Disponible sur https://camaraderevolution.org/index.php/2023/10/06/defense-numerique/
Juin 2023
Ce guide se focalise sur les smartphones et conseil l’usage de Tails pour les ordinateurs.
Tout ce qui est écrit dans ce guide est vérifiable facilement sur internet. Nous vous invitons à le faire et approfondir les sujets que vous trouvez pertinents.
Ce guide à vocation à évoluer : pour le compléter ou en cas d’erreur, de coquille, de doute, envoyez un mail à defensenumerique1312@riseup.net
La partie sur les smartphone reprends la brochure parut en janvier 2023 « Téléphonie mobile
Surveillances, répressions, réduction des risques » et accessible sur infokiosk.net
Ce guide s’appuie également sur le « guide de survie en protection numérique à l’usage des militantes » août 2021.
La partie sur tails s’appuie sur le « guide d’autodéfense numérique ».
La sélection d’outils proposée dans ce guide n’est pas exhaustive, pour en savoir plus et se tenir à jour rendez-vous sur privacyguides.org/fr
Le site de surveillance self défense (ssd.eff.org) et celui de security planner (securityplanner.consumerreports.org) valent également le détour.
Pour aller plus loin, vous pouvez lire « The Hitchhiker’s Guide to Online Anonymity » avril 2023 par Anonymous Planet.
Notre niveau de sécurité est celui de la personne la moins sécurisée avec laquelle on communique. Inviter à ce qu’il y ait plus de gens à utiliser ces techniques permet également de se protéger dans la masse.
Sommaire :
Téléphonie mobile, rapidement comment ça marche ? page 2
Ce que les flics peuvent faire p2, 3, 4
Équipes technologiques de la police p5
Réduction des risques :
1) Habitudes p5, 6
2) Modifier les réglages du téléphone p7
3) Les réseaux sociaux p7
4) APPLIS LIBRES p7, 8
5) Applis visant à protéger la confidentialité des communications p9, 10, 11
6) Mail p10, 11
7) Navigation web (tor, vpn, ponts, navigateur, etc) p12, 13, 14
8) Anonymat téléphone p14, 15
9) Mots de passe (+ gestionnaire de mots de passe) p16, 17
10) Les métadonnées des fichiers p17
11) Compartimentation p17
12) Changer de système d’exploitation (OS) sur smartphone p18, 19
13) Ordinateurs p19, 20
14) Tails p20, 21
15) Sauvegarde p21
16) Effacement des données p21, 22
17) Cryptomonnaies p22
18) Enlever micros p23
19) Anti Evil Maid p23
20) Périphériques inconnus p23
21) Les attaques liées aux erreurs humaines p24
complements article
Proposer un complément d'info