Bibliographie commentée autodéfense juridique et numérique

Rubriques
Langues
Thématiques

Sécurité de l’information en général et modélisation de la menace

Association Nothing2Hide

Association Nothing2Hide - Structure associative qui s’est donnée comme objectif « d’offrir aux journalistes, avocats, militants des droits de l’homme, “simples” citoyens, les moyens de protéger leurs informations ».

2019-2020  - français

Visuels de présentations disponibles dynamiquement sur https://slides.nothing2hide.org/atelier-modele-de-menace.html#

Des visuels d’introduction à la notion de modèle de menace orienté sur des questions numériques de l’association française "Nothing2Hide", outil de sensibilisation - explication sur la question de la modélisation de la menace avec des petits scénarios de réflexion.

Electronic Frontier Foundation

Electronic Frontier Foundation - ONG Internationale de défense des libertés dans les enjeux numériques

201x  - anglais

PDF synthétique diffusé dans le cadre de la campagne "Surveillance Self Defense" https://ssd.eff.org/ - mais qui ne semble plus disponible en ligne - des explications sur la modélisation de menace restent disponibles : https://ssd.eff.org/fr/module/votre-plan-de-sécurité

Fiche d’exercice synthétique sur la notion de modèle de menace. Méthode pour envisager le modèle de menace et le vocabulaire utilisé. En anglais uniquement. Ce document permet une visualisation rapide, mais nécessite une explication sérieuse ou une formation en parallèle.

DW Akademie, Daniel Mossbrucker

DW Akademie, Daniel Mossbrucker - La Deutsche Welle (DW) est le service de diffusion télévisuel de l’allemagne - dans ses mots, la "DW Akademie" est le centre de la Deutsche Welle pour le développement des médias internationaux, la formation journalistique et la transmission de connaissances.

septembre 2020  - anglais

Longue brochure PDF diffusée sur le site de la DW Akademie : https://www.dw.com/en/threat-modeling-guide-how-to-identify-digital-risks-in-international-development-projects/a-55092469

Ce guide détaille assez longuement la notion de modèle de menace dans différents contextes. Si le public visé est surtout les personnes travaillant dans l’aide au développement international, les explications sont très complètes et présentent des logiques et réflexions qui peuvent être pertinentes pour tou·tes pour comprendre les enjeux de la modélisation de la menace et sa mise en oeuvre.

Aut·rices multiple

Aut·rices multiple - (anonymes, Cédric Kernoa, Géraldine Delacroix, Richard Stallman, Serge André)

Octobre 2019  - français

Recueil publié sur infokiosques.net en février 2020, disponible sur https://infokiosques.net/spip.php?article1725

Un recueil un peu fourretout de document sur les problèmes que pose Facebook et notamment les risques qu’il fait courir aux personnes militantes. Ce recueil est utile pour mettre en perspective l’usage d’un outil avec des modèles de menace particuliers.

Green & Black Cross

Green & Black Cross - An independent grassroots project set up in the spirit of mutual aid to support social and environmental struggles within the UK.

2019  - anglais

Déclaration politique disponible sur le site de l’organisation : https://greenandblackcross.org/statement-on-extinction-rebellion-xr-why-we-can-no-longer-work-with-xr-organiser/

Note critique relative à certaines pratiques d’extinction rebellion en termes d’exposition à la répression, au-delà des aspects politiques et des évolutions des organisations, cette analyse constitue un bon cas d’école et de réflexion sur les stratégies d’antirépression et de failles possibles en la matière.

Connaissance juridique sur la surveillance

Caisse de solidarité de Lyon

Caisse de solidarité de Lyon - Organisation lyonnaise de soutien face à la répression

2020

Le fichier, qui consiste en une compilation de fiches sur de nombreux fichiers de police, est disponible sur Rebellyon : https://rebellyon.info/Brochure-mise-a-jour-La-folle-volonte-de-22448

C’est un document très complet, documenté et sourcé concernant les fichiers de police, il détaille les principaux enjeux et fonctionnements d’une cinquantaine de fichiers de police et leurs types de fichage. La première édition date de septembre 2018 ; le document vient tout juste d’être remis à jour. Annexes très pertinentes sous forme de schémas pour expliquer quels acteurs ont accès à quels fichiers dans quels cas, ainsi que des lettres types pour obtenir la rectification ou la suppression de données. Un excellent document pour se former à la question des fichiers de police et une bonne source pour revenir rapidement sur un fichier particulier en cas de besoin. Il ne s’étend toutefois pas aux questions et enjeux liés aux personnes n’ayant pas la nationalité française.

La revue Z, Le Monde Diplomatique - Cécile Marin & Jérôme Thorel, animé par Elsa Delmas

La revue Z, Le Monde Diplomatique - Cécile Marin & Jérôme Thorel, animé par Elsa Delmas - Réalisée par la revue Z, revue itinérante d’enquête et de critique sociale et reprise par le Monde diplomatique

2017 + avril 2022  - français

Cartographie parue dans le n°5 de la revue Z puis rééditée et remise à jour dans le numéro 11 d’automne 2017 http://www.zite.fr/parutions/z11-paris/, elle est accessible directement à cette adresse : http://www.zite.fr/wp-content/uploads/2018/10/Z11_AFF_Carto_Web.pdf
La version mise à jour est sur le site du monde diplomatique https://www.monde-diplomatique.fr/cartes/fichage

Visualisation impressionnante des différents fichiers administratifs et policiers susceptibles de contenir des informations sur une personne, notamment dans certaines situations de précarité. L’infographie est assez complète et plutôt dure à comprendre, mais elle témoigne bien du nombre et de l’enchevêtrement de ces fichiers et des possibilités y afférents / différents liens entre eux. Si elle nécessiterait une constante mise à jour pour être constamment opérationnelle c’est un visuel vraiment intéressant pour sensibiliser sur ces enjeux et comprendre que la surveillance ne se joue pas seulement dans les services de renseignements, mais bien plus largement dans la multiplicité des fichiers administratifs et policiers.

Commission Nationale de Contrôle des Techniques de Renseignement

Commission Nationale de Contrôle des Techniques de Renseignement - La CNCTR est l’instance chargée d’examiner et d’émettre des avis sur le recours aux techniques intrusives des services de renseignement

2016-202x  - français

Les rapports de la CNCTR sont diffusés sur son site https://www.cnctr.fr/8_relations.html#les-rapports-annuels-d-activite-de-la-cnctr

Ces rapports officiels constituent une forme de transparence relative sur les activités intrusives des services de renseignements et leurs recours à des procédés techniques pour obtenir des informations. On peut y trouver des données concernant le nombre de personnes ciblées, des ordres de grandeur des types de technique utilisée, les champs de renseignement invoqués, etc.
Il s’agit plus généralement d’un regard institutionnel sur l’activité du renseignement français.

Délégation parlementaire au renseignement

Délégation parlementaire au renseignement - La DPR (4 députées, 4 sénatrices), a pour mission de suivre l’activité générale et les moyens des services de renseignement. Chaque année, elle établit un rapport public dressant le bilan de ses activités.

2009-202x  - français

Ces rapports sont disponibles sur la page de la délégation : http://www2.assemblee-nationale.fr/14/les-delegations-comite-et-office-parlementaire/delegation-parlementaire-au-renseignement/

Les rapports de la DPR constituent une source d’informations sur les activités de renseignement en France qui reste toutefois très située politiquement et limitée par intermédiation et parlementaire et gouvernementale de l’accès aux informations. Si l’examen de ces documents n’est pas aisé, ils sont importants pour comprendre les tendances politiques en termes de renseignement.

Martial Le Guédard

Martial Le Guédard - Chargé de mission Gestion de Crise – Environnement numérique au sein du Département Risques et Crises de l’Institut national des hautes études de la sécurité et de la justice (INHESJ).

2019  - français

La note est disponible sur le site de l’INHESJ : https://inhesj.fr/articles/organisation-de-letat-francais-en-gestion-de-crise-cybernetique-majeure

Description des différentes agences, structures et institutions responsables du renseignement et de la gestion d’une crise purement numérique et de gestion de la "cybercriminalité" en France. Le schéma "communauté cyber française" est intéressant en termes de visualisation d’ensemble et pour comprendre les liens entre les différents acteurs et avoir une visualisation des autorités françaises compétentes sur les questions d’attaques informatiques.

Coordination nationale du renseignement et de la lutte contre le terrorisme

Coordination nationale du renseignement et de la lutte contre le terrorisme - Service rattaché à la présidence de la République

2019  - français

La note est disponible sur le site du Secrétariat Général de la Défense et de la Sécurité Nationale : http://www.sgdsn.gouv.fr/uploads/2019/07/20190703-cnrlt-np-strategie-nationale-renseignement.pdf

place en 2014, le document reste très vague et ne détaille rien de spécifique, mais constitue néanmoins un document avec une certaine importance. L’utilisation des services de renseignement à des fins de "promotion" (et non uniquement de défense) des intérêts de la France y est reconnu, les différents spectres d’actions également.

Auteur inconnu

Auteur inconnu - Publié sur le site du Secours Rouge

20xx  - français

Article disponible sur le site du Secours Rouge, https://secoursrouge.org/category/dossiers/securite-it/ecoutes-et-filatures-par-telephones-et-gps/

Ce document énumère des outils numériques de surveillance, qu’ils nécessitent un accès physique ou pas. Plutôt intéressant avec des exemples précis, il n’est par contre pas sourcé et la page indique 2005, mais certaines informations semblent plus récentes ( 2011) sans toutefois que l’actualisation semble totale. Il est donc difficile de recouper les infos ou de suivre ce qui n’est plus pertinent (par exemple, ça parle de lignes ISDN, ce qu’est très rare en 2020).

La Quadrature du Net

La Quadrature du Net - LQDN - association de promotion et défense des libertés face aux enjeux du numérique,

Novembre 2019  - français

Article disponible sur le site Internet de l’association, https://www.laquadrature.net/2019/11/18/la-reconnaissance-faciale-des-manifestants-est-deja-autorisee/

Article analysant l’intersection entre différents pouvoirs pénaux et de renseignement autorisant des pratiques de reconnaissance faciale à des fins d’identification dans le fichier "TAJ" et les possibilités des forces de l’ordre permettant d’alimenter ce fichier facilement. Cet article est pertinent pour comprendre la complexité des enchevêtrements des nombreuses lois sécuritaires et de l’ampleur des pouvoirs des forces de l’ordre en la matière en termes de surveillance et de contrôle témoignant notamment de la réalité concrète de l’usage d’outils automatiques de reconnaissance faciale.

Direction générale de la Gendarmerie nationale (DGGN), CREOGN

2015

Ce document provient d’une source officielle, mais ne semble plus diffusé en l’état, il constitue une synthèse du Décret n° 2015-1639 du 11 décembre 2015 relatif à la désignation des services autres que les services spécialisés de renseignement, autorisés à recourir aux techniques mentionnées au titre V du livre VIII du code de la sécurité intérieure, pris en application de l’article L. 811-4 du code de la sécurité intérieure, https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000031601177

Représentation visuelle de l’accès des services du second cercle de renseignement (non spécialisés dans le renseignement) à certaines techniques intrusives pour certains motifs - le schéma date de 2015 et n’est donc pas à jour, mais révèle les larges possibilités d’accès à ces techniques par de nombreux services.

Connaissances sur les acteurs de la répression

Collectif "Désarmons-les !"

Collectif "Désarmons-les !" - https://desarmons.net/

Avril 2016  - français

Document PDF, brochure. https://www.desarmons.net/wp-content/uploads/2015/05/Brochure_avril2016.pdf

Certains éléments peuvent ne plus être totalement à jour, mais la majorité est correcte. Les sources, non ou peu renseignées dans le document, viennent pour la plupart des fabricants de ces armes et de retours d’expériences de terrain. Document très complet, en partie repris et actualisé du document de 2012.

Collectif "Désarmons-les !"

Collectif "Désarmons-les !" - https://desarmons.net/

Printemps 2019  - français

Document PDF, brochure. Disponible à cette adresse : https://desarmons.net/index.php/2019/04/06/brochure-sur-les-armements-et-le-maintien-de-lordre/

C’est la dernière version disponible. Les sources, non ou peu renseignées dans le document, viennent pour la plupart des fabricants de ces armes et de retours d’expériences de terrain. Document très complet, mis à jour depuis la version d’avril 2016.
Cette dernière version approfondit l’historique, les conseils médicaux et juridiques.

Revue Z

Revue Z - Revue itinérante d’enquête et de critique sociale (zite.fr)

mai 2014  - français

Format PDF, brochure. http://www.zite.fr/parutions/ceci-nest-pas-une-bavure/

Des extraits tirés du n°8 de Z, revue de critique sociale, nous offre un tableau des violences policières graves commises entre 2000 et 2013 en entrelaçant témoignages, déclarations de responsables, rappel des lois répressives, statistiques de décès, coordonnées de collectifs...

Auteur incertain

Année inconnue  - français

Le texte ressemble à un document de formation interne avec des informations organisationnelles qui auraient été publiées.
Ce document PDF était en 2022, disponible sur une source tierce : https://issuu.com/masavi4/docs/organisation_et_principes_tactiques

Document interne sur l’organisation d’une section de CRS. Si on peut réagir aux différences entre la théorie présentée dans ce document et les pratiques réelles, cela renseigne avec des éléments précis sur l’organisation des compagnies républicaines de sécurité en termes de stratégie et de composition. Source supposée : CRS 17 (Bergerac), mais la photographie tout à la fin du document peut questionner et il semble possible que certaines pratiques aient évolué

Auteur inconnu

Date inconnue  - français

Document PDF, disponible sur le forum whyweprotest.net à l’adresse : https://whyweprotest.net/attachments/surv_filature_ind-pdf.227912

Semble être une fiche de méthodologie destinée à la police, pour effectuer une filature d’individu. Non sourcé et non daté : ce document nécessiterait des recherches complémentaires pour pouvoir être utilisé sérieusement, mais peut être consulté à titre réflexif.

Autodéfense numérique : sécurité informatique, protection technique de l’information, outils et pratiques pour l’utilisation des outils

Anonymes

2017

Document PDF / ouvrage édité (éditions Tahin Party). Disponible ici : https://guide.boum.org/ et peut être commandé sur le site de l’éditeur tahin-party.org

Ouvrage reconnu comme un outil de référence, même pour les néophytes. Approche des problématiques et présentation de préconisations basées sur des cas d’usages.
Une première partie aborde le fonctionnement matériel et logiciel d’un ordinateur, et le problème des traces qui sont laissées. Une seconde partie se concentre sur l’évaluation des risques et du besoin de sécurité (en reprenant des notions comme les identités contextuelles, par exemple). Ensuite, des pas-à-pas documentés permettent de répondre à des besoins spécifiques.

Electronic Frontier Foundation.

Electronic Frontier Foundation. - L’EFF est une ONG Internationale de défense des libertés dans les enjeux numériques

201x-202x  - anglais, français

Site internet https://ssd.eff.org/

Ce site est une introduction très complète aux enjeux de protection de l’information et de sécurité informatique qui est traduit dans différents langages et fréquemment mis à jour. D’une source de confiance s’agissant d’une organisation extrêmement engagée sur les questions de défense des libertés, il y a de nombreuses fiches, guides et tutoriels qui permettent d’envisager la situation globalement, mais aussi de paramétrer ou d’utiliser différents outils dans plusieurs situations. Un site à connaitre et faire connaitre. Attention les versions traduites ne sont pas toujours à jour des modifications.

Anonymes

Juin 2015  - français

Document PDF - existe au format d’impression de brochure disponible sur Infokiosques : https://infokiosques.net/spip.php?article1045

Cette brochure regroupe de multiples informations à destination des militant·es sur les problématiques d’autodéfense numérique. Son contenu est de qualité et apporte de nombreuses informations intéressantes : explications conséquentes sur les traces numériques, sur des pratiques de surveillances, gestion du chiffrement, outils de limitation/effacement des traces, explications sur le choix de certains outils et méthodes de sécurisation des informations, limite de l’informatique, etc. C’est donc un document intéressant pour quiconque veut se documenter sur ses questions quoi qu’assez redondant avec le guide d’autodéfense numérique.
Attention toutefois la dernière mise à jour date de 2015 et de nombreux outils "de défense et d’attaque" ont évolué depuis. Il est donc nécessaire de vérifier l’actualité des différentes indications et de les actualiser à ses besoins.

Tactical technology collective et Front Line Defenders

Tactical technology collective et Front Line Defenders - Des associations de défense des libertés

Créé en 2005 et régulièrement mis à jour – encore en 2022  - anglais, français

Site internet disponible via l’adresse : https://securityinabox.org/en/ et https://securityinabox.org/fr/ pour les ressources traduites.

Ce site Internet de l’association Tactical Tech et Front Line Defender offre de nombreux conseils, stratégies et infos face à des types de menaces particulières où pour améliorer ses pratiques / utiliser des outils de protection. Certains guides ne sont plus forcément à jour, mais ils sont indiqués comme tels, mais le site reste une très bonne source d’informations et de tutoriels qui sont de surcroit traduits dans de nombreuses langues bien que là les informations puissent être encore moins mise à jour. Plus généralement l’association Tactical Tech mets à disposition de nombreuses ressources très complètes sur les questions de sécurisation des pratiques telles que :
Gender and Tech Resources : https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual
Holistic Security A strategy manual for Human Rights Defenders : https://holistic-security.tacticaltech.org/ckeditor_assets/attachments/61/hs_complete_hires.pdf
Digital security in human rights : https://secresearch.tacticaltech.org/

Collectif ZEKA et Nothing2Hide

Collectif ZEKA et Nothing2Hide - Zeka.noblogs.org ; Nothing2hide.org/fr structure associative qui s’est donnée comme objectif « d’offrir aux journalistes, avocats, militants des droits de l’homme, “simples” citoyens, les moyens de protéger leurs informations ».

2019  - français

Document PDF / wiki disponible à cette adresse : https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:start

Petit manuel reprenant des bases de "la bonne hygiène informatique", sur Windows, Linux et MAC et Android (ordiphone donc) pour ensuite proposer des solutions clés en main (lien vers des tutoriels détaillés, lorsqu’ils ne sont pas directement inclus dans le texte). Il s’agit d’un guide pratique plus que théorique, donc facile à prendre en main, mais qui n’est pas très pointu sur les limites de telle ou telle pratique. Contrairement à d’autres guides, qui vont plus mettre l’accent sur Tor, Linux et TAILS, ce guide-là n’en fait que très peu mention, pour favoriser les solutions à mettre en place sur Windows – il s’adresse à un public plus générique. La partie sur le chiffrement de disque dur avec Veracrypt est plus détaillée.

EFF et Collectif "Nos Oignons".

EFF et Collectif "Nos Oignons". - Collectif "Nos Oignons", association à but non-lucratif créée pour collecter des dons afin de faire tourner des noeuds de sortie TOR (nos-oignons.net)

2015  - anglais, français

Document PDF. Accessible à cette adresse : https://nos-oignons.net/Diffusez/tor-et-https-v2.pdf version anglaise : https://www.eff.org/ar/pages/tor-and-https

Synthèse infographique adaptée d’une page du site de l’EFF (https://www.eff.org/ar/pages/tor-and-https) de ce que permettent en matière de protection des données de connexion à un site (qui se connecte, d’où, comment, pour dire quoi), l’utilisation de Tor et du HTTPS, de manière conjointe et séparée. Réalisée par l’association Nos-Oignons, indépendante du projet Tor. La réalisation de l’affichette date de 2015, mais le site de l’association est mis à jour régulièrement.

Free Software Foundation

Free Software Foundation - La FSF est une ONG visant à promouvoir et défendre le logiciel libre et ses valeurs

Dernière mise à jour 2021  - anglais, français

Site internet, https://emailselfdefense.fsf.org/fr/

Si le site n’aborde pas le chiffrement des communications sous un angle de prévention contre les attaques individuelles, mais juste contre la surveillance de masse, il présente un tutoriel et une infographie qui reste pertinente pour les personnes souhaitant s’initier / découvrir le chiffrement des courriels via GnuPG - PGP.

NextInpact

NextInpact - Un site de presse en ligne spécialisé dans le numérique et ses conséquences pour la société,

2016-2017  - français

Différents articles regroupés dans un dossier indiqué à la fin de chaque article, voir par exemple : https://www.nextinpact.com/news/99777-chiffrement-notre-antiseche-pour-expliquer-a-vos-parents.htm ou https://www.nextinpact.com/news/91703-veracrypt-comment-chiffrer-et-cacher-fichiers-disque-dur-externe-ou-clef-usb.htm

Ce dossier de NextInpact comprend de nombreuses explications sur les enjeux et les pratiques du chiffrement, mais aussi différents tutoriels pour déployer certains outils tels que Veracrypt pour le chiffrement de disque dur ou de volume sur Windows et IOS, GPG-PGP (chiffrement des courriels), KeePass (gestionnaire de mots de passe), les tokens d’authentification... Si le dossier a quelques années (on pourrait par exemple questionner le choix de Keybase désormais racheté par Zoom) les tutoriels et informations sont encore très utiles et pratiques.

Agence Nationale de la Sécurité des Systèmes d’Information

Agence Nationale de la Sécurité des Systèmes d’Information - L’ANSSI est une agence gouvernementale française rattachée au Premier ministre (https://www.ssi.gouv.fr/)

Septembre 2017 (version 2)  - français

Document PDF. Disponible à cette adresse : https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/

Le document est pertinent, car il permet à la fois de comprendre les précautions qui sont / devraient être mis en place dans les grandes organisations, et de les appliquer dans les collectifs qui font usage de l’informatique. Mais il reste difficile à lire pour des personnes non spécialistes.
La source est une entité gouvernementale, qui a intérêt que les structures et individus prennent elles-mêmes en main leur sécurité.
Dans l’introduction, l’ANSSI écrit explicitement qu’elle publie ce document, car "si les mesures qui y sont édictées avaient été appliquées par les entités concernées, la majeure partie des attaques informatiques ayant requis une intervention de l’agence aurait pu être évitée.".
Le document date de 2017 : comme il concerne des principes généraux, il a une durée de vie assez longue.
Élément notable, l’ANSSI encourage (en tout cas l’évoque comme solution possible) la biométrie pour permettre la double authentification. Par ailleurs, elle fait du chiffrement (mails, supports mémoire, connexions) un des piliers de la sécurité informatique. Enfin elle expose très rapidement l’analyse des modèles de menace.

CGPME (Confédération Générale des PME) et ANSSI (Agence Nationale de la Sécurité des Systèmes Informatiques).

2017

Document PDF. Disponible à cette adresse : https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf

Dans la même lignée que le Guide d’Hygiène Informatique de l’ANSSI, ce document reprend les bases des bonnes pratiques. Il est spécifiquement dédié au contexte professionnel, même si la plupart des conseils s’appliquent également dans la vie privée.

Aude Charillon, Jenny Peachey, Rachel Heydecker.

Aude Charillon, Jenny Peachey, Rachel Heydecker. - Dans le cadre du Carnegie United Kingdom Trust, qui est un "trust" d’activités de bienfaisance, basé en Écosse et qui opère à travers la Grande-Bretagne et l’Irlande (plus de détails dans le document).

Novembre 2018  - anglais

Document PDF téléchargeable ici : https://www.carnegieuktrust.org.uk/publications/leading-the-way-a-guide-to-privacy-for-public-library-staff/

Note d’analyse générale autour des questions de respect de la vie privée dans les bibliothèques, le document présente les enjeux particuliers en bibliothèque, des principes et des choix de réponse légaux et techniques et constitue un document intéressant pour réfléchir aux logiques de déploiement d’outils techniques avec un cadre particulier et des objectifs définis.

Rachel Levinson-Waldman

2018

Article académique publié par le Brennan Center for Justice et accessible à cette adresse : https://www.brennancenter.org/sites/default/files/publications/2018_12_CellSurveillanceV3.pdf

Ce long article du Brennan Center fait le point sur les différents types de surveillance téléphonique aux États-Unis en les replaçant dans leur contexte juridique. Intéressant, mais, bien sûr, se concentre sur les problématiques étasuniennes.

Anonyme

Anonyme - Publié sur le site dijoncter.info

Décembre 2019  - français

Article disponible à cette adresse : https://dijoncter.info/qu-est-ce-qu-on-connait-de-signal-1510
Document datant de décembre 2019, citant ses sources à la fin de l’article. Sources émanant essentiellement de Wikipédia et d’autres articles de sites type article de blog.

Petit précis pratique sur l’installation et l’utilisation individuelle de Signal, le protocole de chiffrement, et la dernière grosse faille de sécurité documentée (à la date de l’article, donc fin 2019). Article peu technique qui requiert de chercher ailleurs pour des informations plus pointues - les sources du document servant de piste en ce sens.

Anonyme

Anonyme - Publié initialement sur North Shore Counter-Info

Juin 2019  - anglais, français

Article disponible en anglais sur : https://north-shore.info/2019/06/02/signal-fails/ et traduit en français : https://mtlcontreinfo.org/wp-content/uploads/2019/07/signalfails_a4.pdf

Texte initialement écrit en anglais en mai 2019, puis traduit en français en juillet 2019 est un document qui propose une analyse (peu technique) de Signal, mais surtout des conséquences de cette appli dans nos comportements en termes de communication sociale, et d’organisation militante. Il ne s’agit pas d’une critique technique sourcée, mais d’une réflexion pragmatique et sociale sur les usages. Il détaille une addition d’expériences collectives/personnelles. Il contient également toute une liste de bonnes pratiques à mettre en oeuvre.

Collectif "Big Brother Watch"

Collectif "Big Brother Watch" - Association anglaise de défense des libertés face à la surveillance, www.bigbrotherwatch.org.uk

2016  - anglais

Document PDF. Disponible à cette adresse : https://www.bigbrotherwatch.org.uk/wp-content/uploads/2016/08/Encryption-1.pdf

Court document listant quelques rudiments de la notion de chiffrement et quelques applications assurant une communication chiffrée. Document de présentation, mais qui reste limité / trop peu explicite pour comprendre les enjeux.

Peng Zhong

Peng Zhong - Peng Zhong semble gérer les contributions à la plateforme

2020  - anglais

Site internet https://prism-break.org/en/

Créé à la suite des révélations Snowden, le site Prism-Break propose des alternatives aux outils susceptibles d’exploiter des données personnelles et de les transmettre aux autorités en proposant d’autres outils plus respectueux des libertés. Si les suggestions sont à envisager avec attention et à évaluer par rapport aux problématiques et modèles de menace de chacun·e (certains restent d’une mise en oeuvre difficile) le site reste une excellente source d’information régulièrement mise à jour sur les outils existants et leurs limites. Il peut être utilisé en sensibilisation ou en aide-mémoire.

Autodéfense juridique : face à la police, face à la justice, droits et procédures pénales et administratives, pratiques collectives

Elie Escondida, Dante Timelos, collectif CADECOL.

2016 (2e édition)  - français

Livre disponible aux formats HTML et PDF sur Infokiosques : https://infokiosques.net/spip.php?article538

Le guide d’autodéfense juridique paru pour la première fois en 2007 a été repris, actualisé et augmenté par le collectif Cadedol (Caisse de défense collective). Le livre est organisé sous forme de chapitres qui balayent une à une les procédures pénales courantes : enquêtes, perquisitions, fouilles, contrôles d’identité, garde-à-vue, "plaider coupable", prélèvement ADN, procès, peines, fichiers, droit pénal des mineurs, etc. Face à la police, face à la justice est un document de référence et une source d’informations fiables, complètes et régulièrement mises à jour.

Syndicat de la magistrature

Syndicat de la magistrature - Un syndicat professionnel de magistrat·es qui oeuvre notamment pour la défense des libertés

2019

Le guide est disponible sur le site du syndicat : http://www.syndicat-magistrature.org/Le-Guide-du-manifestant-arrete-mis-a-jour-aout-2019-1023.html

Ce guide plusieurs fois mis à jour est un document de référence face à la répression des manifestations en France et plus généralement des actions militantes. Le droit et la procédure applicable y sont exposés très clairement et en détail. Il s’agit d’une source fiable d’un point de vue juridique agrémenté aussi d’éléments d’explications de contexte précieux et des luttes existantes sur ces questions. Le SM exprime aussi ses opinions en termes de stratégie dans ces contextes en délivrant des conseils, si ceux-ci sont intéressants ils méritent malgré tout d’être questionnés selon les volontés des différents collectifs et les situations.

Inconnu·es

Janvier 2014

Document PDF publié sur Indymédia Nantes : https://nantes.indymedia.org/system/zine/2014/02/10/28918/rienadeclarer-3.pdf

Ce document reprend de manière détaillée les procédures de contrôle d’identité et de garde-à-vue, avec deux perspectives : être bien préparé·e pour ne pas s’auto-incriminer, et prendre ces questions en charge collectivement. Les différents systèmes de fichage sont également recensés, ce qui permet de se rendre compte de l’ampleur et de la diversité des fichiers, mais une mise à jour peut être nécessaire. De même, les contacts des "Caisses contre la répression" ne sont probablement plus très justes.
Ce manuel reste globalement pertinent sur les questions de fond et les étapes des procédures, mais nécessite une actualisation.

Groupe légal de la coordination contre la répression et les violences policières Paris IDF

Octobre 2019  - français

Tract du groupe légal antirép de Paris disponible sur le site de Rajcoll : https://rajcollective.noblogs.org/files/2019/10/SORTEZCOUVERTS-2P-2019-oct.pdf

Ce tract donne des conseils de base ainsi que des explications sur des positions stratégiques de défense collective pour les manifestant·es face à l’arrestation et la répression. Il vise à être diffusé largement notamment en manifestation. Une version plus détaillée est disponible sur : https://paris-luttes.info/sortez-couvert-e-s-brochure-7492 et des versions traduites en anglais, italien, allemand et espagnol sont disponibles sur https://rajcollective.noblogs.org/materiaux-a-diffuser/

Inconnu·es

2010  - français

Document PDF. Disponible sur Infokiosques.net : https://infokiosques.net/spip.php?article1582

Cette brochure analyse la garde-à-vue comme une pièce de théâtre qu’il faut refuser de jouer, pour ne pas s’incriminer. Fortement axée sur la stratégie du silence, elle dépeint les rôles, situations et pièges-types. La prise de position est très engagée et doit être mise en perspective : attention à la culpabilisation de celles et ceux qui ont "craqué" en garde-à-vue... C’est un bon support pour des discussions sur les stratégies et expériences personnelles.
Même si elle donne quelques conseils, il ne s’agit pas d’un manuel juridique à proprement parler, plutôt d’une préparation morale à l’épreuve de la GAV. Dans ce sens, elle est assez intemporelle et nécessite peu de mise à jour.

Midnight Special Law Collective (MSLC)

Midnight Special Law Collective (MSLC) - Groupe formé en mars 2000 à Seattle et dissout en 2010, actif à la fois sur le terrain des manifestations et dans des formations. Voir midnightspecial.net

200x

Document PDF. http://midnightspecial.net/files/Action_Roles_9.01.pdf

Document de 3 pages qui récapitule les différents rôles que peuvent jouer les membres d’une Legal Team, depuis le bureau jusqu’au terrain (observation et soutien). Il a pour but d’aider à la structuration de l’équipe, et il est donc assez formaliste. Plusieurs documents synthétiques de ce type ont été produits par le collectif.

Sources officielles (extraits de textes de loi, circulaires, etc.)

2005 à 2008  - français

Documents officiels regroupés dans une brochure PDF disponible par exemple sur https://paris-luttes.info/IMG/pdf/filmer_la_police-2.pdf

Petit corpus de documents, d’articles de lois et de courriels officiels relatifs au droit de filmer les fonctionnaires de police dans l’exercice de leurs fonctions. Les documents sont datés des années 2005-2006-2008, mais le cadre législatif n’a pas vraiment encore évolué en la matière (hors brigades policières spéciales). Pour les résumer, citons Nicolas Sarkozy en 2006, alors ministre de l’Intérieur : "[...] les policiers ne peuvent donc pas s’opposer à ce que leurs interventions soient photographiées ou filmées". Ces documents restent importants à titre de rappel pour les forces de l’ordre pas toujours bien informées.

Anonymes

2009  - français

Le document n’est plus disponible aux adresses indiquées en son sein. Il est référencé sur Infokiosques.net aux formats page HTML et PDF : https://infokiosques.net/lire.php?id_article=719

Ce texte est une réflexion de fond sur l’usage de l’ADN dans les affaires judiciaires. Il balaye différents axes : l’exactitude scientifique contestable, le rôle des experts, et un développement philosophique sur la subjectivité de la Justice. On peut retenir deux dangers immédiats de l’usage de l’ADN. Le premier, c’est le fichage massif des populations, qui augmente le risque de faux positifs. Le second, c’est la considération de l’analyse ADN comme "preuve irréfutable et définitive de culpabilité", alors qu’il ne s’agit que d’un indice parmi d’autres. Écrite il y a plus de 10 ans, cette analyse reste très actuelle.

Inconnu·es

sept. 2009 (v2)

Disponible au format page HTML / documents PDF à l’adresse : https://infokiosques.net/lire.php?id_article=720

Brochure à vocation pédagogique, pour expliquer ce qu’est l’ADN, ses enjeux et quelles sont les raisons pour refuser de donner. La question est abordée avec un regard critique sur l’irréfutabilité de la Science. Les jurisprudences évoquées (sur le refus) ne sont plus d’actualité, mais le reste du texte reste pertinent.

Anonyme

Anonyme - cf. https://infokiosques.net/mauvaises_intentions

2010

Brochure disponible en HTML / PDF à cette adresse : https://infokiosques.net/spip.php?article789

Ce texte semble écrit par les personnes concernées par le dossier d’instruction ou des proches. Malgré son caractère un peu daté (les techniques policières datent des années 2008), il reste très instructif, car toutes les analyses sont appuyées par des citations du dossier d’instruction lui-même. Néanmoins les auteur·es préviennent que les exemples cités ne doivent pas être pris pour des généralités, que toutes les instructions sont différentes et que les acteurs de la répression ont pu faire des choses qui ne figurent pas dans le dossier.

Anonymes (collectif) et autres.

Non daté (déposé sur infokiosques.net le 12 novembre 2012)  - français

Disponible aux formats HTML et PDF sur Infokiosques : https://infokiosques.net/lire.php?id_article=972

Il s’agit d’un travail de documentation sur la question de la défense libre : corpus de textes et de documents issus notamment de la brochure "Pour une défense libre" (avec des contributions de Foucault, Revon ou Vergès) ainsi que de la revue du Comité d’Action Prison-Justice et d’articles de presse. Le droit de se défendre personnellement a été acté en novembre 1982. Une documentation est présente en fin de brochure.

Syndicat Sud Santé social de Rennes

2016  - français

La note est rediffusée sur différents sites notamment du réseau MUTU, par exemple sur https://expansive.info/Petit-guide-rapide-des-manifestant-es-aux-urgences-1976

Cette note a été écrite durant les manifestations sur la loi travail par des membres - probablement praticien·nes de la santé du Syndicat Sud Santé social de Rennes. Elle rappelle promptement les obligations liées au secret médical et les pratiques policières pour essayer de les contourner avec des indications pour tenter de limiter cela. Ce n’est pas un document exhaustif, mais il permet une information rapide face aux enjeux en présence quand un·e manifestant·e blessé·e ciblée par la police est amenée et soignée en hôpital.

Legal Team ZAD

Décembre 2017  - français

Document PDF disponible sur : https://zad.nadir.org/IMG/pdf/garde_a_vue_-_recettes_theoriques_et_pratiques_-_legal_team_zad_dec._2017_a5.pdf

Se voulant être une synthèse du livre "Face à la police, face à la justice", ce document est similaire à la brochure "Rien à déclarer" (https://paris-luttes.info/rien-a-declarer-un-manuel-de), mais plus concis. Il reprend en partie la stratégie du silence du "Manuel de survie en garde-à-vue". Cette troisième édition date de décembre 2017, il peut donc être considéré comme relativement à jour. Une bibliographie est disponible en fin de document.

La Quadrature du Net

La Quadrature du Net - LQDN est une association de promotion et de défense des libertés face aux enjeux du numérique.

Avril 2018  - français

Disponible sur le site de l’association, https://www.laquadrature.net/2018/04/04/le-conseil-constitutionnel-restreint-le-droit-au-chiffrement/

Analyse détaillée de la décision du Conseil constitutionnel sur la possibilité pour une autorité judiciaire de forcer, sous la menace d’un délit en cas de refus, un suspect à fournir un code de déchiffrement d’un de ses périphériques. Cette analyse permet de comprendre dans quelle situation cela est, malheureusement, possible et qu’il y a un risque pénal à refuser et quand ce n’est pas le cas. Si d’autres décisions de justice ont suivi la décision du Conseil constitutionnel, le cadre général fourni par celui-ci reste la référence jurisprudentielle.

Réseau d’Autodéfense Juridique Collective (RAJCol)

Réseau d’Autodéfense Juridique Collective (RAJCol) - Collectif formé en 2018 qui rassemble différentes structures, voir rajcollective.noblogs.org

Juin 2019  - français

Bulletin d’information diffusé sur le site du réseau, https://rajcollective.noblogs.org/files/2019/06/RAJcolNUMzero.pdf

Ce premier bulletin du réseau recense, par ville ou département, les procédures judiciaires suivies par les Legal Team et caisses de solidarité. Cela permet de faire un point sur un grand spectre de luttes sociales, des manifestations des gilets jaunes à la lutte antinucléaire à Bure et d’avoir des importants retours d’expérience.

Legal Team de Bure

Dernière màj début 2020  - français

Conseils diverses disponible en web et en PDF sur : https://bureburebure.info/brief-legal-en-contexte-burien/

Conseils généraux de la Legal team de Bure face notamment à la question des contrôles d’identité. Si les infos sont proches du guide "face à la police face à la justice", elles sont mises en perspectives avec des expériences et un cadre d’action et de répression particulier.

Anonymes

2016  - français

Cette brochure réalisée durant les manifestations sur la loi travail ne semble plus diffusée en ligne.

La brochure donne des conseils relatifs aux grandes manifestations visées par la répression policière et judiciaire. Si ces conseils peuvent se retrouver dans d’autres documents, ils restent pertinents pour avoir une vue rapide des pratiques existantes de manifestant·es visant à être dans des logiques de défense collective pour se protéger tout en protégeant toute la manifestation. Attention, ce texte n’est pas à jour sur toutes les informations notamment en ce qui concerne la dissimulation du visage.