Introduction

Dans cette troisième partie, nous expliquerons comment appliquer concrètement quelques-unes des pistes évoquées précédemment.

Cette partie est une annexe technique aux précédentes. Une fois comprises les problématiques liées à l’intimité dans le monde numérique, et une fois choisies les réponses adaptées, reste la question du « Comment faire ? » à laquelle cette annexe apporte certaines réponses.

Pour la plupart des recettes présentées dans ce guide, nous partons du principe que l’on utilise GNU/Linux avec le bureau GNOME ; ces recettes ont été écrites et testées sous Debian GNU/Linux version 11 (surnommée Bullseye) et Tails version 5 (The Amnesic Incognito Live System).

Pour autant, celles-ci sont généralement adaptables à d’autres distributions basées sur Debian, telles qu’Ubuntu ou LinuxMint.

Si l’on n’utilise pas encore GNU/Linux, on pourra consulter les cas d’usage du premier tome, au chapitre un nouveau départ, ou utiliser un système live.

Les procédures sont présentées pas à pas et expliquent, chaque fois que c’est possible, le sens des actions proposées.

L’ordre dans lequel chaque recette est détaillée est important. Sauf mention contraire, il est recommandé de ne pas sauter une étape puis de revenir en arrière. Le résultat obtenu pourrait être très différent de celui attendu.

Enfin, il est important d’utiliser la version la plus à jour de ce guide, car les logiciels évoluent. On pourra la trouver sur le site web https://guide.boum.org/.