{"id":1810,"date":"2022-06-15T20:42:00","date_gmt":"2022-06-15T18:42:00","guid":{"rendered":"https:\/\/madametoska.com\/?p=1810"},"modified":"2023-11-21T18:12:09","modified_gmt":"2023-11-21T17:12:09","slug":"comment-je-protege-anonymat-de-mes-soumis","status":"publish","type":"post","link":"https:\/\/madametoska.com\/en\/comment-je-protege-anonymat-de-mes-soumis\/","title":{"rendered":"Comment je prot\u00e8ge l\u2019anonymat de mes soumis"},"content":{"rendered":"<p>Une dominatrice, comme toute travailleuse du sexe, est une professionnelle qui a des responsabilit\u00e9s. Elle doit s\u2019assurer de la s\u00e9curit\u00e9 du client pour \u00e9viter que quelque chose de grave se produise lors des s\u00e9ances. Une autre responsabilit\u00e9 m\u00e9connue du r\u00f4le de dominatrice consiste \u00e0 s\u2019assurer que les clients ainsi que les personnes me soumettant leur candidature aient leur donn\u00e9es personnelles les mieux prot\u00e9g\u00e9es que possible. C\u2019est une partie du travail qui demande une forte compr\u00e9hension de l\u2019univers de l\u2019internet et de l\u2019informatique mais qui reste \u00e0 la port\u00e9e de tout le monde apr\u00e8s quelques semaines de formation. Gr\u00e2ce \u00e0 ce travail pr\u00e9alable, je peux proposer \u00e0 mes clients une rencontre la plus anonyme possible avec une maitresse dominatrice professionnelle.&nbsp;<\/p>\n\n\n\n<p>Dans cet article, je vous expliquerai un peu comment je me prot\u00e8ge et vous prot\u00e8ge d\u2019\u00e9ventuels piratages ou fuites de donn\u00e9es afin de vous \u00e9viter d\u2019\u00eatre des des situations d\u00e9licates.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-protection-des-donnees-personnelles-de-mes-soumis\" style=\"text-transform:none\">La protection des donn\u00e9es personnelles de mes soumis<\/h2>\n\n\n\n<p>Comme vous devez vous en douter, une dominatrice re\u00e7oit pas mal de donn\u00e9es de la part de soumis candidats. Il s\u2019agit g\u00e9n\u00e9ralement de votre nom, votre adresse e-mail, votre num\u00e9ro de t\u00e9l\u00e9phone ainsi qu\u2019une pr\u00e9sentation. Certaines dominatrices se montrent plus exigeantes (et c\u2019est l\u00e9gitime) en demandant par exemple une copie de votre pi\u00e8ce d\u2019identit\u00e9 ou l\u2019adresse URL de votre profil LinkedIn. Si de telles informations venaient \u00e0 fuiter, les cons\u00e9quences pour les candidats seraient d\u00e9sastreuses et j\u2019ai donc d\u00e9cid\u00e9 de prendre les choses en main.&nbsp;<\/p>\n\n\n\n<p>Le formulaire de candidature pr\u00e9sent sur mon site est <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_de_bout_en_bout\" target=\"_blank\" rel=\"noreferrer noopener\">chiffr\u00e9 de bout en bout<\/a>. Cela veut dire que m\u00eame si des hackers arrivaient hypoth\u00e9tiquement \u00e0 pirater le serveur sur lequel les donn\u00e9es sont h\u00e9berg\u00e9es, ils n\u2019arriveraient pas \u00e0 d\u00e9chiffrer les donn\u00e9es car la cl\u00e9 de d\u00e9chiffrement ne peut fonctionner que sur mon ordinateur. Vous \u00eates donc prot\u00e9g\u00e9s des attaques dites \u201cde l\u2019homme du milieu\u201d.&nbsp;<\/p>\n\n\n\n<p>Les donn\u00e9es du formulaires sont \u00e9galement stock\u00e9es dans un environnement s\u00e9curis\u00e9 inaccessible \u00e0 des hackers et chiffr\u00e9 de bout en bout.&nbsp;<\/p>\n\n\n\n<p>Vous devez vous dire que si la cl\u00e9 de d\u00e9chiffrement est sur mon ordinateur, il suffit alors qu\u2019on se connecte \u00e0 mon ordinateur ? Pas tout \u00e0 fait\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-protection-de-mes-appareils\" style=\"text-transform:none\">La protection de mes appareils&nbsp;<\/h2>\n\n\n\n<p>Il est possible de pirater le mot de passe d\u2019une personne en utilisant un ordinateur. Un mot de passe court comme \u201cJnf6agi\u201d serait pirat\u00e9 en 17 minutes vu les m\u00e9thodes actuelles. En ajoutant des caract\u00e8res sp\u00e9ciaux et en rallongeant le mot de passe de quelques caract\u00e8res, on peut alors rendre le mot de passe impossible \u00e0 pirater (ou plut\u00f4t, possible en quelques millions d\u2019ann\u00e9es)&nbsp;<\/p>\n\n\n\n<p>Mes appareils sont tr\u00e8s sensibles car ils contiennent certaines de vos donn\u00e9es. Celles-ci sont en permanence prot\u00e9g\u00e9es par un tr\u00e8s long mot de passe. On parle de \u201cpassphrase\u201d car ils comptent plus de 20 caract\u00e8res al\u00e9atoires et g\u00e9n\u00e9r\u00e9s par un robot. Voici un exemple de passphrase : <em>Siding-Shal*ot-Program7-Pogo-Hu?cap-Debrief<\/em><\/p>\n\n\n\n<p>Chacun de mes comptes a un mot de passe diff\u00e9rent et il sont tous aussi compliqu\u00e9s \u00e0 craquer que celui plus haut. Concr\u00e8tement, cela rend l\u2019acc\u00e8s \u00e0 mes comptes en ligne et \u00e0 mon appareil tr\u00e8s difficile \u00e0 pirater mais j\u2019ai mieux. La protection par mot de passe ne suffisant pas, j\u2019ai mis en place un syst\u00e8me d\u2019authentification \u00e0 facteurs multiples. \u00c0 chaque connexion \u00e0 l\u2019un de mes comptes, un code unique et renouvel\u00e9 toutes les 30 secondes est g\u00e9n\u00e9r\u00e9 sur mon t\u00e9l\u00e9phone. Il faut donc conna\u00eetre mon identifiant, avoir mon tr\u00e8s long mot de passe que l\u2019on ne peut pas pirater, et en plus de \u00e7a, il faut avoir mon t\u00e9l\u00e9phone, et le d\u00e9verrouiller. C\u2019est un niveau de s\u00e9curit\u00e9 qui rend vos donn\u00e9es hors d\u2019atteinte m\u00eame pour de tr\u00e8s bons hackers.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-protection-de-mes-echanges-avec-les-soumis\" style=\"text-transform:none\">La protection de mes \u00e9changes&nbsp;avec les soumis<\/h2>\n\n\n\n<p>Nous allons \u00e9galement communiquer par messages et par mail. Pour garantir un niveau de protection des donn\u00e9es de haut niveau, j\u2019utilise des applications de communications chiffr\u00e9es de bout en bout. Vous pourrait par exemple \u00e9changer avant une session sur l\u2019application <a href=\"https:\/\/getsession.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Session<\/a> qui est l\u2019une des plus s\u00e9curis\u00e9es du march\u00e9, devant Signal.&nbsp; Ces services sont reconnus pour la qualit\u00e9 de la protection qui est offerte. J\u2019utilise une boite mail chiffr\u00e9e de bout en bout et c\u2019est \u00e9galement le cas de mon application de tchat. Quant \u00e0 la domination virtuelle, j\u2019utilise l\u2019outil de vid\u00e9oconf\u00e9rence <a href=\"https:\/\/meet.jit.si\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jitsi<\/a> qui est \u00e9galement chiffr\u00e9 de bout en bout et qui ne n\u00e9cessite pas de s\u2019inscrire, ni de t\u00e9l\u00e9charger une application. Tout peut se faire directement sur votre navigateur web.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-protection-des-transactions-financieres-avec-les-soumis\" style=\"text-transform:none\">La protection des transactions financi\u00e8res&nbsp;avec les soumis<\/h2>\n\n\n\n<p>Pour ce qui est des paiements d\u2019acompte ou de donations, j\u2019accepte des <a href=\"https:\/\/madametoska.com\/en\/offrandes-money-slave-moneymiss-paris\/\" data-type=\"page\" data-id=\"1936\">m\u00e9thodes de paiement<\/a> plus respectueuses de votre anonymat comme les paiements par cryptomonnaie. Je propose par exemple la pratique de la domination financi\u00e8re sur <a href=\"https:\/\/status.im\/\" target=\"_blank\" rel=\"noreferrer noopener\">Status<\/a>, une application de tchat chiffr\u00e9e de bout en bout qui ne demande ni votre num\u00e9ro de t\u00e9l\u00e9phone, ni votre adresse mail. Vous serez en mesure de m\u2019envoyer des messages ainsi que de la cryptomonnaie de mani\u00e8re tr\u00e8s discr\u00e8te.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusion<\/h2>\n\n\n\n<p>Qu\u2019il s\u2019agisse de nos \u00e9changes, de vos messages de candidature, ou de nos transactions financi\u00e8res, je vous proposerai toujours une alternative vous offrant un niveau de s\u00e9curit\u00e9 optimal. Je prendrai tout de m\u00eame votre num\u00e9ro de t\u00e9l\u00e9phone pour vous appeler. Cela me permet de valider votre candidature. Tout sera enregistr\u00e9 dans un environnement chiffr\u00e9 de bout en bout afin de vous offrir une s\u00e9curit\u00e9 de grade quasi militaire.&nbsp;<\/p>\n\n\n\n<p>Quant \u00e0 mes logiciels, j\u2019ai fait le choix de m\u2019appuyer lourdement sur le monde du logiciel libre (aussi appel\u00e9 \u201cOpen-Source\u201d). Ces logiciels offrent une transparence que ne permettent pas les entreprises priv\u00e9s en mati\u00e8re de politique de donn\u00e9es personnelles et s\u00e9curit\u00e9. Ils sont surveill\u00e9s par la communaut\u00e9 qui a un acc\u00e8s total \u00e0 leur base de code et peut donc savoir si quelque chose cloche en mati\u00e8re de s\u00e9curit\u00e9. Cela permettra sans doute de mieux dormir en sachant que vos donn\u00e9es ne sont pas dans les serveurs de Google, Amazon, Microsoft, ou encore Alibaba.\u00a0<\/p>\n\n\n<style>.wp-block-kadence-spacer.kt-block-spacer-1810_7dcb93-8f .kt-block-spacer{height:60px;}.wp-block-kadence-spacer.kt-block-spacer-1810_7dcb93-8f .kt-divider{border-top-width:1px;height:1px;border-top-color:#eee;width:80%;border-top-style:solid;}<\/style>\n<div class=\"wp-block-kadence-spacer aligncenter kt-block-spacer-1810_7dcb93-8f\"><div class=\"kt-block-spacer kt-block-spacer-halign-center\"><hr class=\"kt-divider\"\/><\/div><\/div>\n\n\n\n                <div class=\"ml-embedded\" data-form=\"dwamRO\"><\/div>\n            \n\n\n<style>.wp-block-kadence-spacer.kt-block-spacer-1810_e61475-ec .kt-block-spacer{height:60px;}.wp-block-kadence-spacer.kt-block-spacer-1810_e61475-ec .kt-divider{border-top-width:1px;height:1px;border-top-color:#eee;width:80%;border-top-style:solid;}<\/style>\n<div class=\"wp-block-kadence-spacer aligncenter kt-block-spacer-1810_e61475-ec\"><div class=\"kt-block-spacer kt-block-spacer-halign-center\"><hr class=\"kt-divider\"\/><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Une dominatrice, comme toute travailleuse du sexe, est une professionnelle qui a des responsabilit\u00e9s. Elle doit s\u2019assurer de la s\u00e9curit\u00e9&#8230;<\/p>","protected":false},"author":2,"featured_media":1811,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[44],"tags":[46,48,47],"class_list":["post-1810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite-bdsm","tag-anonymat","tag-securite","tag-vie-privee"],"_links":{"self":[{"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/posts\/1810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/comments?post=1810"}],"version-history":[{"count":3,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/posts\/1810\/revisions"}],"predecessor-version":[{"id":2303,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/posts\/1810\/revisions\/2303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/media\/1811"}],"wp:attachment":[{"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/media?parent=1810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/categories?post=1810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/madametoska.com\/en\/wp-json\/wp\/v2\/tags?post=1810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}