Print Friendly, PDF & Email

ACTUALISATION DECEMBRE 2023!

La suite d’applications « Simple Mobile Tools » conseillée page 8 a été racheté par ZipoApps ; une entreprise israélienne spécialisée dans le rachat d’applis pour les monétiser. Les applis téléchargées à partir de F-droid ne seront pas modifiées semble-t-il. Pour en savoir plus : https://www.androidauthority.com/simple-mobile-tools-acquisition-3391041/

juin 2023 – maj avril 2024

Ce guide se focalise sur les smartphones et conseille l’usage de Tails pour les ordinateurs.

Tout ce qui est écrit dans ce guide est vérifiable facilement sur internet. Nous vous invitons à le faire et approfondir les sujets que vous trouvez pertinents.

Ce guide à vocation à évoluer : pour le compléter ou en cas d’erreur, de coquille, de doute, envoyez un mail à defensenumerique1312@riseup.net

La partie sur les smartphone reprends la brochure parut en janvier 2023 « Téléphonie mobile

Surveillances, répressions, réduction des risques » et accessible sur infokiosk.net

Ce guide s’appuie également sur le « guide de survie en protection numérique à l’usage des militantes » août 2021.

La partie sur tails s’appuie sur le « guide d’autodéfense numérique ».

La sélection d’outils proposée dans ce guide n’est pas exhaustive, pour en savoir plus et se tenir à jour rendez-vous sur privacyguides.org/fr

Le site de surveillance self défense (ssd.eff.org) et celui de security planner (securityplanner.consumerreports.org) valent également le détour.

Pour aller plus loin, vous pouvez lire « The Hitchhiker’s Guide to Online Anonymity » avril 2023 par Anonymous Planet.

Notre niveau de sécurité est celui de la personne la moins sécurisée avec laquelle on communique. Inviter à ce qu’il y ait plus de gens à utiliser ces techniques permet également de se protéger dans la masse.

Sommaire :

Téléphonie mobile, rapidement comment ça marche ? page 2

Ce que les flics peuvent faire p.2, 3, 4

Équipes technologiques de la police p.5

Réduction des risques :

1) Habitudes p.6

2) Modifier les réglages du téléphone p.7

3) Les réseaux sociaux p.7

4) Applis libres p.8

5) Applis visant à protéger la confidentialité des communications p.9

6) Mail p.11

7) Navigation web (tor, vpn, ponts, navigateur, etc) p.12

8) Anonymat téléphone p.15

9) Mots de passe (+ gestionnaire de mots de passe) p.16

10) Les métadonnées des fichiers p.17

11) Compartimentation p.18

12) Changer de système d’exploitation (OS) sur smartphone p.19

13) Ordinateurs p.20

14) Tails p.20

15) Sauvegarde p.22

16) Effacement des données p.22

17) Cryptomonnaies p.22

18) Enlever micros p.23

19) Anti Evil Maid p.24

20) Les attaques liées aux erreurs humaines p.24