information par et pour les luttes, Rennes et sa région

Guide de survie en protection numérique à l’usage des militant·es

Politiques sécuritaires - Surveillance Sciences - Technologies

Plan du document

On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.

Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.

Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.

Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.

Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.

Table des matières de la brochure

  1. Les attaques liées aux erreurs humaines
    1.1. Le shoulder surfing
    1.2. Le social engineering
    1.3. La mauvaise gestion des mots de passe
    1.4 Les réseaux sociaux
  2. Attaques spécifiques aux téléphones portables
    2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées
    2.2. Données accessibles via les applications de vos téléphones
    2.3. Prise de contrôle à distance d’un téléphone
    2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger
  3. Attaques spécifiques aux ordinateurs
    3.1. Les virus
    3.2. Les perquisitions
  4. Attaques spécifiques à la navigation Web
    4.1. Données de votre fournisseur d’accès Internet
    4.2. Surveillance des communications non chiffrées
    4.3. Trackers, cookies
  5. Attaques spécifiques aux systèmes de messagerie instantanées
    5.1. Transfert des mails
    5.2. Signal, WhatsApp, Telegram, XMPP, Matrix
    5.3. Hébergeur d’adresse mails
    5.4. Fiabilité des mécanismes de chiffrement
  6. En pratique, que faire ?
    6.1 Prendre au sérieux la surveillance numérique
    6.2 Bien choisir son système d’exploitation pour son ordinateur
    6.3 Faites des sauvegardes régulières de vos données
    6.4 Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone
    6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet
    6.6 Bien gérer ses mots de passe et options de confidentialité
    6.7 Limiter l’utilisation des réseaux sociaux

P.-S.

Lire la suite sur le site de la Zad du Carnet. Les pdf de la brochure sont aussi sur le site (en format cahier et page par page).

La Zad du Carnet est un lieu de lutte entre Nantes et Saint-Nazaire contre la bétonisation des terres. Pour suivre l’actualité de la Zad du Carnet, consultez notre site internet.

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par une administratrice du site.

Qui êtes-vous ?
Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Derniers articles de la thématique « Sciences - Technologies » :

Parution de la 6e édition du guide d’autodéfense numérique

Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour, afin de fournir conseils et recettes adaptées pour s’orienter dans les méandres parfois hostiles de la jungle numérique.

Programme de décembre d’Anti-tech Resistance Rennes

Anti-tech Resistance animera quatre temps ce mois-ci jusqu’au 18 décembre inclus Au programme : Pass carbone, machines in flames, histoire du sabotage, préparation à l’hiver qui vient, aux délestages et au risque de Black-out.

Présentation & Discussion avec les Editions lundi.am
et Olivier Cheval

Présentation et discussion autour du premier ouvrage des éditions Lundi.am : Lettres sur la Peste d’Olivier Cheval (en présence de l’auteur et de l’éditeur). Rendez-vous jeudi 8 décembre aux Ombres Electriques (10 rue des Trente à Rennes) à 18h30. Bar et cantine sur place.

> Tous les articles "Sciences - Technologies"

Derniers articles de la thématique « Politiques sécuritaires - Surveillance » :

Europe - Le chiffrement de bout en bout de nouveau menacé

Un document du Conseil européen recensant les positions des différents États membres de l’Union concernant les législations sur le chiffrement, révèle un soutien significatif parmi ces États pour des propositions visant à scanner les messages privés à la recherche de contenu illégal.

Entretien avec le CRAC

Entretien avec le Collectif Rennais Anti Carcéral, discussion autour de la situation locale.

Bourg-en-Bresse : soutien à Mohamed en grève de la faim

Mohamed est en détention provisoire à Bourg-en-Bresse. Il a été enfermé au Quartier d’Isolement il y a 15 mois. Cela fait plus d’un mois qu’il est en grève de la faim. Contre la barbarie carcérale : le témoignage et l’appel à soutien de la compagne de Mohamed.

> Tous les articles "Politiques sécuritaires - Surveillance"

Vous souhaitez publier un article ?

Vous organisez un évènement ? Vous avez un texte à diffuser ?
Ces colonnes vous sont ouvertes. Pour publier, suivez le guide !
Vous avez une question ? Un problème ? N’hésitez pas à nous contacter