Guide de survie en protection numérique à l’usage des militant·es

769 visites
Tutoriels Sécurité Informatique | Brochures

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

Plan du document

On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.

Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.

Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.

Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.

Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.

PDF - 1.3 Mo

Table des matières de la brochure

  1. Les attaques liées aux erreurs humaines
    1.1. Le shoulder surfing
    1.2. Le social engineering
    1.3. La mauvaise gestion des mots de passe
    1.4 Les réseaux sociaux
  2. Attaques spécifiques aux téléphones portables
    2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées
    2.2. Données accessibles via les applications de vos téléphones
    2.3. Prise de contrôle à distance d’un téléphone
    2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger
  3. Attaques spécifiques aux ordinateurs
    3.1. Les virus
    3.2. Les perquisitions
  4. Attaques spécifiques à la navigation Web
    4.1. Données de votre fournisseur d’accès Internet
    4.2. Surveillance des communications non chiffrées
    4.3. Trackers, cookies
  5. Attaques spécifiques aux systèmes de messagerie instantanées
    5.1. Transfert des mails
    5.2. Signal, WhatsApp, Telegram, XMPP, Matrix
    5.3. Hébergeur d’adresse mails
    5.4. Fiabilité des mécanismes de chiffrement
  6. En pratique, que faire ?
    6.1 Prendre au sérieux la surveillance numérique
    6.2 Bien choisir son système d’exploitation pour son ordinateur
    6.3 Faites des sauvegardes régulières de vos données
    6.4 Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone
    6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet
    6.6 Bien gérer ses mots de passe et options de confidentialité
    6.7 Limiter l’utilisation des réseaux sociaux

La suite à lire sur : https://zadducarnet.org/index.php/2021/01/10/guide-de-survie/#65-les-t%C3%A9l%C3%A9phones-utilisation-minimale-et-applicat

P.-S.

Lire la suite sur le site de la Zad du Carnet. Les pdf de la brochure sont aussi sur le site (en format cahier et page par page).

La Zad du Carnet est un lieu de lutte entre Nantes et Saint-Nazaire contre la bétonisation des terres. Pour suivre l’actualité de la Zad du Carnet, consultez notre site internet.

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info

Derniers articles de la thématique « Tutoriels Sécurité Informatique » :

>Guide de survie en protection numérique à l’usage des militant·es

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de...

>Flouter directement ses photos avec Signal Messenger

La quasi généralisation du port de masques dans les manifestations permet d’améliorer la sécurité de tout le monde face aux caméras. Pour autant, le matraquage permanent des smartphones rend la micro seconde d’inattention à enlever son masque extrêmement dangereuse. Pour parer (un peu) à cela, moxie0...

>Comment s’organiser en ligne ? Une brochure pour lutter !

En peu de temps, le virus Covid-19 a complètement changé l’organisation de nos luttes. L’incertitude est grande, personne ne sait ce qui nous attend ensuite. Une chose est sûre, les plus précaires sont toujours plus exploité·es et l’étau sécuritaire se ressert encore plus. Face à cela, s’organiser devient...

› Tous les articles "Tutoriels Sécurité Informatique"

Derniers articles de la thématique « Brochures » :

 Mes chers parents je pars » : lettres de ruptures

En cette période de fête, de post pré futur confinement toujours plus en famille, on a bien envie de vous parler de ceux qui ont ont choisi de leur claquer la porte au nez. Ceci est un zine de compilation de lettres de ruptures écrites à un ou des membres de nos familles. En espérant que ça puisse...

>[Brochures] Pour Zyed, Bouna, Rémi et les autres : ni oubli ni pardon !

Le site infokiosques.net est une bibliothèque de brochures en ligne. Ils ont sorti récemment deux nouvelles brochures autours des événements de Clichy-sous-Bois en 2005. Pour l’occasion, vous trouverez ici des textes plus où moins récents regroupés dans leur bulletin d’information n°45 de novembre...

>12 choses à faire plutôt que d’appeler la police [Deuxième traduction]

À partir de la fin mai 2020, les émeutes aux États-Unis contre le racisme structurel de l’institution policière, ont donné lieu à une diffusion inédite des idées du mouvement abolitionniste. Pour participer à son extension et à sa réalisation, voici une seconde traduction d’un texte de 2017 : « 12 things...

› Tous les articles "Brochures"

Derniers articles de la thématique « Surveillances / Fichages » :

>Réflexion sur une année préoccupante

Entre début décembre 2020 et janvier 2021, les fêtes approchent… L’existence de cette réflexion s’est profilée un peu par hasard. Loi sur loi, j’ai voulu ne rien rater pour ne pas me retrouver à ouvrir les yeux un jour sur un présent que je n’aurais pas vu...

>Guide de survie en protection numérique à l’usage des militant·es

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de...

› Tous les articles "Surveillances / Fichages"

Derniers articles de la thématique « Partage des savoirs » :

>Connaître ses limites et s’entraider pour éviter le burn out

Ce texte revient brièvement sur quelques événéments qui se sont produits sur la Zad du Carnet et parle de burn out militant. Le même schéma se répète souvent : tu te retrouves seul·e à pouvoir faire quelque chose de vital mais tu n’en peux déjà plus physiquement et mentalement. Alors tu pousses tes limites...

› Tous les articles "Partage des savoirs"