Skip to content

Latest commit

 

History

History
executable file
·
1808 lines (1033 loc) · 79.5 KB

READMEfrFR.md

File metadata and controls

executable file
·
1808 lines (1033 loc) · 79.5 KB

data-protection-list

Manuel de résistance au capitalisme de surveillance - Basé sur la version de Valentin Delacour - v2022.08.01

Table des matières

0 Commentaires sur fork

J'ai vu la nécessité de forger ce document de Valentin Delacour hébergé ici sous son approbation et sa licence pour lui donner plus de visibilité, lisibilité, confort, amélioration sous certains aspects et participation. Si quelqu'un d'autre bifurque à la fois le sien et celui-ci, il devrait faire de même.

Je pense que nous devrions partager combien plus, mieux c'est et les connaissances sur les bonnes pratiques à suivre en matière de sécurité, de confidentialité et d'open source qui sont détaillées ne font pas exception.

Nous sommes prêts à changer le format de ce document, pour l'instant j'ai pensé que c'était une bonne façon, mais cela pourrait être amélioré.

Je ne me considère pas comme un expert en la matière. En fait, je ne suis pas toutes les recommandations à la lettre. Mais j'aimerais avec le temps mettre de côté les services que je pense ne pas utiliser pour diverses raisons, changer les moyens d'accéder à certains contenus, utiliser d'autres stratégies, etc.

Pour participer activement, vous pouvez:

Je vous recommande de participer à:

L'objectif du groupe est de promouvoir collectivement de bonnes habitudes en matière de confidentialité, de sécurité et également de programmes/applications open source/gratuits, de services et de systèmes d'exploitation pour résister à la collecte et à l'exploitation de données personnelles par des entreprises privées.

Je pense qu’ils profitent de l’ignorance de la majorité pour faire des choses qu’ils ne devraient pas et en tirer profit dans notre dos. La bonne chose est qu'il y a des gens qui le réalisent parce qu'ils comprennent le sujet et le partagent avec la communauté.

Ce document a été copié 1: 1 avec de très légères modifications dans la version 7/12/2020 et subira désormais des modifications suivant les stratégies suivantes:

  • Suite aux mises à jour du fichier d'origine
  • Extraire les demandes de la communauté
  • Propres découvertes

Les améliorations les plus notables sont:

  • Elle encourage une participation publique plus ordonnée et efficace.
  • Images des applications pour mieux les identifier.
  • Liens vers eux pour les trouver rapidement.

Maintenant, le document commence. Mettez votre ceinture, les courbes arrivent!

1 Introduction

Ce document a pour but principal de proposer des outils et alternatives pour protéger les données et la vie privée de la prédation des entreprises privées œuvrant dans le cadre du système actuel de capitalisme de surveillance. Toutefois, suivre les recommandations qui suivent permet également d’améliorer, dans une certaine mesure du moins, la protection contre d’autres entités intéressées par les données personnelles telles que des services d’États ou des pirates, par exemple.

Cette liste est destinée à toute personne consciente ou prenant conscience des enjeux de la protection des données dans notre société, indépendamment de ses connaissances du sujet. Elle ne se destine pas aux personnes nécessitant un anonymat total du fait de leur fonction à risques tels les opposants politiques ou certains journalistes, même si certaines options citées pourraient leur convenir. En effet, le respect de la vie privée n’équivaut pas nécessairement à l’anonymat.

Le format de liste a été choisi afin de rendre sa consultation la plus efficace possible. Cette approche empêchant de détailler de véritables explications, vous êtes donc invités à chercher celles qui vous sont nécessaires par vous-mêmes ou dans les ressources additionnelles mentionnées au point 7 du document. Ayant pour but de proposer les options les plus réputées et pratiques sans être encombrée, la liste n’a pas pour vocation d’être exhaustive et demeure subjective bien que visant la plus grande objectivité possible.

Afin de vous aider à choisir parmi les différentes options citées, cette liste propose une première hiérarchisation (ordre d’apparition et présence ou non de parenthèses) subjective basée sur le rapport confidentialité/facilité d’utilisation. Une deuxième hiérarchisation (couleurs) se base uniquement sur la confidentialité estimée:

🟢vert (véritable respect de la vie privée)

🔵bleu (respect de la vie privée sous conditions ou présence d’éléments problématiques)

🔴rouge (ne protège ou ne respecte pas la vie privée mais demeure préférable aux options des MAGMA)

⚫incolore (dépendance de facteurs externes ou manque d’éléments pour former une estimation pertinente). La présence d’un astérisque indique que l’option mentionnée n’est pas encore arrivée à maturité.

J’espère que ce document vous servira pour améliorer la protection de vos données personnelles et de celles de vos proches. Bien qu’étant le fruit de plusieurs années de recherches et d’expériences, ce travail demeure bien évidemment perfectible. Toute suggestion ou remarque est donc plus que bienvenue à l’adresse mail suivante: "privacyfirst@ik.me". Plusieurs mois après la présente version du document, certaines informations données seront obsolètes. Le document étant fréquemment actualisé, vous êtes invités à vous procurer la dernière version sur la page web: "https://codeberg.org/PrivacyFirst/Data_Protection/issues".

2 Règles d’or

  • Toujours éviter d’utiliser les services et programmes des MAGMA (Meta, Amazon, Google, Microsoft et Apple) de même que chinois lorsque c’est possible. Il est recommandé de supprimer vos éventuels comptes.
  • Toujours vérifier tous les paramètres et autorisations de ce que l’on utilise et les optimiser afin de limiter au maximum la collecte de données personnelles.
  • Installer uniquement les programmes/applications nécessaires, ce sont autant d’accès potentiels à vos données personnelles.
  • Utiliser des programmes libres/open source (leurs codes sont publics et donc vérifiables) au lieu des propriétaires/closed source à chaque fois que c’est possible.
  • Privilégier les options libres populaires à celles méconnues (elles seront davantage vérifiées/fiables).
  • Si une entreprise propose ses services gratuitement, en général, le produit qu’elle vend c’est vous (vos données personnelles). À cause du modèle dicté par le capitalisme de surveillance, payer ne vous protège même plus d’être également le produit.
  • Mettre à jour ses programmes/systèmes d’exploitation régulièrement pour profiter des correctifs de failles de sécurité exploitables et penser à remplacer ceux qui ne paraissent plus être mis à jour.
  • Ne pas utiliser d’antivirus de tiers qui sont de véritables aspirateurs à données personnelles. Leur apport est négligeable lorsqu’on maintient de bonnes habitudes numériques. La prudence et une bonne configuration sont les meilleurs antivirus).
  • Privilégier les Web Apps, ou raccourcis depuis le navigateur, pour accéder aux services désirés au lieu d’applications à installer pour limiter l’accès et donc les possibilités de collecte de données personnelles.
  • Utiliser une adresse de courriel temporaire pour créer un compte pour les sites/services peu importants.
  • Toujours désactiver le Wi-Fi, le Bluetooth et la géolocalisation de son smartphone lorqu’ils ne sont pas utilisés et ne pas se connecter aux Wi-Fi publics sans VPN.
  • Ne pas utiliser d’objets connectés (leur but est de récolter un maximum de données personnelles) ou ne pas les connecter à internet lorsqu’ils sont indispensables.

3 Ordinateur

3-1 Systèmes d’exploitation

Windows est actuellement le pire système d’exploitation en termes de confidentialité. Les seuls OS faciles d’utilisation qui, au contraire de macOS, respectent véritablement la vie privée sont des distributions libres GNU/Linux. Il en existe une multitude dont les caractéristiques varient grandement. Voici une petite sélection de celles proposant la meilleure expérience pour l’utilisateur (toujours en respectant la vie privée) ou garantissant la meilleure protection des données. Chaque distribution propose une ou plusieurs interfaces (environnements de bureau) différentes en termes d’expérience utilisateur et de consommation de ressources. Pour des raisons de sécurité, privilégiez un qui supporte Wayland, tel que Gnome ou Plasma. Il existe une documentation abondante en ligne afin d’identifier quelle distribution et quel environnement de bureau conviendront le mieux aux capacités de votre ordinateur et à vos préférences ainsi que pour savoir comment l’installer facilement.

Desktop :

🟢Fedora Workstation : Standards sécurisés et modernes (convient aux débutants)

🟢Linux Mint : idéale pour les débutants et grande stabilité

🟢MX Linux : très stable et basse consommation (convient aux débutants)

🟢Zorin OS : idéale pour les débutants habitués à Windows ou macOS

🟢Parrot Home OS : option d’anonymat global par Tor (basse consommation de ressources)

🟢Fedora Silverblue : haute sécurité et standards modernes (centré sur Flatpak)

🟢Qubes OS : sécurité extrême pour utilisateurs avancés (haute consommation)

🟢Whonix : anonymat global par Tor et sécurité extrême (utiliser dans KVM/VirtualBox)

USB live (RAM) :

🟢MX Linux : très stable et basse consommation (convient aux débutants)

🟢Tails : anonymat global par Tor et ne laisse pas de traces sur l’équipement

Raspberry Pi :

🟢LibreELEC : centre multimédia pour TV

🟢Batocera : émulateur de consoles, retrogaming et centre multimédia pour TV (Kodi)

🟢Raspberry Pi OS : système d’exploitation classique

🟢Plasma BigScreen* : centre multimédia pour TV (commande vocale avec Mycroft AI)

🟢Nymphcast* : alternative gratuite et écologique au Chromecast

Hardware :

Les marques suivantes vendent des ordinateurs avec Linux préinstallé :

Slimbook

Librem

TUXEDO Computers

Laptop with Linux

Juno Computers

Dell (quelques modèles)

Vant

PINE64

System 76

Entroware

Vikings

ThinkPenguin

Il existe également d’autres vendeurs d’ordinateurs avec Linux préinstallé moins connus. Quant aux fabricants d’ordinateurs avec Windows préinstallé, les modèles de Dell, Asus, Lenovo et HP sont réputés pour offrir une bonne compatibilité avec Linux. Il est recommandé d’éviter d’acheter des ordinateurs avec une carte graphique Nvidia dans la mesure où ils sont connus pour souffrir de problèmes de compatibilité.

3-2 Services et programmes

Navigateur :

🔵Firefox

🟢LibreWolf*

🟢Tor Browser

🔵Brave

🔴Ungoogled Chromium*

Moteur de recherche :

🔵SearXNG

🔵Brave Search

🔴DuckDuckGo

🔴Qwant

🔴Swisscows

🔵Mojeek

🔴Startpage (proxy Google)

Messagerie instantanée :

🟢Threema

🔵Signal

🟢Session*

🟢Jami

🔵Element

🔴Telegram

🟢Cwtch

🟢Briar Desktop

Visioconférence :

🔵Jitsi Meet

🟢Jami

🔵Signal

🔵BigBlueButton

🔵Element

🔴Telegram

🔵Whereby

Courriel :

ProtonMail

Tutanota ⚫gratuito 🔴de pago

mailbox.org

🔴Disroot

Gestionnaire d'alias de messagerie :

🟢SimpleLogin

🟢forwardemail.net

Plateformes et services :

Plateforme vidéo :

🔵Odysee - LBRY web

🔵LBRY - desktop

🟢PeerTube

Youtube :

🔵Invidious

🔵Piped

🔴FreeTube

Traduction :

🔵DeepL 🔴gratuito 🔵de pago

🔵LibreTranslate

Simplytranslate

🔵Apertium

🟢Firefox Translations(extension)

🔴DuckDuckGo (proxy Microsoft)

🔴Lingva Translate (proxy Google)

Cartes :

🟢OpenStreetMap

🔵Qwant Maps

🔴DuckDuckGo

🟢Maps(Gnome)

🟢Marble(KDE)

Réseau social respectueux :

🔵Mastodon

🔵Element

🔴Telegram*

🔵PixelFed

🔵Lemmy

🔵Pleroma

🔵movim

🔵Friendica

Proxy de réseau social abusif :

🔵Nitter (Twitter)

🔵Libreddit (Reddit)

🔵Bibliogram (Instagram)

🔵ProxiTok (TikTok)

Proxy Wikipedia :

🟢Wikiless

Films et séries en ligne :

🔴Stremio 🔵sin cuenta 🔴con cuenta

🟢Kodi

Plateforme d’apprentissage :

🟢Moodle

🟢ILIAS

🔵Canvas

Écosystème tout-en-un :

🔵Proton

🔴Infomaniak(sin ZKE)

Confidentialité :

Bloqueur de publicité, pisteurs et connexions non souhaitées :

🟢Portmaster*

VPN :

🔵Mullvad

🔵ProtonVPN

🔵IVPN

Courriel temporaire :

Temp Mail

Guerrillamail

EmailOnDeck

Outil de chiffrement :

🟢Picocrypt

🟢VeraCrypt

🟢Cryptomator

🟢PeaZip

Suppression de métadonnées :

🟢Metadata Cleaner

🟢ExifCleaner

Floutage ou résistance à la reconnaissance faciale :

🟢PrivacyBlur

🟢Fawkes(SANDLab)

Moniteur de trafic réseau :

🟢Safing Portmaster

🟢Wireshark

Sécurité :

Gestionnaire de mots de passe :

🟢KeePassXC

🔵Bitwarden

Antivirus (ClamAV) :

🟢ClamTK (Linux)

🟢ClamWin (Windows)

Convertisseur de fichiers potentiellement dangereux:

Dangerzone

Gestionnaire de permissions pour Flatpak :

🟢Flatseal

Productivité :

Agenda :

🟢Tutanota

🟢ProtonCalendar*

Bureautique :

🟢LibreOffice

🟢Onlyoffice

🟢Collabora Office - LibreOffice prof.

🟢Calligra

🟢CryptPad

Notes :

🟢Standard Notes

🟢Joplin

🟢Knotes

🟢Gnote

Lecteur PDF :

🟢Sumatra PDF

🟢Okular(KDE)

🟢Evince(Gnome)

Collaboration et organisation :

🟢CryptPad

🟢Collabora(profesional)

🟢Skiff

🟢Mobilizon

Gestion de fichiers et données :

Partage de fichiers :

🟢Disroot

🟢OnionShare

🟢Syncthing

🔵Tresorit Send

🔴Swiss Transfer

Cloud :

🔵Kdrive

🔵Kdrive

🟢Nextcloud

🔴Cozy Cloud

Kdrive 🔴gratuito 🔵pago

🔴Disroot

Outil de copie de sauvegarde :

🟢Déjà Dup(local)

🟢Syncthing

Outil de synchronisation :

🟢Syncthing

Streaming de multimédia (auto-hébergé) :

🟢Jellyfin

🟢Subsonic

Connexion entre ordinateur et smartphone :

🟢GSConnect

🟢KDE Connect

🟢Zorin Connect

Programmes multimédia :

Lecteur de musique :

🟢Music(Gnome)

🟢Elisa

🔵Lollipop(Gnome)

🟢Rhythmbox

🟢Audacious

🟢Strawberry Music Player

Lecteur multimédia :

🟢mpv

🟢VLC

🟢Kodi

Édition/retouche d’images et dessin :

🟢Gimp

🟢Krita

🟢Drawing(Gnome)

🟢KolourPaint(KDE)

Traitement de photos :

🟢Darktable

🟢RawTherapee

Dessin vectoriel :

🟢Inkscape

🟢Karbon

Mise en page, édition (PAO) :

🟢Scribus

Édition audio :

🔵Audacity

🟢Ardour

🟢LMMS

Édition vidéo :

🟢Kdenlive

🟢Pitivi

🟢OpenShot

🟢Blender

🟢Avidemux

🟢Shotcut

Graveur de CD/DVD :

🟢Brasero

🟢k3b

Transcodage :

🟢Handbrake

🟢MKV

Divers :

Programmes/jeux Windows avec Linux :

PlayOnLinux

Wine

WinApps*

Nettoyage et optimisation de système :

🟢Stacer

🟢ubunsys

🟢BleachBit

Radio internet :

🟢Shortwave(Gnome)

🟢Radiotray-NG

🟢Elisa(KDE)

🔵Lollypop(Gnome)

Lecteur de flux RSS :

🟢Fluent Reader

🟢Akregator(KDE)

🟢Feeds(Gnome)

🟢RSS Guard

Émulateur de système d’exploitation (virtualisation) :

🟢KVM

🟢VirtualBox

🟢Boxes(Gnome)

4 Smartphone

4-1 Systèmes d’exploitation

Android, dans sa configuration par défaut, est le pire système d’exploitation quant au respect de la vie privée. Son but est d’envoyer en permanence les données personnelles de ses utilisateurs aux serveurs Google afin de les exploiter et les revendre. La solution la plus recommandable actuellement est d’utiliser une version d’Android modifiée (custom ROM) pour respecter la vie privée.

Si vous ne souhaitez pas installer ou acheter un smartphone avec un OS respectueux (grave erreur) et que vous choisissez malgré tout d’utiliser Android d’origine, suivez les quelques conseils détaillés au point 8.1 de ce document afin limiter au maximum la collecte de données personnelles.

Le système d’exploitation d’Apple (iOS), malgré son marketing basé sur le respect de la vie privée, collecte et exploite également les données personnelles de ses utilisateurs en plus de limiter considérablement leur liberté.

Les options basées sur Linux sont respectueuses de la vie privée et prometteuses en termes d’indépendance mais n’offrent pas les mêmes garanties en termes de sécurité qu’Android. De plus, dans leur état de développement actuel, elles ne sont pas recommandables pour des utilisateurs moyens (à l’exception de Sailfish OS).

Android modifié pour la vie privée :

🟢GrapheneOS : l’Android dégooglisé le plus sécurisé et confidentiel disponible

🔵DivestOS : LineageOS dégooglisé et en partie amélioré pour la sécurité et la vie privée

🔵CalyxOS : Android partiellement dégooglisé mais avec microG (compatibilité)

🔵/e/ OS : LineageOS partiellement dégooglisé avec microG et services cloud

🔵Volla OS: LineageOS dégooglisé (bootloader verrouillé)

🔴LineageOS for microG : LineageOS avec microG pour une meilleure compatibilité

🔴LineageOS : Android sans Gapps mais pas dégooglisé (bootloader déverrouillé)

Hardware préinstallé :

🔵Volla Phone : Volla OS (ou Ubuntu Touch)

🔵Fairphone 4 : /e/OS avec bootloader verrouillé, seulement disponible sur (https://murena.com))

🔴Teracube 2e : /e/OS, bootloader déverrouillé, seulement disponible sur (https://murena.com))

🔴Pinephone Pro : Manjaro et autres OS Linux compatibles

Autres appareils avec /e/OS et le bootloader déverrouillé disponibles sur (https://murena.com)

4-2 Applications

Les applications proposées pour Android et dérivés doivent en premier lieu être cherchées dans le magasin d’applications libres Neo Store (F-Droid), garantie qu’aucun pisteur tiers n’est présent, et seulement si elles ne s’y trouvent pas, sur Aurora Store, un client respectueux de Google Play qui permet d’avoir accès à ses applications gratuites de manière anonyme. Se référer au point 8.3 pour toutes les explications nécessaires.

Android et dérivés :

Navigation et communication :

Navigateur :

🟢mull

🟢Tor Browser

🔵Bromite

🔵FOSS Browser

Messagerie instantanée :

🟢Threema

🔵Molly(Signal)

🟢Session F-Droid

🟢Jami

🔵Element

🔴Telegram FOSS

🟢Cwtch

🟢Briar

Visioconférence :

🔵Jitsi Meet

🔵Molly(Signal)

🟢Jami

🔵Element

🔴Telegram FOSS

Client courriel :

ProtonMail

🔵Tutanota

FairEmail

K-9 Mail

Gestionnaire d’alias pour courriel :

🟢Simple Login

🟢AnonAddy

Plateformes et services :

Plateforme vidéo :

🔵LibreTube(proxy YouTube)

🔴Newpipe (🔴cliente Youtube 🟢PeerTube)

🔵Librarian web app(proxy Odysee)

Cartes/navigation GPS :

🟢Organic Maps

🟢OsmAnd+

🔵Magic Earth

Traduction :

🟢LibreTranslator

🔴DeepL(no oficial)

🔴SimplyTranslate Mobile(proxy Google)

Réseau social respectueux :

🔵Tusky (Mastodon)

🔵Telegram FOSS

🔵Element (Matrix)

🔵Fedilab Mastodon, Pleroma...),

🔵PixelDroid (PixelFed)

🔵Lemmur (Lemmy)

Réseau social abusif :

⚫Fritter(Twitter sin cuenta)

Twidere(Twitter)

Frost(Facebook)

⚫Infinity for Reddit

⚫Twire(Twitch)

⚫Navegador internet

Films et séries en ligne :

🟢CloudStream

🟢Kodi

Confidentialité :

Bloqueur de publicité/pisteurs :

🟢RethinkDNS

🟢DoT de Android

🟢TrackerControl

Redirecteur et nettoyeur de liens (abusif => respectueux) :

🟢UntrackMe

Contrôleur de trafic réseau (pare-feu) :

🟢RethinkDNS

🟢InviZible Pro

🟢NetGuard

Révélateur de pisteurs tiers :

🟢ClassyShark3xodus

🟢Exodus privacy

Anonymisation réseau par Tor :

🟢Orbot Proxy

🟢InviZible Pro

VPN :

🔵Mullvad

🟢ProtonVPN

🟢IVPN

🔴Riseup VPN

🔴Calyx VPN

Suppression de métadonnées et floutage :

🟢ExifEraser

🟢Scrambled Exif

🟢PrivacyBlur

Isolateur d’applications :

🟢diferente perfil usuario de Android(

🔵Insular

🔵Shelter

Bloqueur (ou moniteur) de microphone :

🟢PilferShush Jammer

🟢Vigilante

Remplacement de Google Services :

🔴MicroG GmsCore

🔴GmsCore

Sécurité :

Gestionnaire de mots de passe :

🟢KeePassDX

🔵Bitwarden

🟢AuthPass(KeePass)

Authentification à deux facteurs :

🟢Aegis

🟢KeePassDX

Détecteur de malware :

🟢Hypatia(ClamAV)

Remplacement d’applications système pour Android d’origine :

Clavier :

🟢FlorisBoard*

🟢OpenBoard

Agenda :

🟢Proton Calendar

🟢Simple Calendar

🟢Tutanota

🟢Proton Calendar*

🟢Etar

Caméra :

🟢Secure Camera

🟢Open Camera

Galerie :

🟢Simple Gallery

Gestionnaire de fichiers :

🟢Simple File Manager

🟢Material Files

🟢Ghost Commander

Notes :

🟢Joplin

🟢SilentNotes

🟢Noto

🟢jtx Board

🔵Standard Notes

🟢Orgzly

🟢Nextcloud Notes

SMS :

Simple SMS Messenger

Signal

Météo :

🟢Geometric Weather

🟢Weather

🟢Clima

Lecteur audio :

🟢Metro

🟢Music Player GO

🟢Auxio

Lecteur PDF :

🟢Secure PDF Viewer

🟢MuPDF Viewer

Contacts :

🟢Simple Contacts Pro

🟢Open Contacts

Enregistreur audio :

🟢Audio Recorder

🟢Simple Voice Recorder

Gestionnaire d’appels téléphoniques :

Simple Dialer

Calculatrice :

🟢Simple Calculator

🟢OpenCalc

Horloge :

🟢Simple Clock

Lecteur multimédia :

🟢VLC

🟢Kodi

Gestion de fichiers et données :

Outil de synchronisation :

🟢Syncthing

⚫DAVx5(servidor elegido).

Partage de fichiers :

🟢Syncthing

🟢Warpinator(local)

🟢Sharik(local)

Cloud :

🔵Filen

🟢Nextcloud

🔴Kdrive(sin ZKE)

Outil de chiffrement pour cloud :

🟢Cryptomator

Connexion entre smartphone et ordinateur :

🟢KDE Connect

🟢Zorin Connect

Divers :

Creador de WebApps :

🟢Mull

🔵Bromite

Scanner de QR codes :

⚫Secure Camera

⚫QR & Barcode Scanner

⚫QR Scanner

Bureautique :

🟢Collabora Office - LibreOffice prof.

🟢LibreOffice

Lecteur de flux RSS :

🟢Feeder

🟢Read You

🟢News

🟢Handy News Reader

Gestionnaire de podcasts :

🟢AntennaPod

🟢News

Radio internet :

🟢Transistor – Simple Radio App

Streaming de musique :

🟢Finamp(Jellyfin)

🟢Subtracks(Subsonic)

🔴Musify(YouTube)

Lecteur de livres électroniques :

🟢Librera Reader

🟢KOReader

Interface respectueuse pour appareils connectés :

⚫Gadgetbridge

Finances :

🟢Unstoppable Wallet

🟢MoneyBuster

🟢Sushi – Personal Finance

Santé et sport :

🟢OpenFoodFacts

🟢Feeel – home workouts

🟢FitoTracker

🟢openScale

Launcher :

🟢Simple App Launcher

🟢Discreet Launcher

🔵Neo Launcher

IOS :

Navigateur (basé sur Safari) :

Brave

⚫Firefox Focus

Onion Browser

Messagerie instantanée :

🟢Threema

🔵Signal

🟢Session

🟢Jami

🔵Element

🔴Telegram

Visioconférence :

🔵Signal

🟢Jami

🔵Element

🔴Jitsi Meet

🔴Telegram

Client courriel :

🔵Tutanota

🔵ProtonMail

Gestionnaire d’alias pour courriel :

🟢Simple Login

Plateforme vidéo :

🔵Piped web app(proxy YouTube)

🔵Librarian web app(proxy Odysee)

Cartes/navigation GPS :

🟢Organic Maps

🔵OsmAnd

🔵Magic Earth

Réseau social respectueux :

🔵Mastodon for iPhone

🔵Element(Matrix)

🔴Telegram

Réseau social abusif :

⚫Navegador internet

Bloqueur de publicité/pisteurs :

🟢DNSCloak

🟢DNS de iOS(ajustes Wi-Fi)

Anonymisation réseau par Tor :

🟢Orbot

VPN:

🔵Mullvad VPN

🔵ProtonVPN

🔵IVPN

Gestionnaire de mots de passe :

Strongbox(KeePass) - KeePass & PwSafe

🔵Bitwarden

Authentification à deux facteurs :

Tofu Authenticator

⚫Raivo OTP

Cloud :

🟢ente Photos

🔵Filen, Nextcloud(auto alojado), (kDrive(sin ZKE))

🟢Nextcloud(autoalojado)

🔵Kdrive(sin KZE)

Outil de chiffrement pour cloud :

🟢Cryptomator

Bureautique :

🟢Collabora Office(LibreOffice)

5 Navigateurs

La compartimentation (utiliser différents navigateurs, avec différentes configurations, selon les tâches) est une méthode recommandée pour préserver la vie privée sans trop sacrifier le confort de navigation.

À titre d’exemple, il s’agirait d’utiliser Firefox avec une configuration restrictive (cf. 8.5) pour la navigation générale. Ensuite, utiliser LibreWolf, ou un autre profil du même Firefox configuré de manière moins restrictive, pour les sites ne s’affichant pas correctement ou nécessitant une connexion à un compte personnel et un autre navigateur pour la consultation des sites les plus récalcitrants à la protection de la vie privée (Brave ou Ungoogled Chromium dans leurs configurations par défaut sont idéaux pour ce cas de figure). On peut également imaginer un autre navigateur uniquement dédié à l’e-banking ou encore Tor Browser pour la navigation anonyme.

5-1 Extensions

Les extensions sont des compléments servant à ajouter des fonctions au navigateur. Il est recommandé d’en installer le moins possible et uniquement celles de confiance dans la mesure où elles peuvent avoir accès à l’intégralité de votre navigation et que leur utilisation peut être identifiée par les sites consultés et servir à vous pister (finger- printing). Certaines de ces extensions sont uniquement disponibles pour Firefox et ses dérivés tels que Librewolf ou Mull. Leurs configurations sont détaillées au point 8.5.

Extensions recommandées :

uBlock Origin - Chrome - Firefox

LocalCDN

LibRedirect

KeePassXC

Bitwarden (en caso de uso)

CanvasBlocker - Chrome - Firefox

5-2 Tor Browser

Le concept de Tor est de faire passer le trafic internet par un réseau l’anonymisant. Dans le but que l’empreinte (fingerprint) de votre navigateur (donnée entre autres par sa configuration) ne trahisse pas votre identité par sa singularité, les navigateurs Tor sont conçus pour avoir la même empreinte indépendamment des utilisateurs. Pour éviter de rendre l’empreinte de votre navigateur Tor unique, il est déconseillé d’installer des extensions ou de faire des modifications dans les paramètres "about:config". Si vous tenez à l’anonymat fourni, il est également nécessaire de ne pas se connecter à des comptes pouvant de fait le compromettre. La méthode d’anonymisation du réseau Tor ralentit les chargements. Il n’est donc pas recommandé de l’utiliser pour le streaming ou les téléchargements volumineux.

6 Instances de services

6.1 Proxies

Les proxies à continuation permettent d’avoir accès au contenu de plateformes ou services abusifs sans livrer d’information personnelle à ces derniers. Toutefois, leurs différentes instances n’offrent pas nécessairement les mêmes garanties de respect de la vie privée (log d’adresses IP ou non, etc.). Il est recommandé d’utiliser l’extension pour navigateur LibRedirect pour rediriger automatiquement les liens de plateformes abusives vers un proxy respectueux et de répartir l’activité entre plusieurs instances d’un même proxy afin d’éviter qu’une seule ait accès à tout le contenu consulté. Pour le smartphone, utilisez l’application UntrackMe

En ce qui concerne les instances de :

🔵Nitter (Twitter)

🔵Libreddit (Reddit)

🔵Bibliogram (Instagram)

🔵ProxiTok (TikTok)

prière de se référer directement aux listes incluses dans LibRedirect et UntrackMe.

SearXNG

SearXNG est un métamoteur libre fournissant les résultats combinés de différents moteurs de recherche (Brave Search, Google, Bing, etc.) sans leurs transmettre d’information personnelle. Il permet une configuration particulièrement avancée.

Instances disponibles : ⚫https://searx.space

Instances recommandées (sans log IP) : 🟢https://search.sapti.me (Allemagne)

                        🟢https://search.disroot.org (Pays-Bas)

                        🟢https://search.privacyguides.net (États-Unis))

Plateformes vidéo

Invidious et Piped donnent accès au contenu YouTube sans livrer les données personnelles des utilisateurs à Google. Dans le cas d’Invidious, selon l’instance, le proxy servant à masquer l’adresse IP n’est pas toujours activé par défaut. Le cas échéant, il faut donc l’activer manuellement dans les paramètres de l’instance. Librarian, quant à lui, donne accès au contenu Odysee/LBRY (également abusif).

Instances Invidious : ⚫https://api.invidious.io

Instances recomendadas : 🟢https://yewtu.be (Pays-Bas)

                       🟢https://inv.riverside.rocks (États-Unis))

Instances Piped : ⚫https://github.com/TeamPiped/Piped/wiki/Instances

Instances Librarian : ⚫https://codeberg.org/librarian/librarian

6-2 Visioconférence

Jitsi Meet :

🟢https://www.kuketz-meet.de : Sans log d’adresse IP (Allemagne)

🟢https://meet.rollenspiel.monster : Sans log d’adresse IP (Allemagne)

🟢[Snopyta]https://talk.snopyta.org : Sans log d’adresse IP (Allemagne)

🔵[Calyx]https://meet.calyx.net : Log IP "provisoire" (États-Unis)

🔵https://www.meet.roflcopter.fr : Log IP "anonymisé" (Allemagne/France)

🔵[Jitsi]https://jitsi.uner.edu.ar : Sans politique de confidentialité (Argentine)

BigBlueButton :

🔵Grifon France

🔵Nixnet États-Unis

6-3 Résolveurs DNS

Si vous utilisez un VPN, il est recommandé de ne pas changer le résolveur DNS par défaut, dans le but de en pas se démarquer de ses autres utilisateurs. Dans le cascontraire, remplacez le résolveur DNS fourni par votre fournisseur d’accès internet par un respectueux parmi les recommandations ci-dessous. Utilisez toujours une implémentation chiffrée (DoH, DoT, etc.) lorsque cela est possible.

🟢AdGuard : filtrage publicité, pisteurs et domaines malicieux (intercontinental) DoH : https://dns.adguard.com/dns-query DoT : dns.adguard.com

🟢Mullvad : filtrage publicité, pisteurs et domaines malicieux (intercontinental) DoH : https://adblock.doh.mullvad.net/dns-query DoT : adblock.doh.mullvad.net

🟢BlahDNS : filtrage publicité, pisteurs et domaines malicieux (Europe et Asie) DoH (Alemania) : https://doh-de.blahdns.com/dns-query DoT (Suiza) : dot-ch.blahdns.com

🟢Control D : filtrage publicité, pisteurs et domaines malicieux (intercontinental)

🔵Quad9 : bloqueo dominios maliciosos (intercontinental)

🔵NextDNS : bloqueo personalizable (intercontinental)

7 Ressources additionnelles (sources principales)

Informations générales

Excellentes ressources pour mieux comprendre le capitalisme de surveillance et ses menaces :

  • Nothing to Hide, Marc Meillassoux (documentaire)
  • El dilema de las redes sociales, Jeff Orlowski (documentaire de vulgarisation))
  • La era del capitalismo de la vigilancia, Shoshana Zuboff (livre)
  • Diez razones para borrar tus redes sociales de inmediato, Jaron Lanier (livre)

Excellente chaîne anglophone à propos de la confidentialité :

  • The Hated One (LibreTube, Newpipe, Invidious o Piped)

Associations pour la défense de la vie privée :

Informations spécifiques

Excellents tutoriels pour la confidentialité et la protection des données :

Complet :

Avancé :

Basique :

Android et dérivés :

Configuration Firefox et dérivés (anglophone) :

Utilité et limites des VPN (anglophone) :

Services

Associations proposant d’excellents services respectant la vie privée :

Évaluation du respect de la vie privée de différents services :

Outil d’évaluation de sécurité des sites internet :

Groupes vie privée et software libre

Telegram :

Matrix :

  • #colinu_general:matrix.org
  • #privacy:matrix.org (anglophone)
  • #main:privacyguides.org (anglophone)

8 Configurations

8-1 Systèmes d’exploitation pour smartphones

Recommandations globale pour Android et dérivés

  • cf. 4.2 et 8.3 pour pouvoir installer des applications sans Google Play Store
  • vérifier toutes les autorisations des applications afin de les retirer si elles sont né - fastes pour la confidentialité ou non nécessaires : "Paramètres" > "Applications" > sélectionner l’application > "Autorisations"
  • bloquer l’accès internet de toutes les applications inutilisées ou qui ne nécessitent pas d’accès internet pour fonctionner, dans les autorisations des applications ou, lorsque cela n’est pas disponible, grâce à une application pare-feu comme RethinkDNS
  • installer et utiliser une application telle RethinkDNS (cf. 8.3) qui permet de bloquer pisteurs et publicité ainsi que d’utiliser un résolveur DNS respectueux chiffré (cf. 6.3). Comme alternative inférieure, utiliser l’implémentation DoT native d’Android pour définir un résolveur DNS recommandé (DoT) (cf. 6.3) : "Paramètres" > "Réseau et Internet" > "DNS privé" > sélectionner "Nom d’hôte du fournisseur DNS privé" et entrer le résolveur DNS souhaité
  • Si vous devez absolument utiliser des applications abusives requérant des autorisations pour fonctionner, créez et utilisez un profil secondaire, ou plusieurs, afin d’isoler totalement vos activités et ces applications du reste de vos données : "Paramètres" > "Système" > "Utilisateurs multiples" > "+ Ajouter un utilisateur" Pour recevoir les notifications entres les profils : "Système" > "Utilisateurs multiples" > "Send notifications to current user" (répéter l’opération dans chaque profil souhaité)

Android d’origine

Les mesures suivantes n’étant pas suffisantes pour la vie privée puisque l’OS même est abusif, il est recommandé d’utiliser une version d’Android modifiée (cf. 4.1). Ceci étant dit, afin de ne pas subir un profilage complet et continu avec Android d’origine :

  • éviter tous les fabricants chinois ainsi que Samsung et privilégier une marque proposant "Android One" (c’est à dire sans surcouche du fabricant)
  • ne jamais se connecter avec un compte Google
  • remplacer les applications d’origine (surtout le clavier) qui peuvent vous espionner par les applications libres et respectueuses recommandées au point 4.2
  • désactiver toutes les applications néfastes (Google, antivirus tiers, etc.) ou non utilisées et bloquer leur accès à internet (les désinstaller si possible)

GrapheneOS

GrapheneOS intègre un puissant par-feu d’origine, directement dans les paramètres des applications, qui vous permet de bloquer totalement l’accès internet aux applications souhaitées. Profitez-en pour désactiver l’accès internet de toutes les applications qui ne le nécessitent pas pour fonctionner :

"Paramètres" > "Applications" > choisir une application > "Autorisations" > "Network" > "Afficher toutes les applications disposant de cette autorisation"

Profitez de l’option uniquement offerte par GrapheneOS pour refuser l’autorisation de l’accès aux senseurs (utilisé insidieusement pour la collecte d’informations et le pistage) aux applications commerciales ou propriétaires et à celles qui n’en ont pas besoin pour fonctionner normalement, par précaution :

"Paramètres" > "Applications" > choisir une application > "Autorisations" > "Sensors" > "Afficher toutes les applications disposant de cette autorisation"

CalyxOS

CalyxOS intègre un par-feu d’origine, l’application Datura, qui vous permet de bloquer l’accès internet aux applications souhaitées avec un haut degré de contrôle. Profitezen pour désactiver l’accès internet de toutes les applications qui ne le nécessitent pas pour fonctionner.

/e/OS

Attention, les comptes "ecloud" ne sont pas encore chiffrés de bout en bout (prévu). Il est donc fortement déconseillé d’en faire usage pour des données personnelles ou importantes.

Pour des motifs de sécurité, il est recommandé d’installer et d’utiliser les magasins d’applications Neo Store (F-Droid) et Aurora Store (cf. 4.2 et 8.3) au lieu de celui d’/e/OS qui est une implémentation imparfaite. De même, le navigateur par défaut de /e/ qui est leur propre fork de Bromite recevant tardivement les actualisations de sécurité et avec une empreinte unique, ne doit pas être utilisé. Installez plutôt un navigateur parmi ceux recommandés au point 4.2.

8-2 Systèmes d’exploitation pour ordinateurs

Windows

Les recommandations suivantes étant imparfaites et ne garantissant pas totalement la protection des données, il est recommandé d’utiliser une distribution Linux (cf. 3.1) plutôt que Windows. Ceci étant dit, afin de ne pas subir un profilage complet et continu avec Windows, suivez les recommandations suivantes :

  • ne pas utiliser de version antérieure à Windows 10 (plus de mise à jour de sécurité)
  • ne jamais se connecter avec un compte Microsoft
  • désactiver complètement Cortana
  • désactiver l’historique d’activité
  • aller dans les paramètres sous "confidentialité" et tout désactiver dans chacune des catégories à part les autorisations nécessaires pour les applications utilisées
  • désinstaller (ou lorsque cela n’est pas possible désactiver) Edge, Microsoft OneDrive, les antivirus (à part Microsoft Defender) et toutes les applications non utilisées
  • activer l'adresse MAC aléatoire dans les paramètres Wi-Fi
  • de préférence utiliser une autre session que celle d’administrateur au quotidien
  • installer le programme O&O ShutUp10++ pour avoir plus de contrôle sur la confidentialité
  • installer le programme Portmaster de safing.io afin de pouvoir contrôler (et bloquer) toutes les connexions entrantes et sortantes avec un degré élevé de contrôle (manuellement et avec des listes noires prédéfinies pour bloquer pisteurs et publicité) et deconfigurer un résolveur DNS chiffré (cf. 6.3) pour la globalité du système.

Linux (général)

Pour des raisons de sécurité, préférez installer des programmes Flatpak plutôt que les traditionnels et configurez leurs autorisations grâce au programme Flatseal.

Configuration Wi-Fi avec NetworkManager :

Clic droit sur l’icône Wi-Fi, modifier les connections, sélectionner le Wi-Fi actif, sous WiFi sélectionner Adresse MAC clonée : Aléatoire. Sous paramètres IPv6, sélectionner Extensions de confidentialité IPv6 : Activé (adresse temporaire préférée).

MX Linux

Stop Pub (Advert Blocker) : Sélectionner toutes les options sauf "UNBLOCK" puis valider.

8-3 Applications

Neo Store (F-Droid) et Aurora Store

Ces magasins d’applications doivent être téléchargés directement depuis leurs pages : https://github.com/NeoApplications/Neo-Store/releases/ https://auroraoss.com Pour les installer, autorisez votre navigateur à installer des applications inconnues lorsque invité. Pensez ensuite à retirer cette autorisation pour des motifs de sécurité : "Paramètres" Android > "Applications" > navigateur utilisé > "Installation d’applis inconnues" Rappelez-vous de ne pas vous connecter à Aurora Store avec un compte Google personnel. Utilisez en lieu et place le compte anonyme proposé. Pour pouvoir trouver et installer certaines applications depuis Neo Store, il est nécessaire d’ajouter leurs propres dépôts. Pour cela, aller dans les paramètres de Neo Store (en haut à droite), puis sous "dépôts" (symbole en bas), ajouter les dépôts "DivestOS Official", "Guardian Project Official" et les autres souhaités pour des applications telles que Bromite, Molly (Signal), NewPipe, Bitwarden ou Collabora Office.

Mull

Lors de l’installation depuis Neo Store, assurez-vous de sélectionner la version "DivestOS Official", au lieu de celle de F-Droid, afin de bénéficier le plus rapidement possible des actualisations et donc des derniers correctifs de sécurité. Mull est déjà en grande partie configuré pour la protection de la vie privée. Il est toutefois nécessaire d’installer l’extension uBlock Origin à partir du menu et de la configurer comme indiqué au point 8.5.

NewPipe

Lors de l’installation depuis Neo Store, assurez-vous de sélectionner la version "New- Pipe upstream repository", au lieu de celle de F-Droid, afin de recevoir le plus rapidement possible les actualisations corrigeant les éventuels dysfonctionnements liés aux modifications réalisées par Google sur YouTube. Pour utiliser PeerTube avec NewPipe : menu en haut à gauche > appuyer sur "You- Tube" > Sélectionner "FramaTube"

Telegram

Paramètres:

  • "Confidentialité et sécurité" > "Sécurité" > activer "Double authentification" pour protéger votre compte
  • "Confidentialité et sécurité" > "Échanges secrets" > désactiver "Prévisualiser les liens" pour ne pas révéler à Telegram les liens partagés dans les échanges secrets
  • "Données et stockage" > tout désactiver sous "Téléchargement automatique des médias" pour ne pas télécharger des malware dans des canaux ou groupes publics Toujours utiliser les "échanges secrets" (indisponibles pour Telegram desktop) pour qu’une conversation soit chiffrée de bout en bout : Profil du contact > les trois points en haut à droite > "Démarrer un échange secret"

RethinkDNS

Activer un résolveur DNS chiffré (DoH) :

  • "Paramètres" Android > "Réseau et Internet" > "DNS privé" > sélectionner "Désactivé"
  • ouvrir RethinkDNS > cliquer sur "START" > sélectionner "DNS" en haut > sélectionner "Other DNS" > sélectionner le "+" en bas > entrer l’adresse DoH d’un résolveur DNS recommandé (cf. 6.3) > cliquer sur "ADD" > cocher dans la liste l’entrée qui vient d’être ajoutée Activer les listes noires locales pour bloquer pisteurs, publicité et autres : cliquer sur "DNS" en haut > sélectionner "On-device blocklists" > cliquer sur "Disabled"

confirmer "Download blocklists" > cocher les listes noires souhaitée (de préférence toutes les listes sous "Security" et "Privacy") > cliquer sur "Apply"

UntrackMe

Pour rediriger des liens abusifs avec UntrackMe, presser longuement un lien puis sélectionner "partager le lien", ensuite choisir l’application UntrackMe, après le navigateur désiré et ensuite "Toujours".

8-4 Services et programmes

LibreWolf

LibreWolf étant déjà optimisé pour la protection de la vie privée, il est préférable de ne pas changer sa configuration principale ni les paramètres "about:config" afin de ne pas modifier l’empreinte du navigateur et de la rendre ainsi unique. Exception notable : voir le point 8.5 sous "Configuration about:config" pour activer "privacy.resistFingerprinting.letterboxing". Attention, la version de LibreWolf pour Windows ne reçoit pas automatiquement les mises à jour. Il est donc important d’aller les chercher manuellement depuis le site officiel (en installant à nouveau le fichier d’installation .exe), environ une fois par semaine de préférence, afin de profiter des derniers correctifs de sécurité.

Brave Search

Pensez à désactiver la télémétrie activée par défaut :

Paramètres : "Afficher plus" > "Métriques d’utilisation anonymes"

FreeTube

La solution suivante étant imparfaite, il est recommandé de se connecter à une instance de Invidious ou Piped directement depuis le navigateur. Utiliser Invidious comme proxy pour limiter les connexions à Google : Settings : - Player Settings : activer "Proxy Videos Through Invidious"

  • Advanced Settings : entrer une instance Invidious fonctionnelle En cas de problème, changer d’instance ou tout simplement désactiver "Proxy Videos Through Invidious".

8-5 Firefox et extensions

Configuration générale

Pour que Firefox respecte et protège la vie privée, il est nécessaire de le configurer de manière adéquate. La configuration proposée à continuation étant relativement restrictive, il est recommandé de pratiquer la compartimentation (cf. 5.) afin de pouvoir accéder aux sites les plus récalcitrants à la protection de la vie privée.

Profils :

Firefox offre la possibilité d’utiliser plusieurs profils (configurations) différents en même temps. Il s’agit d’une solution idéale pour passer rapidement et simplement d’une configuration restrictive empêchant un site de correctement s’afficher à une configuration plus souple, sans avoir à changer de navigateur. Tous les paramétrages apportés, extensions installées ou marques pages ajoutés seront sauvegardés dans le profil en cours d’utilisation. Pour accéder aux différents profils de Firefox, entrer "about:profiles" dans la barre de recherche. Cette page vous permet de créer de nouveaux profils et ensuite de les lancer dans une nouvelle fenêtre indépendante, à tout moment, en cliquant sur le bouton "Launch profile in new browser" sous le profil souhaité.

Langues :

Afin d’éviter que l’empreinte du navigateur (fingerprint) se démarque à cause de l’utilisation d’une langue différente à celle du plus grand groupe d’utilisateurs de Firefox, il est recommandé de sélectionner "Anglais (États-Unis)" comme langue. Menu en haut à droite > "Paramètres" > "Général" > "Langue" > cliquer sur la langue actuelle > "Chercher plus de langues" > "Sélectionner une langue à ajouter" > "Anglais (États-Unis)" > "Ajouter" Additionnellement, désactivez "Check your spelling as you type".

DNS over HTTPS :

Si vous utilisez un VPN ou que votre réseau ou votre ordinateur sont configurés pour utiliser globalement un résolveur DNS respectueux et chiffré, il faut désactiver la fonction "DNS over HTTPS" activée par défaut dans Firefox. Si ce n’est pas le cas (si vous ne savez pas, cela n’est probablement pas le cas), il est recommandé de laisser cette fonction activée. Toutefois, il est nécessaire de changer le résolveur DNS par défaut puisque Cloudflare est un acteur centralisateur et néfaste pour la vie privée. En lieu et place de ce dernier, il est recommandé de choisir une option respectueuse proposée au point 6.3 du document, selon vos préférences et situation géographique. Pour ce faire : "General" > tout en bas "Network Settings" > "Enable DNS over HTTPS" > sous "Use Provider" sélectionner "Custom" > entrer l’URL du résolveur DoH souhaité.

À continuation, la suite de la configuration générale recommandée en images :

Configuration des extensions

Il est important d’autoriser les extensions suivantes à fonctionner en navigation privée et d’activer leurs mises à jour automatiques.

uBlock :

  • Settings : cocher "I am an advanced user" et tout cocher sous "Privacy"
  • Filter Lists : ajouter TOUTES les listes sauf sous "Regions" (seulement activer pour les langues utilisées) Les listes sous "Annoyances" et "Multipurpose" peuvent empêcher le fonctionnement de réseaux sociaux abusifs
  • Ajouter les listes suivantes depuis filterlists.com : “Actually Legitimate URL Shortener Tool” (remplace ClearURLs), “Energized Ultimate Protection”, “Energized IP Extension”, “Energized Social Extension”, (“Energized Xtreme Extension”) Pour ajouter une liste depuis filterlists.com : cliquer sur le bouton de la liste à gauche

cliquer sur "Subscribe" dans le menu étant apparu

LocalCDN :

Dans les paramètres aller sous "Advanced" > sous "Generate rule sets for your adblocker" sélectionner uBlock > copier l’ensemble des règles données > ouvrir l’extension uBlock Origin > dans ses paramètres aller sous "My rules" > coller l’ensemble des règles copiées dans la partie de droite > cliquer sur "Save" > cliquer sur "Commit".

LibRedirect :

Settings : - activer ou désactiver les plateformes et instances souhaitées (cf. 6.)

(CanvasBlocker) :

Pas de configuration additionnelle nécessaire Note : extension à utiliser uniquement si "privacy.resistFingerprinting" ne vous convient pas. Dans le cas contraire, il est généralement plus recommandable d’activer ce paramètre dans "about:config" (cf. pages suivantes) plutôt que cette extension.

Configuration about:config

Accéder à ces paramètres en entrant "about:config" dans la barre d’adresse de Firefox. Ces diverses configurations amélioreront la confidentialité, la sécurité et, dans une certaine mesure, les performances. Les éléments entre parenthèses ne sont pas souhaitables pour tous les cas.

accessibility.blockautorefresh = true ((accessibility.force_disabled = 1)) beacon.enabled = false browser.backspace_action = 1 browser.cache.offline.capacity = 0 browser.cache.offline.enable = false browser.display.use_document_fonts = 0 browser.send_pings.max_per_link = 0 browser.sessionhistory.max_entries = 15 Nombre maximum de pages disponibles pour "précédent", allège Firefox browser.sessionhistory.max_total_viewers = 4 Nombre maximum de pages chargées pour "précédent", allège Firefox browser.sessionstore.interval = 50000 browser.sessionstore.privacy_level = 2 browser.urlbar.autofill.enabled = false browser.urlbar.speculativeConnect.enabled = false browser.urlbar.trimURLs = false browser.xul.error_pages.expert_bad_cert = true captivedetect.canonicalURL = supprimer device.sensors = false pour tous les éléments dom.allow_cut_copy = false dom.battery.enabled = false dom.enable_performance = false dom.enable_resource_timing = false dom.event.clipboardevents.enabled = false dom.event.contextmenu.enabled = false dom.image-lazy-loading.enabled = false dom.push = false pour tous les éléments + supprimer les adresses et identifiants dom.serviceWorkers.enabled= false dom.vr.oculus.enabled = false dom.webaudio.enabled = false gamepad = false pour tous les éléments geo = supprimer les adresses geo.enabled = false (gfx.font_rendering.graphite.enabled = false) google = false pour tous les éléments + supprimer les adresses javascript.options.baselinejit = false javascript.options.ion = false javascript.options.native_regexp = false layers.acceleration.force-enabled = true layout.css.visited_links_enabled = false mathml.disabled = true ((media.gmp-widevinecdm.enabled = false)) ((Désactive DRM, si vidéos DRM pas nécessaires)) media.navigator.enabled = false media.peerconnection.ice.default_address_only = true media.peerconnection.ice.no_host = true ((media.peerconnection.enabled = false)) media.video_stats.enabled = false network.captive-portal-service.enabled = false network.dnsCacheEntries = 4000 network.dnsCacheExpiration = 43200 network.dnsCacheExpirationGracePeriod = 43200 network.dns.disablePrefetch = true network.IDN_show_punycode = true network.http.referer.XOriginPolicy = 0 network.http.referer.XOriginTrimmingPolicy = 2 network.http.referer.spoofSource = true network.http.referer.trimmingPolicy = 2 network.http.speculative-parallel-limit = 0 network.manage-offline-status = false network.prefetch-next = false network.security.esni.enabled = true normandy = false pour tous les éléments + supprimer les adresses et identifiants pdfjs.enableScripting = false pocket = false pour tous les éléments + tout supprimer privacy.clearOnShutdown.offlineApps = true privacy.query_stripping.enabled.pbmode = true privacy.resistFingerprinting = true (Il faut laisser "false" si l’on décide d’utiliser CanvasBlocker) privacy.resistFingerprinting.letterboxing = true (Entrer manuellement dans la barre de recherche ce paramètre caché pour l’activer) privacy.spoof_english = 2 privacy.trackingprotection.enabled = true privacy.trackingprotection.socialtracking.enabled = true report (reporter/reporting) = false pour tous les éléments + supprimer les adresses safebrowsing = false pour tous les éléments + supprimer les adresses et identifiants security.cert_pinning.enforcement_level = 2 security.mixed_content.upgrade_display_content = true security.OCSP.enabled = 0 security.ssl.enable_false_start = false security.ssl.enable_ocsp_must_staple = false security.ssl.enable_ocsp_stapling = false security.ssl.require_safe_negotiation = true security.ssl3.rsa_des_ede3_sha = false security.tls.enable_0rtt_data = false security.tls.version.min = 3 telemetry = false pour tous les éléments + supprimer les adresses et identifiants ui.use_standins_for_native_colors = true webgl.disabled = true webgl.enable-debug-renderer-info = false webgl.enable-webgl2 = false