Kit de survie numérique

Ce Kit de survie numérique propose des outils pratiques, des conseils et des éléments techniques pour apprendre aux net-citoyens à contourner la censure et sécuriser leurs communications et leurs données. Ce Kit à l’attention des net-citoyens, journalistes et citoyens-journalistes sera dévoilé progressivement, afin de donner à chacun les moyens de résister aux efforts des censeurs, gouvernements ou groupes d’intérêts qui tentent de contrôler l’information et de museler les voix dissidentes.

Avant même de penser à sécuriser son ordinateur ou à installer des logiciels permettant de chiffrer ses communications ou ses données, il convient d’adopter une bonne hygiène numérique en respectant quelques conseils de bon sens qui vous éviteront de vous faire pirater votre compte mail ou votre ordinateur.

Lorsque vous allez sur le web avec votre portable ou votre ordinateur, vous utilisez le protocole http (hyper texte transfer protocole). Un protocole est un ensemble de règles et de normes qui permettent à deux machines de communiquer ensemble. Https est la version sécurisée du protocole http.

S’assurer de la confidentialité de ses communications et de ses données n’est pas chose aisée. De nombreux outils de chiffrement existent certes, cependant leur maniement et les précautions à prendre pour ne pas laisser échapper d’indices ou de traces permettant d’intercepter un message ou d’en identifier son auteur nécessitent un apprentissage assez long. Plutôt que de passer les trois prochaines années à vous former pour devenir expert en sécurité, Jean-Marc Manach, journaliste spécialiste des questions de vie privée et de sécurité numérique, propose une alternative intéressante : comment se ménager un quart d’heure d’anonymat en ligne.

Cette technologie, très utilisée dans le monde de l'entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs. Eux seuls y ont accès (d’où son caractère privé) et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d'un VPN qu’en cas d'interception malveillante (espionnage, intrusion, etc), les données soient illisibles pour des tiers.

Le saviez-vous ? Lorsque vous transmettez un document, de nombreuses données associées transitent avec lui. Peu d’internautes en ont conscience, pourtant, de nombreux formats de fichiers contiennent des données cachées ou métadonnées.

Vous avez un profil Facebook ? Faites en sorte d'être le seul à le contrôler. Découvrez dans ce screencast comment gérer les paramètres de sécurité et de confidentialité de votre profil facebook.

De  nombreux militants sont pistés via leurs téléphones portables. Certains pays poussent la surveillance plus que d'autres. Il est donc nécessaire d'évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère  vulnérable de votre travail et les expériences passées des membres de votre groupe.

Le logiciel TrueCrypt permet de chiffrer un simple fichier, une partition entière d'un disque dur ou un périphérique, comme une clé USB. Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d'accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini.

Tails (“The Amnesic Incognito Live System”) est un système d’exploitation, au même titre que Windows ou Mac , spécialement conçu pour préserver la vie privée et l'anonymat de ceux qui l'utilisent. Il permet d'utiliser Internet de manière anonyme quasiment partout sur la Toile et sur n'importe quel ordinateur sans laisser aucune trace des actions effectuées.

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.

Pages