Guide d'autodéfense numérique

Le client utilisé pour se connecter au réseau a accès à tout ce que l'on y fait. Et comme lors de n'importe quelle autre utilisation, l'ordinateur en garde, bien souvent, des traces.

Comme cela a été longuement expliqué dans le premier tome de ce Guide, ces traces, et l’aisance avec laquelle elles peuvent être exploitées, dépendent très largement de l'ordinateur et du système d'exploitation utilisés.