il ne pourra ainsi pas être certain que c'est bien directement avec votre machine qu'il dialogue.
+Il est possible de signer son certificat pour garantir l'identité de votre site, en passant par un service tel StartSSL. Il existe pour cela des tutoriaux dédiés (quoique pas récents - nous verrons s'il est opportun d'en proposer un).
+Remplissez les différents champs de la page d'après, en prenant soin de conserver une longueur de clé suffisante (minimum 2048).
+ +Le serveur est ensuite accessible depuis l'adresse https://xxx.xxx.xxx.xxx:5001. Il est d'ailleurs possible d'imposer de passer par l'interface sécurisée, via l'onglet « Service HTTP » :
+ +Nous ferons ultérieurement un tutoriel pour l'utilisation d'un certificat signé par StartSSL.
+Pour approfondir, voir sur confs.fr la conférence donnée sur SSL/TLS par Benjamin Sonntag.
+Retour +
+ +
+

Synology : Installation des sources de paquets (communauté) et des packages (Owncloud, …)

+Synology fait beaucoup d'efforts pour mettre à disposition simplement des applications qui tourneront sur leurs serveurs. Ces applications sont installables en quelques clics via le "Centre de paquets". Sélectionnez simplement l'application que vous souhaitez déployer, cliquez sur "Installation", et laissez DSM faire !
+ +En plus des paquets officiels, la communauté produit un excellent travail. Et le "Centre de paquets" permet de bénéficier de ce travail dans la même interface que les paquets officiels. Pour les ajouter, sélectionnez "Paramètres" dans la barre du haut du "Centre de paquets", puis sélectionnez l'onglet "Sources de paquets".
+Vous pouvez y ajouter des sources telles que : + +Vous retrouverez les paquets dans la catégorie "Communauté".
+ +Si vous connaissez d'autres communautés proposant des paquets, n'hésitez pas à partager.
+L'installation "à la main", et de paquets plus "techniques" (libc, gcc...) peut toujours se faire à travers SSH. L'outil indispensable est le le gestionnaire de paquets nommé "ipkg" qui s'installe en ligne de commande). Une version graphique d'ipkg, nommée iPKGui, est aussi disponible (une fois l'outil en ligne déployé).
+Retour +
+ +
+

Mettre en place votre propre adresse mail

+Ce tutoriel est valable pour n'importe quel serveur de mail à la maison (YUNOHOST, Freenas...).
+Un des aspects du scandale Prism/NSA est la démonstration que la centralisation des informations attise les convoitises. Pour un voleur, ce sera attaquer un site enregistrant les numéros de carte-bleue de ses clients dans sa base de données. Pour la NSA, c'est accéder à GMail et Facebook pour obtenir en peu d'efforts une énorme partie des échanges mondiaux. Mais ce n'est qu'un aspect, auquel on peut ajouter la revente de vos données, la perte de vos milliers de documents en cas de fermeture du service gratuit (incident technique, ou sur décision économique, politique ou juridique, qui dépendent assez peu de votre propre avis).
+Mais juste, iriez-vous confier un descriptif exhaustif de la totalité de vos documents et relations sociales à un total étranger ? Ou aux autorités ?
+Pour supprimer une très grande part de ces inconvénients, vous pouvez commencer par vous rapproprier vos courriers en déposant votre propre adresse. En effet, conserver une adresse  d'un domaine de type GMail, même si vos mails n'y demeurent pas stockés (en les rapatriant directement sur votre poste, par exemple), c'est  accepter que votre courrier transite sur les serveurs de Google. Et puisse y être dupliqué et stocké.
+Il s'agit donc, le cas échéant, de choisir et déposer un nom de domaine (que nous nommerons MonDomaine par la suite). On vous explique comment ça se passe ici. + +

Le serveur DNS

+Le serveur DNS est l'annuaire d'internet. Il permet simplement de traduire un nom en adresse. Comme dans l'annuaire, un enregistrement DNS peut être de plusieurs types. Là où on trouvera l'adresse physique, le numéro de téléphone portable et le numéro de fixe, l'enregistrement DNS fournira l'adresse à laquelle doit aboutir une requête web (http://MonDomaine) ou une requête mail (benoit@MonDomaine), pour les principaux.
+Ici, c'est le mail qui nous intéresse. Il s'agit donc de renseigner l'enregistrement nommé MX, afin de lui désigner quelle machine va traiter les mails qui vous sont destinés.
+ +Chez OVH, c'est dans la "zone DNS" que vous allez trouver où modifier ces valeurs. +Si vous avez une seule machine, faites pointer le MX de MonDomaine vers "MonDomaine", mettez une priorité 100 (ce qui a peu d'importance ici, puisque le poids permet au serveur DNS de choisir entre plusieurs machines en cas d'incident sur le principal. Or nous n'avons qu'un principal pour le moment).
+Il ne reste qu'à informer MonDomaine qu'il lui faut pointer vers votre serveur. Dans les enregistrements DNS de MonDomaine, c'est le "A" que vous allez renseigner en insérant l'adresse IP internet de votre box.
+Pour approfondir, voir sur confs.fr la conférence donnée sur DNS par Stéphane Bortzmeyer.
+Que va-t-il se passer maintenant ? Les mails vont être dirigé vers votre machine. Il faut que, sur cette dernière, tourne un service prêt à les récupérer. +Pour ce faire, rendez-vous dans le "Centre de Paquets" afin d'installer le "Mail Serveur". Ce paquet contient tous les outils nécessaires à la réception, l'envoi et la gestion des mails sur votre serveur. Si vous souhaitez aussi pouvoir accéder à votre courrier via un webmail hébergé sur le serveur, installez le paquet "Mail Station", qui déploiera l'outil "Roundcube". Une fois tout ceci installé, lancez le "Serveur de messagerie" (dans la liste des applications installées) pour le paramétrer.
+ +Allez au 2ème onglet, nommé SMTP. C'est le nom de l'outil permettant d'envoyer les mails depuis le serveur. Nous allons l'activer, puis imposer une demande d'autorisation pour les clients de messagerie. Ceci va forcer les utilisateurs à montrer patte blanche, afin d'éviter que votre machine ne serve à envoyer du spam.
+ +Le "nom de domaine" est celui que vous souhaitez pour le moment. Il ne sert qu'à être affiché comme origine des mails que SMTP enverra. Le port, en général de numéro 25, est l'information que vous allez donner à votre client mail pour qu'il puisse se connecter et envoyer ses mails. Et activez SMTP-SSL afin de permettre une connexion chiffrée entre le client mail et le serveur.
+Vous pourriez d'ores et déjà envoyer des mails avec cette configuration. Mais chez un certain nombre de fournisseurs d'accès, le port 25 (qui permet d'envoyer les mails) est bloqué par défaut, vous empêchant d'envoyer des mails depuis chez vous. D'autre part, certains services mail, pour lutter contre le spam aussi, refusent par défaut tout mail en provenance d'adresses de "simple client" de FAI, comme par exemple Hotmail.
+Nous allons donc informer le serveur SMTP qu'il ne va pas envoyer directement les mails lui-même, mais qu'il va devoir passer par un "Relais SMTP" : celui de votre FAI, en général. Chez Free, ce sera "smtp.free.fr" sur le port 25. Activons autant que possible SSL/TLS.
+Voilà, vous devriez maintenant pouvoir envoyer des mails !
+Afin de les récupérer depuis votre client mail (Thunderbird, Outlook, le client Android/iOS...), ouvrez le 3ème onglet : IMAP/POP3. IMAP et POP3 sont 2 technologies de récupération des mails. Nous conseillons d'utiliser IMAP en version chiffrée, et donc de cocher "Activer IMAP SSL/TLS".
+Pour pouvoir envoyer et récupérer vos mails hors de chez vous, il vous faudra penser à ouvrir les ports 25 (envoi de mails) et 993 (IMAP écurisé) dans votre routeur, comme expliqué dans le chapitre "Accéder au NAS depuis l'extérieur".
+Dans le 4ème onglet se trouvent des outils complémentaires. Vous pouvez activer, si vous le souhaitez, le détecteur de SPAM et l'antivirus. Ce dernier est un peu gourmand en ressources, donc à vous de voir si vous souhaitez le mettre en route. Enfin, une liste blanche et noire avec une création de règles, si vous souhaitez filtrer précisément vos messages.
+5ème onglet : les alias permettent de créer des comptes de courrier virtuels. Par exemple, votre compte sur le serveur est "admin". Peu d'intérêt à donner aux gens une adresse en "admin@...". Si vous vous appelez Benoît, vous voudriez au moins avoir une adresse commençant par "benoit@...". C'est ici que ça se passe.
+Créez un alias. Le « bon d'alias » demandé est "benoit" (le nom qui ne correspond pas à un vrai compte). Sélectionnez ensuite dans la liste des utilisateurs celui qui recevra (ou ceux qui recevront ! Par exemple "famille@...") les email envoyés à l'alias.
+Voilà, ce sont les options les plus importantes pour le moment. Il vous reste à envoyer un mail à benoit@MonDomaine, et à le recevoir à l'aide de votre client mail configuré en IMAP.
+Que se passe-t-il en cas d'indisponibilité de mon serveur (coupure de courant, plantage...) ? +-> Un email contient une information de délai maximal avant d'être considéré comme non remis au destinataire. Par défaut, cette durée est de 5 jours, ce qui permet de voir un peu venir. Il est aussi possible de configurer un serveur de mail secondaire (si une personne de confiance fait aussi tourner un serveur de mails - c'est là qu'entre en jeu la valeur de priorité).
+Retour +
+ +
+

Utiliser le serveur Web

+Commençons par demander au DSM d'activer le service web, dans "Panneau de configuration" -> "Services web" -> "Applications Web".
+Activation Web Station +La racine des répertoires du serveur Web (dans le navigateur du DSM) présente maintenant un dossier "web". Tout fichier déposé dans ce répertoire sera accessible sous la forme MonDomaine/monfichier. En particulier des fichiers html et php.
+Bien entendu, il est possible de créer des répertoires dans lesquels seront placés différents fichiers. Ils seront accessible de la même manière : MonDomaine/monrépertoire/monfichier.
+Retour +
+ +
+

Partager facilement des fichiers

+Depuis les récentes versions du DSM, il est possible de partager très facilement un ou des fichiers. Dans la File Station, effectuez un « Clic droit » sur n'importe quel fichier ou répertoire dans le côté droit de la fenêtre, et vous verrez apparaître ce menu :
+ +Sélectionnez « Partager les liens de fichier ». La fenêtre suivante va vous proposer un lien direct, ainsi que la possibilité de mettre un mot de passe ainsi qu'une durée de vie du lien. N'oubliez pas de faire « Ok » pour valider la création du lien, et envoyez-le à votre contact !
+Sélection des liens de partage +Enfin, vous pouvez gérer la liste des liens de partage pour les supprimer, voir les liens cassés, etc. dans "File Station" -> "Outils" -> "Gestionnaire de liens partagés"
+Gestion des liens partagés +

De manière plus générale, le logiciel FileZ, proposé par l'Université d'Avignon, est un outil simple et efficace pour remplir ce rôle indépendamment du système.

+Retour +
+ +
+

Et concrètement ?

+Le NAS ayant servi de support à ce tutoriel est en production. Un certain nombre de services y tournent quotidiennement. Nous allons vous les présenter ici.
+

Les classiques

+
    +
  1. Un serveur mail - natif
  2. +
  3. Un serveur web - natif
  4. +
  5. Une plate-forme de téléchargement - natif. Application mobile DS-Download, ou Synodroid (Android - avec moteur de recherche).
  6. +
  7. un PIM (Personnal Information Manager : synchronisation des contacts/agenda/tâches) : Owncloud (paquet communautaire). Le protocole utilisé est caldav/carddav. Des applications compatibles sur Android sont DavDroid (libre, mais ne supporte pas la gestion des tâches (v0.5.9a)), ou "caldav sync"/"carddav sync", partiellement libres.
  8. +
  9. Serveur UPnp - natif. L'application mobile DS-Audio supporte UPnp.
  10. +
+

La gestion des données

+Un ensemble d'outils correspondant à différents besoins. +
    +
  1. Des répertoires partagés en CIFS, accessibles en local depuis Windows / Linux, mais pouvant aussi être montés depuis un serveur distant (c'est ce qu'on appelle un véritable échange Point à Point !).
  2. +
  3. Un "cloud" : Bittorrent Sync (paquet communautaire). Outil non-libre, mais théoriquement hautement chiffré, et extrêmement fonctionnel. Il permet de sauvegarder instantanément le contenu de mes plates-formes mobiles (photos, sauvegardes logicielles...), mais aussi de synchroniser mon Home entre mes différentes machines.
  4. +
  5. Accès aux fichiers partagés via l'application DS-File
  6. +
  7. Un disque externe contenant certaines données multimédia, connecté en eSata
  8. +
  9. Une sauvegarde hebdomadaire sur un disque USB externe
  10. +
+

Les plus exotiques

+
    +
  1. Un "Read it later" : Wallabag (installation plutôt simple, dans le répertoire Web)
  2. +
  3. Un gestionnaire de flux RSS : Tiny-Tiny RSS (package communautaire). Une application mobile (libre) existe pour Android.
  4. +
  5. Galerie photo - natif. De nombreuses options de partage, et une application mobile pour y accéder : DS-Photo.
  6. +
  7. Firefox Sync - plugin pour Owncloud (installation simple). Synchronise les mots de passe, marques-page, historique, extensions, entre les instances Firefox des différentes machines utilisées.
  8. +
  9. Un centre de téléchargement d'eBooks - Cops (installation simple dans le serveur web), dont l'affichage est optimisé pour les liseuses et propose le protocole OPDS pour les logiciels. Il récupère les données depuis la base de données de Calibre.
  10. +
  11. Un serveur XMPP - Prosody (à installer à la main ; peu accessible)
  12. +
  13. Un proxy HTTP - PHProxy (installation simple dans le répertoire Web) : un outil permettant d'accéder à des pages inaccessibles là où vous surfez.
  14. +
  15. Un centre de gestion domotique - SynoZWave (paquet communautaire).
  16. +
+NAS, routeur et modem ADSL sont branchés derrière un onduleur, permettant ainsi à tous ces services de continuer à être accessible pendant une coupure de courant d'un maximum de 30 minutes. +
+ +Retour au site
+
+ + + + \ No newline at end of file diff --git a/outils/Tor.html b/outils/Tor.html new file mode 100644 index 0000000000000000000000000000000000000000..0ca3d287192b2f3f7fff3e27cc577b8eee5e4111 --- /dev/null +++ b/outils/Tor.html @@ -0,0 +1,97 @@ + + + + + + Tor efface toutes vos traces + + + + + + + + +
+ +
+

REPRENEZ LE CONTRÔLE
DE VOS DONNÉES

+

Contactez
vos députés

+

Notre vie privée est en danger : agissons maintenant !

+
+ + +
+
+ Retour au site

+
+

Naviguez en ne laissant aucune trace avec Tor

+
+
+ +
+

+ Cette page reprend en grande partie le tutoriel sur Tor proposé par Ubuntu-fr. Nous vous invitons ainsi à consulter ce dernier pour une utilisation avancée de TOR.

+
    Menu +
  1. Présentation
  2. +
  3. Utiliser Tor avec le pack Tor-Browser
  4. +
+ +
+

1. Présentation

+ + Le but de Tor est de se protéger de l'analyse de trafic - une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux. + + Avec Tor, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds), appelés « onion routers », qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les onion routers eux-mêmes. + + Tor réduit les risques d'analyses de trafic simples ou sophistiquées en répartissant vos communications entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point du réseau, savoir que vous êtes en train de communiquer avec votre destinataire. + + C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces). Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. Personne ne peut donc déduire, de l'observation d'un point unique, ni d'où viennent, ni où vont les données. + + Toutefois, l'anonymat n'est pas systématiquement synonyme de sécurité. En effet votre adresse IP est masquée par Tor, et les données transitant entre les relais sont chiffrées, mais les données transitant entre le dernier relais et leur destination finale circulent en clair. Ainsi, même si votre identité est protégée par Tor, elle peut être révélée par le contenu de vos communications qui, lui, peut encore être intercepté. Pour chiffrer vos communications jusqu'à leurs destinations finales, il vous faut aussi utiliser HTTPS ou un chiffrement final similaire et des mécanismes d'authentification. + + Retour + +
+ +
+

2. Utiliser Tor avec le pack Tor-Browser

+ + Le Tor-Browser est la méthode la plus simple et rapide pour surfer avec Tor. Elle est très sécurisée : le pack (allias « bundle ») Tor-Browser inclue une version de Firefox optimisée et pré-configurée par l'équipe du Tor Project. Enfin, cette méthode ne requiert aucune installation de votre part sur votre ordinateur. + + D'abord, rendez-vous ici. Puis, en fonction de votre système d'exploitation, téléchargez le lien nommé Tor Browser Bundle, en sélectionnant Français en dessous du bouton. + + Une fois téléchargé, extraire le fichier où vous voulez : par exemple, dans un dossier "tor" situé dans vos documents ou téléchargements. Il vous suffit ensuite de double-cliquer sur start-tor-browser et de confirmer en cliquant sur lancer. + + S'ouvrira alors l'interface Vidalia, qui vous permet de contrôler Tor : informations graphiques sur les échanges réalisés sur le réseau Tor, possibilité de devenir relais... Après avoir lancé Vidalia, le Firefox inclus dans le pack et pré-configuré pour naviguer avec Tor se lancera automatiquement. Enfin, Tor s'arrêtera dès que vous fermerez ce Firefox. + + Entre temps, vous pourrez l'utiliser pour naviguer sur Internet comme vous en avez l'habitude, mais en ne laissant aucune trace. Néanmoins, la vitesse de votre connexion en sera forcément amoindrie, et vous n'aurez pas accès à certaines fonctionnalités proposées par certains sites et constituant des risques de sécurité. + + Le Tor-Browser se veut donc une façon très simple de devenir ponctuellement anonyme sur Internet, mais remplacera difficilement votre navigateur habituel pour une navigation quotidienne - car trop lent, principalement. + + Finalement, vous pouvez vérifier que vous utilisez bien Tor en vous rendant sur ce site. + + Retour + +
+ + Retour au site
+
+ + + + \ No newline at end of file