Nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les techno
Guide d’Autodéfense Numérique
✍ Scribed by Ouvrage collectif
- Publisher
- guide.boum.org
- Year
- 2023
- Tongue
- French
- Leaves
- 383
- Category
- Library
No coin nor oath required. For personal study only.
✦ Table of Contents
Sommaire
Préface à cette édition
Pourquoi ce guide ?
Les revers de la mémoire numérique
Rien à cacher ?
Comprendre pour pouvoir choisir
Prendre le temps de comprendre
Comment lire ce guide ?
Un tome « hors ligne »
Un tome « en ligne »
Larguer les amarres
Hors connexions
Comprendre
Introduction
Quelques bases sur les ordinateurs
Des machines à traiter les données
Le matériel
Électricité, champs magnétiques, bruits et ondes radio
Les logiciels
Le rangement des données
Traces à tous les étages
Dans la mémoire vive
Dans la mémoire virtuelle
Veille et hibernation
Les journaux
Sauvegardes automatiques et autres listes
Les métadonnées
Logiciels malveillants, mouchards et autres espions
Contexte légal
Les logiciels malveillants
Les matériels espions
Les keyloggers, ou enregistreurs de frappe au clavier
Les plateformes d'investigation numérique
Des problèmes d'impression ?
Quelques illusions de sécurité
Logiciels propriétaires, open source, libres
Le mot de passe d'un compte ne protège pas ses données
À propos de l'« effacement » des fichiers
Les logiciels portables : une fausse solution
Une piste pour protéger des données : la cryptographie
Protéger des données des regards indiscrets
S'assurer de l'intégrité de données
Symétrique, asymétrique ?
Choisir des réponses adaptées
Introduction
Confiance et réduction des risques
Réduction des risques
Une histoire de confiance
Évaluation des risques
Que veut-on protéger ?
Contre qui veut-on se protéger ?
Définir une politique de sécurité
Une affaire de compromis
Comment faire ?
Quelques règles
Cas d'usage
Cas d'usage : un nouveau départ, pour ne plus payer les pots cassés
Contexte
Évaluer les risques
Définir une politique de sécurité
Cas d'usage : travailler sur un document sensible
Contexte
Évaluer les risques
Quel système d'exploitation privilégier pour travailler sur le document ?
Travailler sur un document sensible… sur un système live
Travailler sur un document sensible… sous Windows
Nettoyer les métadonnées du document terminé
Limites communes à ces politiques de sécurité
Cas d'usage : archiver un projet achevé
Contexte
Est-ce bien nécessaire ?
Évaluer les risques
Méthode
Quelle phrase de passe ?
Un disque dur ? Une clé ? Plusieurs clés ?
Outils
Introduction
Utiliser un terminal
Qu'est-ce qu'un terminal ?
À propos des commandes
Privilèges d'administration
Mise en garde
Un exercice
Attention aux traces !
Pour aller plus loin
Choisir une phrase de passe
Démarrer sur un CD, un DVD ou une clé USB
Essayer naïvement
Tenter un choix ponctuel du périphérique de démarrage
Modifier les paramètres du microprogramme
Utiliser un système live
Des systèmes live discrets
Télécharger, vérifier et installer Tails
Cloner ou mettre à jour une clé Tails
Démarrer sur un système live
Utiliser la persistance de Tails
Installer un système chiffré
Limites
Télécharger un support d'installation
Vérifier l'empreinte de l'image d'installation
Préparer le support d'installation
L'installation proprement dite
Paramétrage du dépôt principal de paquets Debian
Quelques pistes pour continuer
Un peu de documentation sur Debian et GNU/Linux
Choisir, vérifier et installer un logiciel
Critères de choix
Trouver et installer un logiciel
Trouver et installer un paquet Debian
Ajouter des dépôts
Effacer des données « pour de vrai »
Un peu de théorie
Sur d'autres systèmes
Allons-y
Supprimer des fichiers… et leur contenu
Effacer « pour de vrai » tout un disque
Effacer tout le contenu d'un disque
Rendre irrécupérables des données déjà supprimées
Partitionner et chiffrer un disque dur
Vue d'ensemble
Préparer un disque à chiffrer
Créer une partition non chiffrée
Créer une partition chiffrée
Utiliser un disque dur chiffré
Sauvegarder des données
Cas particulier du stockage persistant de Tails
Avec le gestionnaire de fichiers et un stockage chiffré
En utilisant Déjà Dup
Partager un secret
Partager une phrase de passe
Reconstituer la phrase de passe
Utiliser les sommes de contrôle
Obtenir la somme de contrôle d'un fichier
Vérifier l'intégrité d'un fichier
Installer et utiliser un système virtualisé
Installer le Gestionnaire de machines virtuelles
Activer la virtualisation matérielle
Installer un Windows virtualisé
Prendre un instantané d'une machine virtuelle
Restaurer l'état d'une machine virtuelle à partir d'un instantané
Installer un nouveau logiciel sur un système virtualisé
Partager une clé USB avec un système virtualisé
Partager un CD ou un DVD avec un système virtualisé
Partager un dossier avec un système virtualisé
Garder un système à jour
Garder Tails à jour
Garder à jour un système chiffré
Les mises à jour quotidiennes d'un système chiffré
Passage à une nouvelle version stable
Nettoyer les métadonnées d'un document
Installer les logiciels nécessaires
Nettoyer un ou des fichiers
En ligne
Comprendre
Introduction
Bases sur les réseaux
Des ordinateurs branchés entre eux
Protocoles de communication
Les réseaux locaux
Internet : des réseaux interconnectés
Des clients, des serveurs
Traces sur toute la ligne
Sur l'ordinateur client
Sur la « box » : l'adresse matérielle de la carte réseau
Sur les routeurs : les en-têtes de paquets
Sur le serveur
Les traces qu'on laisse soi-même
Surveillance et contrôle des communications
Qui veut récupérer les données ?
Journaux et rétention de données
Écoutes de masse
Attaques ciblées
En conclusion
Web 2.0
Des « applications Internet riches »…
… et des internautes bénévoles
Centralisation des données
Mainmise sur les programmes
De la centralisation à l'auto-hébergement décentralisé
Identités contextuelles
Définitions
De l'identité contextuelle à l'identité civile
La compartimentation
Les médias sociaux : centralisation de fonctions et identité unique
Cacher le contenu des communications : la cryptographie asymétrique
Limites du chiffrement symétrique
Une solution : la cryptographie asymétrique
Chiffrement de bout en bout
Signature numérique
Vérifier l'authenticité de la clé publique
Confidentialité persistante
Résumé et limites
Tor ou le routage en oignon
La problématique : cacher l'origine et la destination
Une solution : Tor
Les services onion
Participer au réseau Tor
Quelques limites de Tor
Choisir des réponses adaptées
Introduction
Cas d'usage : consulter des sites web
Contexte
Évaluer les risques
Définir une politique de sécurité
Choisir parmi les outils disponibles
Naviguer sur des sites web avec le Navigateur Tor
Naviguer sur des sites web avec Tails
Cas d'usage : publier un document
Contexte
Évaluer les risques
Définir une politique de sécurité
Cas d'usage : échanger des messages
Contexte
Évaluer les risques
Deux problématiques
Webmail ou client mail ?
Webmail
Client mail
Échanger des emails en cachant son identité
Échanger des emails confidentiels
Cas d'usage : dialoguer
Contexte
Évaluer les risques
Définir une politique de sécurité
Les limites
Cas d'usage : partager des documents sensibles
Contexte
Évaluer les risques
Protéger la source
Protéger les destinataires
Protéger les fichiers confidentiels
Outils
Introduction
Installer et configurer le Navigateur Tor
Installer le Navigateur Tor
Mise à jour du Navigateur Tor
Naviguer sur le web avec Tor
Accéder au dossier Téléchargement du Navigateur Tor
Limites concernant la géolocalisation
Choisir un hébergement web
Quelques critères de choix
Type de contenu
En pratique
Vérifier un certificat électronique
Vérifier un certificat ou une autorité de certification
Trouver l'empreinte d'un certificat déjà installé
Utiliser un clavier visuel dans Tails
Configurer et utiliser le client mail Thunderbird
Lancer Thunderbird
Configurer le routage en oignon pour Thunderbird
Définir un mot de passe principal dans Thunderbird
Configurer un compte mail
Configuration avancée de Thunderbird
Utiliser le chiffrement OpenPGP dans Thunderbird
Créer une paire de clés
Exporter et partager notre clé publique
Importer, vérifier et exporter des clés publiques
Gestion de sa paire de clé : la prolonger, en changer, la révoquer
Chiffrer et/ou signer ses emails dans Thunderbird
Utiliser le chiffrement OpenPGP dans le bureau
Importer une clé dans le trousseau du bureau
Signer une clé
Vérifier une signature numérique
Signer des données
Chiffrer des données
Déchiffrer des fichiers
Utiliser la messagerie instantanée avec OTR
Installer le client de messagerie instantanée Pidgin
Lancer Pidgin
Configurer un compte de messagerie
Créer un compte de messagerie instantanée XMPP
Chiffrer la connexion au serveur
Activer le plugin OTR (Off-the-Record)
Mettre en place une conversation privée
Gérer des mots de passe
Choisir une bonne phrase de passe
Utiliser un gestionnaire de mots de passe
Utiliser OnionShare
Utiliser OnionShare dans Tails
Utiliser OnionShare dans Debian
Qui parle ?
Index
Crédits
📜 SIMILAR VOLUMES
Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l’information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les États, et les principaux acteurs de la sécurité, sont donc am
Alors que les questions liées au numérique imprègnent chaque jour un peu plus notre quotidien, chacun a conscience que la transition numérique que nous vivons est ambivalente. Porteuse d’opportunités souvent inédites, mais également de risques encore difficilement maîtrisables, elle soulève de nombr
Alors que les questions liées au numérique imprègnent chaque jour un peu plus notre quotidien, chacun a conscience que la transition numérique que nous vivons est ambivalente. Porteuse d’opportunités souvent inédites, mais également de risques encore difficilement maîtrisables, elle soulève de nombr