[…] nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies numériques. […]

Chiffrement, gpg, cyrptFS, ssh, clef asymétrique, … sont des termes qui vous sont inconnus ? Alors pas de temps à perdre, lisez ce guide pour la protection de vos données, de vos informations, de vos communications et de vos usages.

Vivement le Tome 2 ~_~