En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Bureautique
Multimédia
Internet
Utilitaires
Personnaliser son pc
Loisirs
Sécurité
Logiciels Mobiles
Services en ligne
Divers
Astuces  >  Divers  >  Dossiers

Espionnage : les logiciels pour protéger votre vie privée

Conservez vos données personnelles à l’abri des regards indiscrets et tentez de les protéger de toute intrusion.

laisser un avis
En pleine affaire Prism, DGSE et maintenant Xkeyscore, la protection des données personnelles est plus que jamais au coeur de l'actualité. Voici quelques outils pour tenter de protéger votre vie privée sur Internet : testez la sécurité de votre ordinateur, bloquez les hôtes indésirables, surfez de manière anonyme, cryptez vos données et vos e-mails et contrôlez les activités de vos enfants.

Installez un pare-feu

agrandir la photo
Comodo Firewall + Antivirus combine un pare-feu complet accompagné d'un antivirus. Via une interface claire et intuitive, administrez l'ensemble des fonctionnalités proposées. Simple à utiliser, cette application bloque les hôtes indésirables avant qu'ils ne génèrent de dégâts sur votre poste de travail et surveille votre connexion Internet. Comodo Firewall + Antivirus gère les accès nominatifs.
Télécharger Comodo Firewall + Antivirus pour Windows
 

Installez un client VPN

agrandir la photo
Tor (Vidalia Bundle) rend anonyme votre utilisation d’Internet : messagerie instantanée, IRC, SSH, etc. Pour cela, il crée un réseau maillé, dans lequel chaque utilisateur connecté représente un nœud du réseau. Les données transitent de manière chiffrée entre les nœuds jusqu’au destinataire, ou jusqu’à la machine qui joue le rôle de serveur. L’installation de Tor est simple, son utilisation nécessite toutefois une rapide configuration des applications connectées au Net : navigateur, logiciel de messagerie instantanée, etc.
Télécharger Tor pour Windows
Télécharger Tor pour Mac
Télécharger Tor pour Linux
 
agrandir la photo
LogMeIn Free créé un VPN - Réseau Privé Virtuel - pour offrir aux utilisateurs d'accéder à leurs données à distance, depuis n'importe quel ordinateur connecté. L'application s'installe sur la machine qui joue le rôle d'hôte mais l'ordinateur distant n'a besoin que d'un navigateur Web capable d'exécuter Flash, Java ou ActiveX. LogMeIn Free demande un identifiant et un mot de passe pour accéder à l'intégralité des données stockées sur votre PC. Vos fichiers sont ainsi à portée de clic, que vous vous trouviez chez un voisin ou à l'autre bout du monde, mais en toute sécurité !
Télécharger LogMeIn Free pour Windows
Télécharger LogMeIn Free pour Mac
 

Testez la sécurité de votre ordinateur avec un scanneur de ports

agrandir la photo
Wireshark, le célèbre outil d'analyse de protocoles réseaux - ou renifleur de paquets - capture les paquets de données circulant sur un réseau, en direct. Il permet, en temps réel, de consulter et de décoder ces données et de tracer l'intégralité de chaque transaction réseau. L'application peut exporter des objets au format SMB ou encore afficher le code BPF compilé pour les filtres de captures. Enfin, Wireshark supporte une multitude de protocoles comme ADwin, Appache Etch, JSON, ReLOAD ou encore Wi-Fi P2P (Wi-Fi Direct). Cette application s'adresse à des utilisateurs ayant de sérieuses connaissances en réseau.
Télécharger Wireshark pour Windows
Télécharger Wireshark pour Mac
Télécharger Wireshark pour Linux
Télécharger la version portable
 
agrandir la photo
Pour de multiples raisons, il peut être utile de scanner les ports de son réseau, pour détecter d'éventuelles portes dérobées, cibles de prédilection des pirates informatiques. C'est, en général, le meilleur moyen pour détecter d'éventuelles fuites et de les bloquer avec un pare-feu. Il sert également à gérer les ports à ouvrir pour utiliser correctement certains programmes. Advanced Port Scanner propose donc de tester des plages de ports et vous indique leur statut - ouvert ou fermé- ainsi que leur attachement et description si le programme les reconnaît. L'application peut stocker des plages de ports pour des tests récurrents.
Télécharger Advanced Port Scanner pour Windows
 

Cryptez vos e-mails

agrandir la photo
Avec Encipher.it, cryptez par mot de passe les textes de vos e-mails. Ce service en ligne est compatible avec Gmail, Facebook et tout autre site dont vous souhaitez protéger le contenu. Pour installer cet outil, faites glisser le "bookmarklet" et déposez-le dans votre barre d'outils - pour Internet Explorer, l'ajouter aux favoris. Ensuite, pour l'utiliser, un simple clic sur ce bouton permet de générer un résultat crypté. Pour décoder un mail, il faut avoir le mot de passe et le Bookmarklet.
Utiliser le service en ligne Encipher.it
 
agrandir la photo
SafeGmail propose de sécuriser davantage Gmail en cryptant le contenu des e-mails. Présentée sous forme de plugin pour Google Chrome, l'application protège les courriers électroniques à l'aide d'un système de question/réponse que l'expéditeur doit saisir pour le cryptage. A la réception, l'utilisateur, qui doit également posséder SafeGmail pour lire le mail, est invité à répondre à la question pour que le contenu de l'e-mail apparaisse en clair.
Télécharger SafeGmail pour Windows
 

Cryptez vos données

agrandir la photo
Notey propose un outil de cryptage de texte simple d'utilisation. Chiffrez une note ou un court message pour les protéger avant de les partager avec d'autres personnes. Pour cela, écrivez votre message dans le premier encart et saisissez votre mot de passe dans le deuxième. En cliquant sur « Share », Notey code votre texte avec votre clé et génère une adresse de type « http://notey.org/message ». Il vous reste à envoyer le lien à vos amis par mail ou sur les réseaux sociaux pour qu'ils puissent y accéder. Bien entendu votre destinataire doit connaître le mot de passe. Notez que, tous vos messages ayant transité sur les serveurs de Notey sont supprimés au bout de 30 jours, si vous ne les avez pas préalablement effacés.
Utiliser le service en ligne Notey
 
agrandir la photo
Free File Camouflage propose de sauvegarder les données les plus importantes sur une clé USB et de les crypter. Même si vos fichiers sont stockés sur ce type de périphérique, vous n'êtes pas à l'abri du vol de cette clef. L'intérêt de l'application est donc de cacher tous vos documents, mais sous l'apparence d'un fichier image, tel qu'une photo ou un dessin. Et si quelqu'un tente d'ouvrir ce fichier, apparait à l'écran... une image. Free File Camouflage s'avère aussi très pratique si vous souhaitez transmettre un fichier .EXE par courrier électronique. Il sera alors caché dans une image et passera n'importe quelle protection.
Télécharger Free File Camouflage pour Windows
 

Dotez-vous d'un logiciel de contrôle parental

agrandir la photo
K9 Web Protection est une solution de contrôle parental et de filtrage de sites Web gratuite. Très simple d'emploi, elle propose, entres autres, des fonctions de statistiques et de surveillance des recherches réalisées sous Google (grâce au système Google SafeSearch). Le mécanisme de filtrage s'appuie à la fois sur une base de millions de sites classés dans 70 catégories de blocage (alimentée par l'éditeur) et sur une technologie qui analyse en temps réel le contenu des pages visitées. Le logiciel propose également de créer ses propres listes de sites autorisés, ou interdits, et de définir les plages horaires durant lesquelles l'enfant peut naviguer sur le Web.
Note : le logiciel est gratuit pour un usage personnel mais une clé est nécessaire pour l'utiliser. Vous pouvez l'obtenir ici.
Télécharger K9 Web Protection pour Windows
Télécharger K9 Web Protection pour Mac
 
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Prism : neuf mois après, quels impacts pour les entreprises françaises ?
Thierry Bonhomme (OBS) : « Pas de big data sans big confiance »
Edward Snowden : "J'ai déjà gagné, ma mission est accomplie"
La NSA et le GCHQ ont espionné World of Warcraft, le Xbox Live et même Second Life
NSA : plus d’un million de données fournies par les opérateurs en 2012
Les géants du Web s’allient pour demander une réforme de la NSA
Surveillance d'Internet : réactions négatives au vote d'un article de loi
Les services britanniques ont collaboré avec la NSA pour espionner leurs citoyens
Suite à l’affaire Snowden, les Américains auraient réduit leurs achats en ligne de 14%
L'Epita s’ouvre à l’intelligence économique
La CIA paie l'opérateur AT&T pour obtenir des données téléphoniques
Surveillance: la DGSE aurait un partenariat avec un acteur des télécoms
La CNIL craint un Prism français et exige des précisions
L'espionnage des réseaux s'invite au conseil européen sur le numérique [MAJ]
Surveillance des données : les Français ne sont pas dupes et assument
iMessage, Apple peut lire vos messages disent des hackers. Faux ! répond Apple
L'affaire Prism, un vrai danger... sous-estimé par nos entreprises
Les meilleurs logiciels et applications pour trier, gérer, retoucher et présenter vos photos
Comment choisir une imprimante wifi ? (Vidéo)
Oui, on peut réparer un disque dur endommagé... mais pas toujours (Vidéo)