Autodéfense juridique et numérique

Rubriques
Langues
Thématiques

Sécurité de l’information en général et modélisation de la menace

Aut·rices multiple

Aut·rices multiple - (anonymes, Cédric Kernoa, Géraldine Delacroix, Richard Stallman, Serge André)

Octobre 2019  - français

Recueil publié sur infokiosques.net en février 2020, disponible sur https://infokiosques.net/spip.php?article1725

Un recueil un peu fourretout de document sur les problèmes que pose Facebook et notamment les risques qu’il fait courir aux personnes militantes. Ce recueil est utile pour mettre en perspective l’usage d’un outil avec des modèles de menace particuliers.

Connaissance juridique sur la surveillance

Commission Nationale de Contrôle des Techniques de Renseignement

Commission Nationale de Contrôle des Techniques de Renseignement - La CNCTR est l’instance chargée d’examiner et d’émettre des avis sur le recours aux techniques intrusives des services de renseignement

2016-202x  - français

Les rapports de la CNCTR sont diffusés sur son site https://www.cnctr.fr/8_relations.html#les-rapports-annuels-d-activite-de-la-cnctr

Ces rapports officiels constituent une forme de transparence relative sur les activités intrusives des services de renseignements et leurs recours à des procédés techniques pour obtenir des informations. On peut y trouver des données concernant le nombre de personnes ciblées, des ordres de grandeur des types de technique utilisée, les champs de renseignement invoqués, etc.
Il s’agit plus généralement d’un regard institutionnel sur l’activité du renseignement français.

Auteur inconnu

Auteur inconnu - Publié sur le site du Secours Rouge

20xx  - français

Article disponible sur le site du Secours Rouge, https://secoursrouge.org/category/dossiers/securite-it/ecoutes-et-filatures-par-telephones-et-gps/

Ce document énumère des outils numériques de surveillance, qu’ils nécessitent un accès physique ou pas. Plutôt intéressant avec des exemples précis, il n’est par contre pas sourcé et la page indique 2005, mais certaines informations semblent plus récentes ( 2011) sans toutefois que l’actualisation semble totale. Il est donc difficile de recouper les infos ou de suivre ce qui n’est plus pertinent (par exemple, ça parle de lignes ISDN, ce qu’est très rare en 2020).

Autodéfense numérique : sécurité informatique, protection technique de l’information, outils et pratiques pour l’utilisation des outils

Anonymes

2017

Document PDF / ouvrage édité (éditions Tahin Party). Disponible ici : https://guide.boum.org/ et peut être commandé sur le site de l’éditeur tahin-party.org

Ouvrage reconnu comme un outil de référence, même pour les néophytes. Approche des problématiques et présentation de préconisations basées sur des cas d’usages.
Une première partie aborde le fonctionnement matériel et logiciel d’un ordinateur, et le problème des traces qui sont laissées. Une seconde partie se concentre sur l’évaluation des risques et du besoin de sécurité (en reprenant des notions comme les identités contextuelles, par exemple). Ensuite, des pas-à-pas documentés permettent de répondre à des besoins spécifiques.

Electronic Frontier Foundation.

Electronic Frontier Foundation. - L’EFF est une ONG Internationale de défense des libertés dans les enjeux numériques

201x-202x  - anglais, français

Site internet https://ssd.eff.org/

Ce site est une introduction très complète aux enjeux de protection de l’information et de sécurité informatique qui est traduit dans différents langages et fréquemment mis à jour. D’une source de confiance s’agissant d’une organisation extrêmement engagée sur les questions de défense des libertés, il y a de nombreuses fiches, guides et tutoriels qui permettent d’envisager la situation globalement, mais aussi de paramétrer ou d’utiliser différents outils dans plusieurs situations. Un site à connaitre et faire connaitre. Attention les versions traduites ne sont pas toujours à jour des modifications.

Anonymes

Juin 2015  - français

Document PDF - existe au format d’impression de brochure disponible sur Infokiosques : https://infokiosques.net/spip.php?article1045

Cette brochure regroupe de multiples informations à destination des militant·es sur les problématiques d’autodéfense numérique. Son contenu est de qualité et apporte de nombreuses informations intéressantes : explications conséquentes sur les traces numériques, sur des pratiques de surveillances, gestion du chiffrement, outils de limitation/effacement des traces, explications sur le choix de certains outils et méthodes de sécurisation des informations, limite de l’informatique, etc. C’est donc un document intéressant pour quiconque veut se documenter sur ses questions quoi qu’assez redondant avec le guide d’autodéfense numérique.
Attention toutefois la dernière mise à jour date de 2015 et de nombreux outils "de défense et d’attaque" ont évolué depuis. Il est donc nécessaire de vérifier l’actualité des différentes indications et de les actualiser à ses besoins.

Tactical technology collective et Front Line Defenders

Tactical technology collective et Front Line Defenders - Des associations de défense des libertés

Créé en 2005 et régulièrement mis à jour – encore en 2022  - anglais, français

Site internet disponible via l’adresse : https://securityinabox.org/en/ et https://securityinabox.org/fr/ pour les ressources traduites.

Ce site Internet de l’association Tactical Tech et Front Line Defender offre de nombreux conseils, stratégies et infos face à des types de menaces particulières où pour améliorer ses pratiques / utiliser des outils de protection. Certains guides ne sont plus forcément à jour, mais ils sont indiqués comme tels, mais le site reste une très bonne source d’informations et de tutoriels qui sont de surcroit traduits dans de nombreuses langues bien que là les informations puissent être encore moins mise à jour. Plus généralement l’association Tactical Tech mets à disposition de nombreuses ressources très complètes sur les questions de sécurisation des pratiques telles que :
Gender and Tech Resources : https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual
Holistic Security A strategy manual for Human Rights Defenders : https://holistic-security.tacticaltech.org/ckeditor_assets/attachments/61/hs_complete_hires.pdf
Digital security in human rights : https://secresearch.tacticaltech.org/

Collectif ZEKA et Nothing2Hide

Collectif ZEKA et Nothing2Hide - Zeka.noblogs.org ; Nothing2hide.org/fr structure associative qui s’est donnée comme objectif « d’offrir aux journalistes, avocats, militants des droits de l’homme, “simples” citoyens, les moyens de protéger leurs informations ».

2019  - français

Document PDF / wiki disponible à cette adresse : https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:start

Petit manuel reprenant des bases de "la bonne hygiène informatique", sur Windows, Linux et MAC et Android (ordiphone donc) pour ensuite proposer des solutions clés en main (lien vers des tutoriels détaillés, lorsqu’ils ne sont pas directement inclus dans le texte). Il s’agit d’un guide pratique plus que théorique, donc facile à prendre en main, mais qui n’est pas très pointu sur les limites de telle ou telle pratique. Contrairement à d’autres guides, qui vont plus mettre l’accent sur Tor, Linux et TAILS, ce guide-là n’en fait que très peu mention, pour favoriser les solutions à mettre en place sur Windows – il s’adresse à un public plus générique. La partie sur le chiffrement de disque dur avec Veracrypt est plus détaillée.

EFF et Collectif "Nos Oignons".

EFF et Collectif "Nos Oignons". - Collectif "Nos Oignons", association à but non-lucratif créée pour collecter des dons afin de faire tourner des noeuds de sortie TOR (nos-oignons.net)

2015  - anglais, français

Document PDF. Accessible à cette adresse : https://nos-oignons.net/Diffusez/tor-et-https-v2.pdf version anglaise : https://www.eff.org/ar/pages/tor-and-https

Synthèse infographique adaptée d’une page du site de l’EFF (https://www.eff.org/ar/pages/tor-and-https) de ce que permettent en matière de protection des données de connexion à un site (qui se connecte, d’où, comment, pour dire quoi), l’utilisation de Tor et du HTTPS, de manière conjointe et séparée. Réalisée par l’association Nos-Oignons, indépendante du projet Tor. La réalisation de l’affichette date de 2015, mais le site de l’association est mis à jour régulièrement.

NextInpact

NextInpact - Un site de presse en ligne spécialisé dans le numérique et ses conséquences pour la société,

2016-2017  - français

Différents articles regroupés dans un dossier indiqué à la fin de chaque article, voir par exemple : https://www.nextinpact.com/news/99777-chiffrement-notre-antiseche-pour-expliquer-a-vos-parents.htm ou https://www.nextinpact.com/news/91703-veracrypt-comment-chiffrer-et-cacher-fichiers-disque-dur-externe-ou-clef-usb.htm

Ce dossier de NextInpact comprend de nombreuses explications sur les enjeux et les pratiques du chiffrement, mais aussi différents tutoriels pour déployer certains outils tels que Veracrypt pour le chiffrement de disque dur ou de volume sur Windows et IOS, GPG-PGP (chiffrement des courriels), KeePass (gestionnaire de mots de passe), les tokens d’authentification... Si le dossier a quelques années (on pourrait par exemple questionner le choix de Keybase désormais racheté par Zoom) les tutoriels et informations sont encore très utiles et pratiques.

CGPME (Confédération Générale des PME) et ANSSI (Agence Nationale de la Sécurité des Systèmes Informatiques).

2017

Document PDF. Disponible à cette adresse : https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf

Dans la même lignée que le Guide d’Hygiène Informatique de l’ANSSI, ce document reprend les bases des bonnes pratiques. Il est spécifiquement dédié au contexte professionnel, même si la plupart des conseils s’appliquent également dans la vie privée.

Aude Charillon, Jenny Peachey, Rachel Heydecker.

Aude Charillon, Jenny Peachey, Rachel Heydecker. - Dans le cadre du Carnegie United Kingdom Trust, qui est un "trust" d’activités de bienfaisance, basé en Écosse et qui opère à travers la Grande-Bretagne et l’Irlande (plus de détails dans le document).

Novembre 2018  - anglais

Document PDF téléchargeable ici : https://www.carnegieuktrust.org.uk/publications/leading-the-way-a-guide-to-privacy-for-public-library-staff/

Note d’analyse générale autour des questions de respect de la vie privée dans les bibliothèques, le document présente les enjeux particuliers en bibliothèque, des principes et des choix de réponse légaux et techniques et constitue un document intéressant pour réfléchir aux logiques de déploiement d’outils techniques avec un cadre particulier et des objectifs définis.

Anonyme

Anonyme - Publié sur le site dijoncter.info

Décembre 2019  - français

Article disponible à cette adresse : https://dijoncter.info/qu-est-ce-qu-on-connait-de-signal-1510
Document datant de décembre 2019, citant ses sources à la fin de l’article. Sources émanant essentiellement de Wikipédia et d’autres articles de sites type article de blog.

Petit précis pratique sur l’installation et l’utilisation individuelle de Signal, le protocole de chiffrement, et la dernière grosse faille de sécurité documentée (à la date de l’article, donc fin 2019). Article peu technique qui requiert de chercher ailleurs pour des informations plus pointues - les sources du document servant de piste en ce sens.

Collectif "Big Brother Watch"

Collectif "Big Brother Watch" - Association anglaise de défense des libertés face à la surveillance, www.bigbrotherwatch.org.uk

2016  - anglais

Document PDF. Disponible à cette adresse : https://www.bigbrotherwatch.org.uk/wp-content/uploads/2016/08/Encryption-1.pdf

Court document listant quelques rudiments de la notion de chiffrement et quelques applications assurant une communication chiffrée. Document de présentation, mais qui reste limité / trop peu explicite pour comprendre les enjeux.

Peng Zhong

Peng Zhong - Peng Zhong semble gérer les contributions à la plateforme

2020  - anglais

Site internet https://prism-break.org/en/

Créé à la suite des révélations Snowden, le site Prism-Break propose des alternatives aux outils susceptibles d’exploiter des données personnelles et de les transmettre aux autorités en proposant d’autres outils plus respectueux des libertés. Si les suggestions sont à envisager avec attention et à évaluer par rapport aux problématiques et modèles de menace de chacun·e (certains restent d’une mise en oeuvre difficile) le site reste une excellente source d’information régulièrement mise à jour sur les outils existants et leurs limites. Il peut être utilisé en sensibilisation ou en aide-mémoire.