App Store
Propriétaire
Amazon Appstore
Google Play
Chiffrement de disque
Notes

2014-05-28: TrueCrypt a actuellement des failles sécuritaires et n'est pas recommandé.

Si vous utilisez GNU/Linux, dm-crypt avec LUKS est la solution de chiffrement recommandée.

Gentoo GNU/Linux maintient un guide pour dm-crypt avec LUKS.

Arch GNU/Linux maintient un guide pour dm-crypt avec LUKS. Aussi utilisable pour Parabola GNU/Linux.

Slackware Linux maintient un guide pour dm-crypt avec LUKS.

Transparence dans ce contexte signifie que les programmes individuels n'ont pas besoin de gérer le chiffrement de leurs données, car ceci est prévu pour tous les programmes de l'outil de chiffrement (comme dm-crypt). Plus de détails à ce sujet sur Wikipedia.

Propriétaire
Apple FileVault
McAfee Endpoint Encryption
BitLocker Drive Encryption
Symantec Drive Encryption
DNS
Propriétaire
Apple macOS DNS (Default)
Google Public DNS
Microsoft DNS (Default)
Comptes de courriels
Notes

Pour plus de fournisseurs de messagerie, jetez un coup d'œil sur les services de courriels confidentiels. Merci de décider vous-même si vous leur faites confiance. Pour plus de discussion sur les fournisseurs de messagerie sûrs, voir le problème #461.

MyKolab est hébergé en Suisse et bénéficie des lois sur la confidentialité suisse. Il est géré exclusivement avec des logiciels libres et en utilisant le service, vous permettez le développement de Kolab. En outre, il vous permet d'exporter toutes vos données à tout moment.

Les services de Riseup sont aussi accessibles depuis le service Tor. Une liste est disponible ici.

Pourquoi pas Hushmail ? Voir 'compromis dans la confidentialité des courriels'.

Si vous avez les aptitudes techniques nécessaires, envisagez de gérer votre propre serveur de messagerie.

Propriétaire
Facebook
Gmail
Microsoft Outlook.com
Yahoo! Mail
Yandex.Mail
Alternatives au courriel
Notes

Bitmessage est une alternative prometteuse au courriel, mais il n'a pas encore été vérifié par des professionnels de la sécurité. À utiliser à vos risques et périls. Si vous décidez d'essayer Bitmessage, assurez-vous de générer un ID complètement aléatoire pour réduire considérablement la probabilité de collisions d'identité.

RetroShare n'a pas été soigneusement vérifié par des professionnels de la sécurité.

Propriétaire
Clients de courriels
Notes

Le passage d'un service exclusif comme Gmail à l'un des services de messagerie de manière plus transparente gérées sur PRISM Break est la première étape d'un compte de courriels sécurisé.

La deuxième étape se fait entre vous et vos contacts grâce aux chiffrements de vos messages en texte brut avec PGP encryption. Cette section contient des clients de courriels libres prenant en charge PGP.

Lisez le guide d'auto-défense de l'email écrit par la Free Software Foundation pour apprendre comment chiffrer vos messages.

Voici un guide pour chiffrer vos courriels avec Mozilla Thunderbird, GNU Privacy Guard (GPG) et Enigmail.

En savoir plus à propos de la différence entre Mozilla Thunderbird et Icedove.

Propriétaire
Apple Mail
Microsoft Office Outlook
Enterprise Suite
Notes
The enterprise suite category is for solutions for organizations that cover more than 10 categories in an integrated fashion (ex.: logins work throughout all apps, etc.)
Propriétaire
Zoho Office Suite
Office 365 Enterprise E5
Google Apps for Work
Synchronisation et stockage de fichiers
Notes

Le stockage de fichiers en ligne est également disponible via les composants de Kolab Chwala/iRony avec la possibilité d'intégrer différents backends de stockage. Les fichiers sont accessibles via les options d'accès de couche de stockage, WebDAV et Kolab, des interfaces web intégrant Roundcube.

Tarsnap n'est pas recommandé sur PRISM Break en raison de son manque d'options de paiements anonymes et un copyright strict sur le client qui rend difficile le remplacement du service s'il n'était plus disponible.

BitTorrent Sync, MEGA et SpiderOak sont des services qui sont construits partiellement ou totalement sur du logiciel propriétaire. Ils ne seront pas recommandés sur PRISM Break tant que la totalité de leur code ne sera pas Open Source.

Avec un logiciel à code source fermé, vous devez avoir une confiance totale dans le vendeur. Même si vous pouvez vous porter garant de leur intégrité, le logiciel propriétaire a toujours plus de bogues et failles de sécurité non-interceptées parce qu'il y a moins de personne pouvant examiner le code source.

Une autre alternative pour le stockage en ligne serait une sauvegarde locale sur des disques durs externes et des lecteurs flash USB. Cette méthode est fiable et plus sécurisée que le stockage des données sur un réseau, mais a un coût.

Propriétaire
Apple iCloud
Dropbox
Google Drive
Microsoft OneDrive
Firmware
Notes
libreCMC est un logiciel basé sur OpenWrt et approuvé par la FSF grâce à la suppression des blobs propriétaires. Préférez le à OpenWrt si votre appareil est compatible.
Propriétaire
Messagerie instantanée
Recommandations libres
Notes

'Off-the-Record Messaging, communément appelé OTR, est un protocole cryptographique qui fournit un chiffrement très complexe des conversations de messagerie instantanée. OTR utilise une combinaison de l'algorithme AES à clé symétrique, l'échange de clés Diffie-Hellman et la fonction de hachage SHA-1. En plus de l'authentification et le cryptage, OTR fournit la confidentialité persistante et le chiffrement malléable.

La principale motivation derrière ce protocole a été de fournir un déni pour les participants à la conversation tout en gardant des conversations confidentielles, comme une conversation privée dans la vie réelle.'

Merci de noter que Pidgin stocke vos mots de passe de compte de messagerie instantanée en texte brut. Vous pouvez éviter cela en (1) évitant d'enregistrer votre mot de passe dans Pidgin, (2) chiffrant votre système de fichiers, ou (3) stocker le mot de passe Pidgin en toute sécurité avec le paquet Debian pidgin-gnome-keyring.

Pidgin avec OTR et avec dbus activé entraîne un bogue de sécurité au niveau local. Voir le rapport de bogue pour plus d'informations et connaître les solutions possibles.

The Guardian Project héberge un fantastique guide pratique pour bavarder en toute sécurité sous Android avec ChatSecure.

Threema n'est pas recommandé par PRISM Break car c'est un logiciel à code source fermé. Un code source librement disponible est une condition nécessaire pour la vie privée et la sécurité.

Propriétaire
AOL Instant Messenger
Apple Messages
Facebook
Google Hangouts
Skype
Trillian
Viber Messenger
WhatsApp
Google Allo
ICQ
LINE
Tencent QQ
WeChat
iMessage
Serveurs de courriels
Notes

Un guide pour débutant pour configurer/utiliser votre propre serveur courriel est disponible ici : 'NSA-proof your email in 2 hours'.

Kolab intègre Roundcube dans son client web et offre aussi des clients de bureau. Les versions récentes intègrent aussi un cloud pour fichiers, ce qui en fait une solution complète pour la gestion des données personnelles.

Qu'est ce qu'un MTA ?

'Un Mail Transfer Agent est un logiciel pour serveur de transmission de courriels.'

Propriétaire
Réseaux maillés
Notes

Un réseau maillé est un réseau pair-à-pair décentralisé, avec des liens physiques, généralement sans fil, contrôlés par l'utilisateur.

'Le réseau maillé (topologie) est un type de réseau dans lequel chaque nœud doit non seulement capturer et diffuser sa propre information, mais aussi servir de relai pour les autres nœuds, à savoir, collaborer à la propagation de l'information dans le réseau.'

Propriétaire
Systèmes d'exploitation
Recommandations libres
Notes

Apple, Google et Microsoft font partie de PRISM. Leurs systèmes d'exploitation propriétaires ne sont pas digne de confiance pour protéger vos informations personnelles de la NSA. Cela nous laisse deux alternatives libres : GNU/Linux et BSD.

GNU/Linux a une communauté bien plus grande pour aider à la transition. Il est recommandé que vous commenciez vos essais avec une distribution GNU/Linux qui convient à vos besoins.

Debian a une longue tradition avec les logiciels libres. Un contrat social passé avec la communauté du logiciel libre définit de grands principes auxquels les développeurs adhèrent. Le but principal est de fournir un système d'exploitation composé uniquement de logiciels libres dans les dépôts principaux.

Gentoo se décrit comme une méta-distribution. Le code source est compilé pour des applications binaires sur la machine de l'utilisateur/trice permettant l'adaptabilité quasi-illimité et une traçabilité complète de la logique du programme.

Fedora et openSUSE sont des éditions communautaires qui servent de base stable pour les entreprises utilisant les distributions GNU/Linux avec support commercial. Les entreprises du monde entier font confiance à Red Hat Inc. et SUSE Linux GmbH en raison de leur transparence tout au long du processus de développement.

Parabola GNU/Linux est effectivement 99% Arch Linux avec un noyau libre (de-blobbed kernel) et un méta-paquet qui bloque des licences non libres. Ces deux fonctions peuvent être installés sous Arch.

Ubuntu de Canonical n'est pas recommandé ici car par défaut il contient des publicités Amazon et des fuites de données. Les distributions GNU/Linux basées sur Ubuntu ne sont actuellement pas recommandées pour plusieurs autres raisons.

Propriétaire
Apple macOS
Apple macOS Server
Microsoft Windows
Microsoft Windows Server
Systèmes d'exploitation (sans installation)
Notes

Une live distribution comme Tails est le moyen le plus rapide et le plus facile pour avoir un système d'exploitation sécurisé. Tout ce que vous avez à faire est de créer un CD ou une clé USB amorçable avec les fichiers fournis, rien de plus. Tout le reste sera pré-configuré pour vous.

Une image de machine virtuelle (VM) comme Whonix est conçue pour être exécutée à l'intérieur d'un programme de virtualisation comme VirtualBox. VirtualBox peut être installé sur Windows, Linux, macOS et Solaris. Cela signifie que si vous êtes coincé sous Windows ou macOS pour une raison quelconque, vous pouvez installer VirtualBox et utiliser Whonix pour augmenter la sécurité et votre vie privée.

Propriétaire
Systèmes d'exploitation (mobile)
Notes

iOS et WP sont des systèmes d'exploitation propriétaires dont le code source n'est pas disponible pour être audité par des tiers. Vous ne pouvez faire confiance à un système en boîte noire ni pour vos communications ni pour vos données.

Propriétaire
Apple iOS
BlackBerry
Google Android
CyanogenMod
Microsoft Windows Phone
Réseaux sociaux
Notes

Si vous avez des connaissances en administration système, merci d'envisager sérieusement l'exécution d'une instance de pump.io (ou autre chose similaire) pour vos amis, votre famille ou communauté préférée. Beaucoup d'entre eux seraient prêts et reconnaissants d'échapper à Facebook si vous leur donnez un moyen.

Pour ceux d'entre vous n'ayant pas de serveur, RetroShare est la meilleure façon de commencer votre propre réseau social chiffré.

identi.ca est une plaque tournante populaire du réseau social ressemblant à Twitter pour la communauté du logiciel libre et Open Source fonctionnant sur une plateforme logistique de pump.io.

Propriétaire
Facebook
Google+
LinkedIn
Twitter
Clients VPN
Notes

La technologie VPN chiffrée peut être utilisée par des utilisateurs ordinaires d'Internet pour se connecter à des serveurs proxy dans le but de protéger une identité.

En savoir plus sur Wikipedia.

Propriétaire
Cisco Systems VPN Client
Viscosity
Extensions pour navigateur web
Notes

Installer vos propres extensions dans le navigateur Tor n'est pas recommandé, car elles peuvent contourner Tor ou nuire à votre anonymat et à votre vie privée. Vérifiez le avec Panopticlick de l'EFF pour voir comment votre configuration de navigateur est tracée par des tiers.

Si vous utilisez un navigateur basé sur Firefox, vous pouvez garder vos habitudes de navigation et empêcher votre suivi par les entreprises de publicité en installant uBlock Origin, Request Policy et HTTPS Everywhere.

Une autre solution plus complète que Request Policy est uMatrix.

Installez NoScript et activez 'Forbid Scripts Globally' pour améliorer la sécurité de votre navigateur en empêchant les attaques 0-days JavaScript. C'est une option radicale : elle rendra de nombreux sites inutilisables car ils s'appuient fortement sur JavaScript. NoScript offre une liste blanche que vous pouvez utiliser pour activer sélectivement JavaScript pour les sites de confiance, mais ceci est considéré comme particulièrement mauvais pour votre anonymat si vous utilisez NoScript avec le Tor Browser Bundle.

Pourquoi Adblock Plus n'est-il pas recommandé ? Adblock Plus présente des 'publicités acceptables' par défaut, ce qui est contraire au but de l'extension. Soit désactivez les annonces acceptables ou utilisez plutôt uBlock Origin.

Ghostery est un anti-tracker alternatif à Request Policy. Bien que le code soit disponible, la licence est actuellement propriétaire.

Propriétaire
Ghostery
Navigateur web
Notes

Utilisez une combinaison de Tor Browser Bundle (TBB) pour surfer sur le Web. Vous serez beaucoup plus anonyme qu'avec n'importe quel autre navigateur. Assurez-vous de lire les principes de Tor avant de l'utiliser. Si le site que vous souhaitez visiter ne fonctionne pas avec TBB, utilisez à la place Firefox, mais n'oubliez pas que ces navigateurs ne rendent pas anonyme votre IP par défaut.

Notes pour TBB : Utiliser TBB pour vous connecter à des sites Web qui contiennent votre identité réelle est contre-productif. Assurez-vous d'utiliser le protocole HTTPS avant de vous authentifier à un site Web via le réseau Tor. Les données d'authentification sur des sites Web HTTP peuvent être facilement interceptées par un nœud de sortie malveillant Tor.

Notes pour Firefox : Ce navigateur utilise Google search par défaut : remplacez le avec une alternative plus respectueuse de votre vie privée. Une autre alternative à Firefox est Iceweasel, un navigateur pour les distributions basées sur Debian.

Pourquoi Chromium, SRWare Iron, et al. ne sont pas recommandés ici ? Plus d'infos ici.

Avertissement pour les appareils mobiles et Tor : Les sites web utilisant les balises <video> de l'HTML5 entraînent des requêtes de DNS et des transferts de données n'utilisant pas Tor.

Propriétaire
Apple Safari
Google Chrome
Microsoft Internet Explorer
Opera
Yandex.Browser
Notes

DuckDuckGo est un logiciel en tant que service (SaaS) hébergé dans le monde qui vous fournit des résultats de recherche anonymes provenant de ces sources. Une partie du code source est disponible ici.

Il y a aussi un service caché DuckDuckGo sur 3g2upl4pq6kufc4m.onion pour les personnes utilisatrices de Tor.

MetaGer est un SaaS à but non lucratif de l'Allemand SUMA e.V. qui vous fournit des résultats de recherche anonymes.

Startpage est un SaaS hébergés aux États-Unis et au Pays-Bas qui vous fournit des résultats de recherche et des images issus de Google de manière anonyme, ce à travers un proxy gratuit.

Ixquick (géré par la même société que Startpage) est un moteur de recherche qui renvoie les résultats combinés de près de 100 sources, à l'exception de Google.

Seeks agit comme un serveur web personnalisé ou proxy entre vous et votre flux de données. Il est connecté à la plupart des moteurs de recherche, flux RSS/ATOM, Twitter/Identica, Youtube/Dailymotion, Wikis et donc n'importe quelle source de données et Seeks produira un flux personnalisé condensé qui affichera les résultats de vos requêtes. Voir la liste des nœuds de Seeks.

Les utilisateurs/trices de Tor peuvent utiliser le service caché Seeks sur 5plvrsgydwy2sgce.onion.

YaCy est un projet prometteur entièrement décentralisé qui effectue une recherche peer-to-peer. Plus de gens l'utilisent, meilleurs seront les résultats.

Propriétaire
Google Search
Yahoo Search
Microsoft Bing
Yandex Search