Dernière mise à jour : 7/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 230.97 MB | Duration: 6h 11m
Cours complet sur l'Anonymat et la Protection de l'Identité Numérique en ligne
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Français | Size: 230.97 MB | Duration: 6h 11m
Cours complet sur l'Anonymat et la Protection de l'Identité Numérique en ligne
What you'll learn
Comment supprimer vos traces sur Internet et devenir anonyme.
Comment naviguer de façon respectueuse de votre vie privée.
Quels systèmes et outils utiliser pour préserver votre anonymat à tous les niveaux (e-mail, web, fichiers, VPN, etc).
Ce que les GAFA (mais pas que !) peuvent savoir sur vous et comment ils vous contrôlent grâce aux traitements de vos données...
Comment partager, sauvegarder et dialoguer sur Internet de façon chiffrée et sécurisée.
Comment les pirates trouvent et traitent vos données personnelles sur Internet.
La vérité sur les VPN ! sur le pistage et sur le marketing qu'on ne vous dit pas.
Comment faire une veille automatique sur vos données qui fuitent sur le web
Requirements
Aucune exigence particulière, juste avoir une connexion Internet
Description
Bienvenue dans ce cours vidéo au sujet de l'anonymat sur Internet !À la fin de ce cours, vous saurez utiliser des outils, systèmes et méthodologies permettant de surfer anonymement sur le web et de protéger votre vie privée en ligne. Vous découvrirez surtout ce que 95% des internautes ne savent pas : la vérité sur les VPN, les lois qui jouent en votre faveur, les sites qui en savent plus sur vous que votre propre mère, les récoltes de données bien vicieuses, etc...Le cyberharcèlement, les fuites de données ou encore les atteintes à la vie privée sont les plus grosses plaies du monde numérique d'aujourd'hui. Et malheureusement, lorsqu'il est trop tard... il est TROP TARD ! Mais tout n'est pas perdu en agissant dès aujourd'hui !Ce cours dit "d'utilité publique" se focalise entièrement sur la gestion saine de son identité numérique, sur les façons de devenir anonyme sur Internet, et surtout sur les bonnes pratiques si peu mises en pratiques. MISE À JOUR : 40 000 étudiants suivent mes cours ! Merci d'être si nombreux !Nous parlerons notamment des serveurs proxy, de Tor, des VPN, de chiffrement, de cryptomonnaies, de suppression de traces, d'OPSEC, de Tails, de Whonix et bien d'autres.Ce cours se veut être une base fondamentale à tout internaute soucieux de sa vie privée. L'âge, le diplôme ou le système utilisé ne sont pas des prérequis : chacun peut apprendre à son rythme grâce à l'accès à vie au cours, et avec un support direct du formateur pour poser vos questions. Le tout avec une garantie satisfait ou remboursé de 30 jours.Voici le sommaire du cours. Il est divisé en 10 sections : 1. IntroductionTout ce qu'il faut savoir sur l'anonymat en ligne pour commencer. Un exemple choquant vous est fourni d'emblée, mais aussi d'autres démonstrations et preuves contrant les arguments du type "je n'ai rien à cacher".2. Surveiller ses données et sa réputation en ligneCas pratiques où l'on va voir des outils extrêmement utiles et pourtant si peu connus ou utilisés pour gérer votre identité en ligne. On parlera également des fameuses métadonnées (personnelles) et du cyberharcèlement...3. Comment Devenir Anonyme sur InternetDans le vif du sujet ! Vous saurez quels VPN choisir, quels moyens de devenir anonyme existent et surtout la vérité sur ce qu'on vous cache quotidiennement...4. Navigation privée sur InternetMoteurs de recherche ou navigateurs web : vous saurez quoi choisir et pourquoi. On parlera également de ces petits détails peu mise en pratique mais très utiles, notamment les paramètres du navigateur...5. Communications privées sur InternetVous saurez pour chaque canal de communication quel outil utiliser : e-mail, messagerie instantanée et même cryptomonnaies.6. Chiffrement de donnéesAu cœur de l'anonymat se trouve le chiffrement des données. Vous saurez comment vous y prendre pour mettre vos fichiers et vos données personnelles à l'abri.7. Systèmes d'exploitation soucieux de la vie privéeParce qu'il est possible de partir d'emblée sur une base sûre en s'affranchissant de Windows, vous saurez comment installer et utiliser Tails et Whonix.8. Suppressions de Traces Dire que vous pourrez systématiquement et en permanence avoir le contrôle sur vos données serait mentir. Vous saurez donc comment supprimer vos traces et/ou établir des stratégies pour les masquer.9. Identité numériqueVous saurez comment construire une identité numérique fictive, comment la maintenir ainsi et comment détecter d'autres identité fictives sur le net.10. Lois sur la protection des données personnellesNous passerons en revue les lois aux sujet des données personnelles et comment elles nous facilitent en fait la tâche.Ce que vous saurez faire à la fin de ce cours :Quels systèmes et outils utiliser pour préserver votre anonymat à tous les niveaux (e-mail, web, fichiers, système, VPN, etc).Comment supprimer vos traces sur Internet et devenir anonyme.La vérité sur les VPN, les pistages et le marketing...Comment faire une veille automatique sur vos données qui fuitent sur le web...Ce que les GAFA (mais pas que !) peuvent savoir sur vous et comment ils vous contrôlent grâce aux traitements de vos données...Comment tirer parti des lois sur la protection des données.Comment partager, sauvegarder et dialoguer sur Internet de façon chiffrée et sécurisée.Entre autres révélations et outils indispensables... À propos :Cyberini est un centre de formation spécialisé en hacking éthique créé en 2017 et noté 4,6/5 sur le thème "Qualité des cours" d'après un sondage Typeform auprès de 100 étudiants entre mars et décembre 2020.Michel KARTNER est le fondateur de Cyberini.Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour."Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger."— Complément d'enquête émission dédiée aux écoutes téléphoniques – FRANCE 2NOTES IMPORTANTES: - Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d'une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis PIRATES informatiques, qui n'auront pas ce qu'ils cherchent et qui seront écartés du cours s'ils contreviennent à cette ligne de conduite. - Ce cours n'est affilié à aucun autre cours sur le Hacking dont je ne suis pas l'auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.Un cours by Cyberini (Michel Kartner).
Overview
Section 1: Introduction
Lecture 1 Internet est-il fiable ?
Lecture 2 Internet a bonne mémoire et SE SOUVIENT DE VOUS !
Lecture 3 Un Exemple Réel Choquant pour comprendre le problème...
Lecture 4 "Moi je n'ai rien à cacher", ah oui VRAIMENT ?
Lecture 5 Point important avant de continuer
Section 2: Surveiller ses données et sa réputation en ligne
Lecture 6 Le Cyberharcèlement (et le Doxxing)
Lecture 7 Supprimez MAINTENANT vos conversations FB et Instagram privées
Lecture 8 3 Outils à utiliser immédiatement pour votre veille e-reputation
Lecture 9 Visionner et Supprimer les Métadonnées de vos documents
Section 3: Comment Devenir Anonyme sur Internet
Lecture 10 Pourquoi Devenir Anonyme (et ce qu'il faut savoir sur l'Anonymat)
Lecture 11 Les Serveurs Proxy
Lecture 12 Comment fonctionne Tor et comment l'utiliser
Lecture 13 La Vérité Dérangeante sur les VPN
Lecture 14 Comparaison Objective de + de 100 services VPN et comment bien choisir
Lecture 15 Télécharger et Utiliser NordVPN (et un mot sur les warrant canaries)
Lecture 16 Télécharger et Utiliser Cyberghost (et un mot sur les fuites DNS)
Lecture 17 Télécharger et Utiliser ExpressVPN
Section 4: Navigation privée sur Internet
Lecture 18 Les moteurs de recherche soucieux de la vie privée
Lecture 19 Navigation Privée OU Anonymat ?
Lecture 20 Les Navigateurs Web soucieux de la vie privée
Lecture 21 Extensions de Navigateur pour améliorer votre vie privée (Firefox, Chrome, Brave
Lecture 22 Paramètres de sécurité additionnels pour Firefox
Lecture 23 Un gestionnaire de mot de passe simple, efficace, et gratuit
Section 5: Communications privées sur Internet
Lecture 24 Prestataires e-mail sécurisés et respectueux de l'anonymat
Lecture 25 Messagerie instantanée chiffrée, privée et sécurisée
Lecture 26 Partager des fichiers de manière Anonyme et Sécurisée
Lecture 27 Les cryptomonnaires, comment en acheter et comment les utiliser
Lecture 28 Une nouvelle menace : le Cryptojacking
Lecture 29 Anonymat relatif : MISE EN GARDE IMPORTANTE
Section 6: Chiffrement de données
Lecture 30 Chiffrer DNS
Lecture 31 Comment Chiffrer vos fichiers (documents arbitraires ou disque dur)
Lecture 32 Précautions de Sécurité avec VeraCrypt
Lecture 33 Partager des notes de façon sécurisée
Section 7: Systèmes d'exploitation soucieux de la vie privée
Lecture 34 Améliorer sa vie Privée sous Windows 10
Lecture 35 Installer et Utiliser Whonix (partie 1)
Lecture 36 Installer et Utiliser Whonix (partie 2)
Lecture 37 Installer et Utiliser Tails (machine virtuelle)
Lecture 38 Installer et Utiliser Tails (clé USB live)
Section 8: Suppressions de Traces
Lecture 39 Supprimer des fichiers sans laisser de traces
Lecture 40 Supprimer ses données et comptes en ligne
Lecture 41 L'OPSEC, votre plan de bataille numérique
Section 9: Protection de l'Identité numérique et la vie privée
Lecture 42 Qu'est-ce que l'identité numérique ?
Lecture 43 Créer une Identité Fictive sur Internet
Lecture 44 Bonne pratiques au sujet de votre identité numérique
Lecture 45 Détecter des Fausses Identités sur Internet
Section 10: Lois sur la protection des données personnelles
Lecture 46 Les lois et l'Anonymat sur Internet
Lecture 47 Tirer parti du RGPD, Règlement Européen sur la Protection des Données
Lecture 48 Interdiction du chiffrement et lois sur la cybercriminalité
Section 11: Conclusion et Perspectives
Lecture 49 Conclusion du cours
Toutes personnes qui utilisent Internet régulièrement
Download link
rapidgator.net:
uploadgig.com:
1dl.net:
nitroflare.com: