Proton

Guides vie privée

  • Guides vie privée
Lorsque vous utilisez des services de tests génétiques ADN tels que 23andMe ou AncestryDNA, vos données peuvent être utilisées de manière que vous ne pouvez pas toujours maîtriser.
  • Guides vie privée
Malgré sa popularité, le SMS (ou texto) est un moyen dangereusement peu sécurisé d'envoyer des messages textuels. Découvrez pourquoi et ce que vous pouvez faire pour y remédier.
  • Guides vie privée
SMTP, IMAP et POP3 sont des protocoles utilisés par les clients de messagerie pour envoyer et recevoir des e-mails. Nous examinons cela en détail.
  • Guides vie privée
L'empreinte digitale est une méthode sournoise pour vous identifier sur internet et peut être très difficile à prévenir
What is personally identifiable information
  • Guides vie privée
Qu'est-ce que les informations personnelles identifiables, et comment peuvent-elles être utilisées contre vous ? Nous expliquons ce que signifie PII et comment vous pouvez le protéger.
  • Guides vie privée
Si vous avez encore une adresse e-mail farfelue, il est temps d'en changer. Découvrez comment changer votre adresse e-mail en cinq étapes simples.
  • Guides vie privée
Découvrez les différentes méthodes pour envoyer un e-mail à plusieurs adresses e-mail avec notre explication sur les champs À, Cc et Cci.
  • Guides vie privée
Qu'est-ce exactement que le cloud, comment fonctionne-t-il et est-il sécurisé ?
what-is-spam-email
  • Guides vie privée
Découvrez tout ce qu'il faut savoir sur les messages indésirables ou spam, comment les identifier et les éviter, ainsi que le fonctionnement des filtres anti-spam.
Privacy decrypted: privacy policy
  • Guides vie privée
Guide ultime des politiques de confidentialité : Comment lire rapidement et comprendre une politique de confidentialité pour reprendre le contrôle de vos données personnelles.
  • Guides vie privée
Nous examinons comment fonctionne le courrier électronique chiffré et comment Proton Mail protège la confidentialité de vos messages avec le chiffrement de bout en bout et le chiffrement zéro accès.