Guide de défense numérique

Guide de défense numérique

Disponible sur https://camaraderevolution.org/index.php/2023/10/06/defense-numerique/

Juin 2023

PDF - 460.1 ko

Ce guide se focalise sur les smartphones et conseil l’usage de Tails pour les ordinateurs.

Tout ce qui est écrit dans ce guide est vérifiable facilement sur internet. Nous vous invitons à le faire et approfondir les sujets que vous trouvez pertinents.

Ce guide à vocation à évoluer : pour le compléter ou en cas d’erreur, de coquille, de doute, envoyez un mail à defensenumerique1312@riseup.net

La partie sur les smartphone reprends la brochure parut en janvier 2023 « Téléphonie mobile

Surveillances, répressions, réduction des risques » et accessible sur infokiosk.net

Ce guide s’appuie également sur le « guide de survie en protection numérique à l’usage des militantes » août 2021.

La partie sur tails s’appuie sur le « guide d’autodéfense numérique ».

La sélection d’outils proposée dans ce guide n’est pas exhaustive, pour en savoir plus et se tenir à jour rendez-vous sur privacyguides.org/fr

Le site de surveillance self défense (ssd.eff.org) et celui de security planner (securityplanner.consumerreports.org) valent également le détour.

Pour aller plus loin, vous pouvez lire « The Hitchhiker’s Guide to Online Anonymity » avril 2023 par Anonymous Planet.

Notre niveau de sécurité est celui de la personne la moins sécurisée avec laquelle on communique. Inviter à ce qu’il y ait plus de gens à utiliser ces techniques permet également de se protéger dans la masse.

Sommaire :

Téléphonie mobile, rapidement comment ça marche ? page 2

Ce que les flics peuvent faire p2, 3, 4

Équipes technologiques de la police p5

Réduction des risques :

1) Habitudes p5, 6

2) Modifier les réglages du téléphone p7

3) Les réseaux sociaux p7

4) APPLIS LIBRES p7, 8

5) Applis visant à protéger la confidentialité des communications p9, 10, 11

6) Mail p10, 11

7) Navigation web (tor, vpn, ponts, navigateur, etc) p12, 13, 14

8) Anonymat téléphone p14, 15

9) Mots de passe (+ gestionnaire de mots de passe) p16, 17

10) Les métadonnées des fichiers p17

11) Compartimentation p17

12) Changer de système d’exploitation (OS) sur smartphone p18, 19

13) Ordinateurs p19, 20

14) Tails p20, 21

15) Sauvegarde p21

16) Effacement des données p21, 22

17) Cryptomonnaies p22

18) Enlever micros p23

19) Anti Evil Maid p23

20) Périphériques inconnus p23

21) Les attaques liées aux erreurs humaines p24

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un-e administratrice/administrateur du site. Nous rappelons que les compléments d’information n’ont pas vocation à être des lieux de débat. Ne seront publiées que des informations factuelles.

Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Qui êtes-vous ?
  • Votre email, facultatif (si vous souhaitez pouvoir être contacté-e par l'équipe de Iaata)

Publiez !

Comment publier sur IAATA?

IAATA est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment y accéder et procéder ! Si vous rencontrez le moindre problème, n’hésitez pas à nous contacter.