Guide édité par Informatique Kreiz Breizh – ikb.bzh
1. Anonymisation Technique : Masquer ses traces réelles
2. Utilisation des alias d'emails (SimpleLogin / Addy.io)
3. Danger Zone : Les Métadonnées (L'histoire cachée de vos photos)
4. Chiffrement local des données sensibles (Cryptomator / VeraCrypt)
5. Compartimentation : Un usage, une identité
6. Tor Browser : Quand et comment l'utiliser réellement
7. DNS Chiffré (DoH) et filtrage réseau system-wide
8. Checklist Vie Privée Haute Sécurité
9. Contact & Expertise Cybersécurité Avancée
Chaque site vous demande un mail. Si vous donnez toujours le même, il est facile de relier tous vos comptes entre eux.
Ne mélangez rien. Utilisez des profils de navigateur différents (ou des "Containers" sur Firefox) :
Une photo n'est pas qu'une image. Elle contient le modèle de votre téléphone, l'heure exacte et surtout vos coordonnées GPS précises.
L'anonymat commence là où les données cachées s'arrêtent.
Si vous stockez des documents sensibles (RIB, CNI, Impôts) sur le Cloud (Box, Drive), ils ne sont pas protégés contre un piratage du Cloud lui-même ou une analyse par l'entreprise.
J'utilise un alias différent pour chaque nouveau compte Web.
Mes photos sensibles sont "nettoyées" de leurs infos GPS.
Mes dossiers Cloud sont chiffrés via Cryptomator.
J'utilise des navigateurs séparés pour ma vie privée vs pro.
J'ai configuré un DNS chiffré (DoH) pour éviter le pistage FAI.
Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh