Nous souhaitons avec ce texte présenter les grandes lignes de notre approche de l’autodéfense numérique, une approche « centrée sur les pratiques » prenant le contre-pied des approches courantes « centrées sur les outils ». Une approche invitant à la parcimonie dans le recours aux outils numériques. Explication ! Continue reading “Réflexions sur l’autodéfense numérique”
Ateliers d’installation de logiciels libres
Les ateliers d’autodéfense numérique organisés par la section francilienne de l’Anarchist Black Cross (ABC-IDF) ont pour but de faciliter la compréhension des risques numériques et des pratiques permettant de limiter ces risques (pour soi et pour autrui). Ainsi, ces ateliers portent sur les usages des outils numériques et non sur l’installation de logiciels, démarche spécifique demandant parfois un temps certain ! Vous trouverez ci-dessous une brève présentation de deux associations dédiées à l’installation de logiciels libres (système d’exploitation GNU/Linux, Tails, etc.)
Continue reading “Ateliers d’installation de logiciels libres”
Des ordinateurs avec GNU/Linux préinstallé
Il est possible d’acheter des ordinateurs équipés de logiciels libres (e.g., système d’exploitation GNU/Linux, Libreboot). Nous donnons ici quelques informations et liens.
Continue reading “Des ordinateurs avec GNU/Linux préinstallé”
Sécurité en ligne – Partie 4 : outils
Sommaire
Chapitre 1 : installer et configurer le Navigateur Tor Chapitre 2 : utiliser le client mail Thunderbird Chapitre 3 : chiffrer des emails avec OpenPGP Chapitre 4 : chiffrer et signer des données Chapitre 5 : utiliser Pidgin avec OTR Chapitre 6 : gérer des mots de passe Chapitre 7 : utiliser OnionShare
Sécurité en ligne – Partie 3 : choisir des réponses adaptées
Sommaire
Chapitre 1 : consulter des sites web Chapitre 2 : publier un document sensible Chapitre 3 : échanger des emails Chapitre 4 : messagerie instantanée Chapitre 5 : partager des documents sensibles
Continue reading “Sécurité en ligne – Partie 3 : choisir des réponses adaptées”
Sécurité en ligne – Partie 2 : authenticité d’un message
Cette partie vient compléter celle portant sur le chiffrement asymétrique (Partie 1 – Chapitre 4)
Sommaire
Chapitre 1 : vérifier l'authenticité de la clé publique Chapitre 2 : vérifier l'authenticité d'un message
Continue reading “Sécurité en ligne – Partie 2 : authenticité d’un message”
Sécurité en ligne – Partie 1 : comprendre
Se connecter à internet équivaut à se connecter à d’autres ordinateurs sur lesquels on a peu ou pas de prise du tout
Sommaire
CHAPITRE 1 : bases sur les réseaux CHAPITRE 2 : traces sur toute la ligne CHAPITRE 3 : surveillance et contrôle des communications CHAPITRE 4 : cacher le contenu des communications avec la cryptographie asymétrique Chapitre 5 : cacher les parties prenantes d'une communication avec le routage en oignon
Continue reading “Sécurité en ligne – Partie 1 : comprendre”
Sécurité hors ligne – Partie 4 : outils
Sommaire
CHAPITRE 1 : installer un système d'exploitation chiffré CHAPITRE 2 : choisir une phrase de passe CHAPITRE 3 : utiliser un système live CHAPITRE 4 : chiffrer un périphérique CHAPITRE 5 : réaliser des sauvegardes chiffrées CHAPITRE 6 : nettoyer les métadonnées d'un document
Sécurité hors ligne – Partie 3 : cas d’usage
Sommaire
CHAPITRE 1 : le "nouveau départ" CHAPITRE 2 : travailler sur un document sensible CHAPITRE 3 : archiver un projet achevé
Continue reading “Sécurité hors ligne – Partie 3 : cas d’usage”
Sécurité hors ligne – Partie 2 : choisir des réponses adaptées
Nous présentons ici une méthode permettant d’établir un modèle de menace et définir une politique de sécurité
Sommaire
CHAPITRE 1 : évaluer les risques CHAPITRE 2 : définir une politique de sécurité Continue reading "Sécurité hors ligne – Partie 2 : choisir des réponses adaptées"