Autodéfense juridique et numérique

Rubriques
Langues
Thématiques

Sécurité de l’information en général et modélisation de la menace

Electronic Frontier Foundation

Electronic Frontier Foundation - ONG Internationale de défense des libertés dans les enjeux numériques

201x  - anglais

PDF synthétique diffusé dans le cadre de la campagne "Surveillance Self Defense" https://ssd.eff.org/ - mais qui ne semble plus disponible en ligne - des explications sur la modélisation de menace restent disponibles : https://ssd.eff.org/fr/module/votre-plan-de-sécurité

Fiche d’exercice synthétique sur la notion de modèle de menace. Méthode pour envisager le modèle de menace et le vocabulaire utilisé. En anglais uniquement. Ce document permet une visualisation rapide, mais nécessite une explication sérieuse ou une formation en parallèle.

DW Akademie, Daniel Mossbrucker

DW Akademie, Daniel Mossbrucker - La Deutsche Welle (DW) est le service de diffusion télévisuel de l’allemagne - dans ses mots, la "DW Akademie" est le centre de la Deutsche Welle pour le développement des médias internationaux, la formation journalistique et la transmission de connaissances.

septembre 2020  - anglais

Longue brochure PDF diffusée sur le site de la DW Akademie : https://www.dw.com/en/threat-modeling-guide-how-to-identify-digital-risks-in-international-development-projects/a-55092469

Ce guide détaille assez longuement la notion de modèle de menace dans différents contextes. Si le public visé est surtout les personnes travaillant dans l’aide au développement international, les explications sont très complètes et présentent des logiques et réflexions qui peuvent être pertinentes pour tou·tes pour comprendre les enjeux de la modélisation de la menace et sa mise en oeuvre.

Autodéfense numérique : sécurité informatique, protection technique de l’information, outils et pratiques pour l’utilisation des outils

Anonymes

2017

Document PDF / ouvrage édité (éditions Tahin Party). Disponible ici : https://guide.boum.org/ et peut être commandé sur le site de l’éditeur tahin-party.org

Ouvrage reconnu comme un outil de référence, même pour les néophytes. Approche des problématiques et présentation de préconisations basées sur des cas d’usages.
Une première partie aborde le fonctionnement matériel et logiciel d’un ordinateur, et le problème des traces qui sont laissées. Une seconde partie se concentre sur l’évaluation des risques et du besoin de sécurité (en reprenant des notions comme les identités contextuelles, par exemple). Ensuite, des pas-à-pas documentés permettent de répondre à des besoins spécifiques.

Anonymes

Juin 2015  - français

Document PDF - existe au format d’impression de brochure disponible sur Infokiosques : https://infokiosques.net/spip.php?article1045

Cette brochure regroupe de multiples informations à destination des militant·es sur les problématiques d’autodéfense numérique. Son contenu est de qualité et apporte de nombreuses informations intéressantes : explications conséquentes sur les traces numériques, sur des pratiques de surveillances, gestion du chiffrement, outils de limitation/effacement des traces, explications sur le choix de certains outils et méthodes de sécurisation des informations, limite de l’informatique, etc. C’est donc un document intéressant pour quiconque veut se documenter sur ses questions quoi qu’assez redondant avec le guide d’autodéfense numérique.
Attention toutefois la dernière mise à jour date de 2015 et de nombreux outils "de défense et d’attaque" ont évolué depuis. Il est donc nécessaire de vérifier l’actualité des différentes indications et de les actualiser à ses besoins.

Tactical technology collective et Front Line Defenders

Tactical technology collective et Front Line Defenders - Des associations de défense des libertés

Créé en 2005 et régulièrement mis à jour – encore en 2022  - anglais, français

Site internet disponible via l’adresse : https://securityinabox.org/en/ et https://securityinabox.org/fr/ pour les ressources traduites.

Ce site Internet de l’association Tactical Tech et Front Line Defender offre de nombreux conseils, stratégies et infos face à des types de menaces particulières où pour améliorer ses pratiques / utiliser des outils de protection. Certains guides ne sont plus forcément à jour, mais ils sont indiqués comme tels, mais le site reste une très bonne source d’informations et de tutoriels qui sont de surcroit traduits dans de nombreuses langues bien que là les informations puissent être encore moins mise à jour. Plus généralement l’association Tactical Tech mets à disposition de nombreuses ressources très complètes sur les questions de sécurisation des pratiques telles que :
Gender and Tech Resources : https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual
Holistic Security A strategy manual for Human Rights Defenders : https://holistic-security.tacticaltech.org/ckeditor_assets/attachments/61/hs_complete_hires.pdf
Digital security in human rights : https://secresearch.tacticaltech.org/

Collectif ZEKA et Nothing2Hide

Collectif ZEKA et Nothing2Hide - Zeka.noblogs.org ; Nothing2hide.org/fr structure associative qui s’est donnée comme objectif « d’offrir aux journalistes, avocats, militants des droits de l’homme, “simples” citoyens, les moyens de protéger leurs informations ».

2019  - français

Document PDF / wiki disponible à cette adresse : https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:start

Petit manuel reprenant des bases de "la bonne hygiène informatique", sur Windows, Linux et MAC et Android (ordiphone donc) pour ensuite proposer des solutions clés en main (lien vers des tutoriels détaillés, lorsqu’ils ne sont pas directement inclus dans le texte). Il s’agit d’un guide pratique plus que théorique, donc facile à prendre en main, mais qui n’est pas très pointu sur les limites de telle ou telle pratique. Contrairement à d’autres guides, qui vont plus mettre l’accent sur Tor, Linux et TAILS, ce guide-là n’en fait que très peu mention, pour favoriser les solutions à mettre en place sur Windows – il s’adresse à un public plus générique. La partie sur le chiffrement de disque dur avec Veracrypt est plus détaillée.

EFF et Collectif "Nos Oignons".

EFF et Collectif "Nos Oignons". - Collectif "Nos Oignons", association à but non-lucratif créée pour collecter des dons afin de faire tourner des noeuds de sortie TOR (nos-oignons.net)

2015  - anglais, français

Document PDF. Accessible à cette adresse : https://nos-oignons.net/Diffusez/tor-et-https-v2.pdf version anglaise : https://www.eff.org/ar/pages/tor-and-https

Synthèse infographique adaptée d’une page du site de l’EFF (https://www.eff.org/ar/pages/tor-and-https) de ce que permettent en matière de protection des données de connexion à un site (qui se connecte, d’où, comment, pour dire quoi), l’utilisation de Tor et du HTTPS, de manière conjointe et séparée. Réalisée par l’association Nos-Oignons, indépendante du projet Tor. La réalisation de l’affichette date de 2015, mais le site de l’association est mis à jour régulièrement.

Agence Nationale de la Sécurité des Systèmes d’Information

Agence Nationale de la Sécurité des Systèmes d’Information - L’ANSSI est une agence gouvernementale française rattachée au Premier ministre (https://www.ssi.gouv.fr/)

Septembre 2017 (version 2)  - français

Document PDF. Disponible à cette adresse : https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/

Le document est pertinent, car il permet à la fois de comprendre les précautions qui sont / devraient être mis en place dans les grandes organisations, et de les appliquer dans les collectifs qui font usage de l’informatique. Mais il reste difficile à lire pour des personnes non spécialistes.
La source est une entité gouvernementale, qui a intérêt que les structures et individus prennent elles-mêmes en main leur sécurité.
Dans l’introduction, l’ANSSI écrit explicitement qu’elle publie ce document, car "si les mesures qui y sont édictées avaient été appliquées par les entités concernées, la majeure partie des attaques informatiques ayant requis une intervention de l’agence aurait pu être évitée.".
Le document date de 2017 : comme il concerne des principes généraux, il a une durée de vie assez longue.
Élément notable, l’ANSSI encourage (en tout cas l’évoque comme solution possible) la biométrie pour permettre la double authentification. Par ailleurs, elle fait du chiffrement (mails, supports mémoire, connexions) un des piliers de la sécurité informatique. Enfin elle expose très rapidement l’analyse des modèles de menace.

CGPME (Confédération Générale des PME) et ANSSI (Agence Nationale de la Sécurité des Systèmes Informatiques).

2017

Document PDF. Disponible à cette adresse : https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf

Dans la même lignée que le Guide d’Hygiène Informatique de l’ANSSI, ce document reprend les bases des bonnes pratiques. Il est spécifiquement dédié au contexte professionnel, même si la plupart des conseils s’appliquent également dans la vie privée.

Aude Charillon, Jenny Peachey, Rachel Heydecker.

Aude Charillon, Jenny Peachey, Rachel Heydecker. - Dans le cadre du Carnegie United Kingdom Trust, qui est un "trust" d’activités de bienfaisance, basé en Écosse et qui opère à travers la Grande-Bretagne et l’Irlande (plus de détails dans le document).

Novembre 2018  - anglais

Document PDF téléchargeable ici : https://www.carnegieuktrust.org.uk/publications/leading-the-way-a-guide-to-privacy-for-public-library-staff/

Note d’analyse générale autour des questions de respect de la vie privée dans les bibliothèques, le document présente les enjeux particuliers en bibliothèque, des principes et des choix de réponse légaux et techniques et constitue un document intéressant pour réfléchir aux logiques de déploiement d’outils techniques avec un cadre particulier et des objectifs définis.

Anonyme

Anonyme - Publié sur le site dijoncter.info

Décembre 2019  - français

Article disponible à cette adresse : https://dijoncter.info/qu-est-ce-qu-on-connait-de-signal-1510
Document datant de décembre 2019, citant ses sources à la fin de l’article. Sources émanant essentiellement de Wikipédia et d’autres articles de sites type article de blog.

Petit précis pratique sur l’installation et l’utilisation individuelle de Signal, le protocole de chiffrement, et la dernière grosse faille de sécurité documentée (à la date de l’article, donc fin 2019). Article peu technique qui requiert de chercher ailleurs pour des informations plus pointues - les sources du document servant de piste en ce sens.

Collectif "Big Brother Watch"

Collectif "Big Brother Watch" - Association anglaise de défense des libertés face à la surveillance, www.bigbrotherwatch.org.uk

2016  - anglais

Document PDF. Disponible à cette adresse : https://www.bigbrotherwatch.org.uk/wp-content/uploads/2016/08/Encryption-1.pdf

Court document listant quelques rudiments de la notion de chiffrement et quelques applications assurant une communication chiffrée. Document de présentation, mais qui reste limité / trop peu explicite pour comprendre les enjeux.

Autodéfense juridique : face à la police, face à la justice, droits et procédures pénales et administratives, pratiques collectives

Elie Escondida, Dante Timelos, collectif CADECOL.

2016 (2e édition)  - français

Livre disponible aux formats HTML et PDF sur Infokiosques : https://infokiosques.net/spip.php?article538

Le guide d’autodéfense juridique paru pour la première fois en 2007 a été repris, actualisé et augmenté par le collectif Cadedol (Caisse de défense collective). Le livre est organisé sous forme de chapitres qui balayent une à une les procédures pénales courantes : enquêtes, perquisitions, fouilles, contrôles d’identité, garde-à-vue, "plaider coupable", prélèvement ADN, procès, peines, fichiers, droit pénal des mineurs, etc. Face à la police, face à la justice est un document de référence et une source d’informations fiables, complètes et régulièrement mises à jour.

Syndicat de la magistrature

Syndicat de la magistrature - Un syndicat professionnel de magistrat·es qui oeuvre notamment pour la défense des libertés

2019

Le guide est disponible sur le site du syndicat : http://www.syndicat-magistrature.org/Le-Guide-du-manifestant-arrete-mis-a-jour-aout-2019-1023.html

Ce guide plusieurs fois mis à jour est un document de référence face à la répression des manifestations en France et plus généralement des actions militantes. Le droit et la procédure applicable y sont exposés très clairement et en détail. Il s’agit d’une source fiable d’un point de vue juridique agrémenté aussi d’éléments d’explications de contexte précieux et des luttes existantes sur ces questions. Le SM exprime aussi ses opinions en termes de stratégie dans ces contextes en délivrant des conseils, si ceux-ci sont intéressants ils méritent malgré tout d’être questionnés selon les volontés des différents collectifs et les situations.

Inconnu·es

Janvier 2014

Document PDF publié sur Indymédia Nantes : https://nantes.indymedia.org/system/zine/2014/02/10/28918/rienadeclarer-3.pdf

Ce document reprend de manière détaillée les procédures de contrôle d’identité et de garde-à-vue, avec deux perspectives : être bien préparé·e pour ne pas s’auto-incriminer, et prendre ces questions en charge collectivement. Les différents systèmes de fichage sont également recensés, ce qui permet de se rendre compte de l’ampleur et de la diversité des fichiers, mais une mise à jour peut être nécessaire. De même, les contacts des "Caisses contre la répression" ne sont probablement plus très justes.
Ce manuel reste globalement pertinent sur les questions de fond et les étapes des procédures, mais nécessite une actualisation.

Groupe légal de la coordination contre la répression et les violences policières Paris IDF

Octobre 2019  - français

Tract du groupe légal antirép de Paris disponible sur le site de Rajcoll : https://rajcollective.noblogs.org/files/2019/10/SORTEZCOUVERTS-2P-2019-oct.pdf

Ce tract donne des conseils de base ainsi que des explications sur des positions stratégiques de défense collective pour les manifestant·es face à l’arrestation et la répression. Il vise à être diffusé largement notamment en manifestation. Une version plus détaillée est disponible sur : https://paris-luttes.info/sortez-couvert-e-s-brochure-7492 et des versions traduites en anglais, italien, allemand et espagnol sont disponibles sur https://rajcollective.noblogs.org/materiaux-a-diffuser/

Midnight Special Law Collective (MSLC)

Midnight Special Law Collective (MSLC) - Groupe formé en mars 2000 à Seattle et dissout en 2010, actif à la fois sur le terrain des manifestations et dans des formations. Voir midnightspecial.net

200x

Document PDF. http://midnightspecial.net/files/Action_Roles_9.01.pdf

Document de 3 pages qui récapitule les différents rôles que peuvent jouer les membres d’une Legal Team, depuis le bureau jusqu’au terrain (observation et soutien). Il a pour but d’aider à la structuration de l’équipe, et il est donc assez formaliste. Plusieurs documents synthétiques de ce type ont été produits par le collectif.

Anonymes (collectif) et autres.

Non daté (déposé sur infokiosques.net le 12 novembre 2012)  - français

Disponible aux formats HTML et PDF sur Infokiosques : https://infokiosques.net/lire.php?id_article=972

Il s’agit d’un travail de documentation sur la question de la défense libre : corpus de textes et de documents issus notamment de la brochure "Pour une défense libre" (avec des contributions de Foucault, Revon ou Vergès) ainsi que de la revue du Comité d’Action Prison-Justice et d’articles de presse. Le droit de se défendre personnellement a été acté en novembre 1982. Une documentation est présente en fin de brochure.

Legal Team de Bure

Dernière màj début 2020  - français

Conseils diverses disponible en web et en PDF sur : https://bureburebure.info/brief-legal-en-contexte-burien/

Conseils généraux de la Legal team de Bure face notamment à la question des contrôles d’identité. Si les infos sont proches du guide "face à la police face à la justice", elles sont mises en perspectives avec des expériences et un cadre d’action et de répression particulier.