AWS, Microsoft, Google - tous ont récemment lancé des "nuages souverains". Mais en réalité, toutes les entreprises américaines sont soumises à la législation américaine en matière de partage des données. Voyons s'il est sûr d'utiliser les nuages américains ou s'il s'agit simplement d'un "lavage souverain".
En ce qui concerne les navigateurs les plus sûrs, Firefox et sa branche LibreWolf sont la meilleure alternative à Chrome sur notre liste - et, non, le mode incognito ne suffit pas.
AWS, Microsoft, Google - tous ont récemment lancé des "nuages souverains". Mais en réalité, toutes les entreprises américaines sont soumises à la législation américaine en matière de partage des données. Voyons s'il est sûr d'utiliser les nuages américains ou s'il s'agit simplement d'un "lavage souverain".
Appel à l'action : Les entreprises offrent déjà des alternatives européennes intéressantes pour la souveraineté numérique, les autorités doivent commencer à les adopter dès maintenant !
Nouvelles de Tuta
Lisez notre blog pour apprécier l'importance d'une vie privée. Et, n'oubliez pas à s'inscrire pour un courriel chiffré chez Tuta.
Tolga Yenici était un utilisateur moyen de technologies, mais il a décidé d'opter pour des outils privés et open source tels que Tuta Mail. Nous nous sommes entretenus avec lui pour savoir pourquoi.
Nouvels de cryptographie
Lisez notre blog pour apprécier l'importance d'une vie privée. Et, n'oubliez pas à s'inscrire pour un courriel chiffré chez Tuta.
En ce qui concerne les navigateurs les plus sûrs, Firefox et sa branche LibreWolf sont la meilleure alternative à Chrome sur notre liste - et, non, le mode incognito ne suffit pas.
La Chine a piraté les comptes de courrier électronique d'importants journalistes de WP. Cela montre l'importance du chiffrement de bout en bout, en particulier pour la liberté d'expression.
Des données sensibles sont tombées entre les mains de criminels parce que des fonctionnaires américains utilisaient une version non cryptée de l'application de chat populaire Signal.
Guides
Les guides de Tuta aident à naviguer le web incognito.
Nous savons tous qui est le destinataire, mais que signifient réellement CC et Cci dans les courriels ? Et qui peut voir les destinataires de ces champs ? Découvrez-le dans cette partie de notre série sur les bases du courrier électronique.
Aujourd'hui, notre identité numérique contient de nombreuses données privées qu'il convient de protéger. Dans ce guide, découvrez quatre bonnes pratiques pour vous protéger en ligne.
TB, GB, MB, KB ou Téraoctets, Gigaoctets, Mégaoctets, Kilobytes... tous ces termes se ressemblent et sont souvent confondus. Aujourd'hui, nous expliquons les bases du stockage, les types de stockage, la taille des fichiers et les unités, de sorte qu'à la fin de ce guide simple, vous saurez combien de gigaoctets se trouvent dans un téraoctet et vice versa.