Print Friendly, PDF & Email

juin 2023

Ce guide se focalise sur les smartphones et conseille l’usage de Tails pour les ordinateurs.

Tout ce qui est écrit dans ce guide est vérifiable facilement sur internet. Nous vous invitons à le faire et approfondir les sujets que vous trouvez pertinents.

Ce guide à vocation à évoluer : pour le compléter ou en cas d’erreur, de coquille, de doute, envoyez un mail à defensenumerique1312@riseup.net

La partie sur les smartphone reprends la brochure parut en janvier 2023 « Téléphonie mobile

Surveillances, répressions, réduction des risques » et accessible sur infokiosk.net

Ce guide s’appuie également sur le « guide de survie en protection numérique à l’usage des militantes » août 2021.

La partie sur tails s’appuie sur le « guide d’autodéfense numérique ».

La sélection d’outils proposée dans ce guide n’est pas exhaustive, pour en savoir plus et se tenir à jour rendez-vous sur privacyguides.org/fr

Le site de surveillance self défense (ssd.eff.org) et celui de security planner (securityplanner.consumerreports.org) valent également le détour.

Pour aller plus loin, vous pouvez lire « The Hitchhiker’s Guide to Online Anonymity » avril 2023 par Anonymous Planet.

Notre niveau de sécurité est celui de la personne la moins sécurisée avec laquelle on communique. Inviter à ce qu’il y ait plus de gens à utiliser ces techniques permet également de se protéger dans la masse.

Sommaire :

Téléphonie mobile, rapidement comment ça marche ? page 2

Ce que les flics peuvent faire p2, 3, 4

Équipes technologiques de la police p5

Réduction des risques :

1) Habitudes p5, 6

2) Modifier les réglages du téléphone p7

3) Les réseaux sociaux p7

4) APPLIS LIBRES p7, 8

5) Applis visant à protéger la confidentialité des communications p9, 10, 11

6) Mail p10, 11

7) Navigation web (tor, vpn, ponts, navigateur, etc) p12, 13, 14

8) Anonymat téléphone p14, 15

9) Mots de passe (+ gestionnaire de mots de passe) p16, 17

10) Les métadonnées des fichiers p17

11) Compartimentation p17

12) Changer de système d’exploitation (OS) sur smartphone p18, 19

13) Ordinateurs p19, 20

14) Tails p20, 21

15) Sauvegarde p21

16) Effacement des données p21, 22

17) Cryptomonnaies p22

18) Enlever micros p23

19) Anti Evil Maid p23

20) Périphériques inconnus p23

21) Les attaques liées aux erreurs humaines p24