11. La confidentialité

Les grandes oreilles ne sont pas un mythe

Internet et la confidentialité

Identifier les menaces

Le cryptage des courriers électroniques

Comment obtenir la clé publique d’un correspondant ?

Envoyer et recevoir un courrier crypté

Du bon usage des certificats numériques

Révoquer un certificat numérique

Du bon usage des mots de passe

Un seul ordinateur pour plusieurs utilisateurs

La gestion des identités

Prenez garde aux traces que vous laissez

Jouer les corbeaux

Utiliser un anonymous remailer

Confidentialité et fournisseur d’accès

Quelques lignes de VBScript pour faire de l’espionnage