BBoykonsian.com - Webzine Hip-Hop & Reggae Undacover - Purists Only - News - Agenda - Sons - Vidéos Live - Clips - Shop - VPC...






Guide d’autodéfense numérique - Tome 2




Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org.

Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

Jusqu'ici, seul le premier tome, qui se concentre sur l’utilisation d’un ordinateur « hors connexions » — on pourrait aussi bien dire préalablement à toute connexion, était disponible. Un second volume vient enfin le compléter. Il ambitionne de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet et de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet.

Ce second tome est accompagné d'une troisième édition revue et corrigée du premier volume qui prend en considération les révélations concernant l'état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

On trouve dans ce « Guide d'autodéfense numérique » enfin complet des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriés à chaque situation.

Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !



Préface

Le premier tome de ce Guide s’est attaché à donner quelques bases sur le fonctionnement des ordinateurs hors ligne, afin de mettre en lumière ce qu’ils peuvent dévoiler sur leurs utilisateurs, puis de proposer quelques cas concrets de leur usages et enfin des outils associés aux problématiques soulevées. Comme annoncé, ce second volet s’intéressera donc à l’utilisation des ordinateurs en ligne. Vaste programme… car si une plongée dans les arcanes de ces machines pourtant familières s’était déjà avérée un brin complexe, qu’en sera-t-il maintenant qu’on se propose de connecter les ordinateurs entre eux ? Rappelons dès à présent qu’un ordinateur connecté est avant tout un ordinateur ; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender toutes les facettes de la sécurité en ligne.
Internet, pourtant, nous est également devenu familier. Consulter ses mails, télécharger des fichiers, obtenir des informations en ligne sont aujourd’hui pour beaucoup d’entre nous des gestes quotidiens. Chacun pourrait dire que d’une certaine manière, il sait ce que c’est qu’Internet. Admettons plutôt que tout le monde, ou presque, est capable de s’en servir pour quelques usages communs.
Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu’est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre au lecteur d’y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu’à la possibilité de s’orienter dans un espace complexe à l’aide d’outils adaptés. Ou le retour du sextant et de la boussole…

Commençons par le début. Internet est un réseau. Ou plutôt, un ensemble de réseaux connectés entre eux qui, à partir d’une obscure application à visée militaire, s’est étendu au fil de dizaines d’années au monde entier. Réseau qui a vu se multiplier les applications, les usages et les usagers, les technologies et les techniques de contrôle.
Certains ont pu disserter à l’infini sur le « nouvel âge » qui s’ouvrait, les supposées possibilités d’horizontalité et de transparence dans la diffusion de l’information et des ressources, ou dans l’organisation collective, auxquelles a pu ouvrir cette nouvelle technologie — y compris dans l’appui qu’il pouvait offrir pour les luttes politiques.
Cependant, comme il semble évident que les pouvoirs n’aiment pas ce qui peut leur échapper, même partiellement, il s’est développé, en même temps que l’expansion des usages, une expansion des techniques de contrôle, de surveillance et de répression, dont les conséquences se font de plus en plus sentir.
Au cours de l’année 2011, pour la première fois, des gouvernements ont organisé la déconnexion de la quasi-totalité de leurs habitants vis-à-vis du réseau mondial.
L’Égypte, comme l’Iran, puisque c’est d’eux qu’il s’agit, ont estimé que pour mieux contenir les révoltes qui prenaient place sur leurs sols, ils avaient tout intérêt à limiter au maximum les possibilités de communication par le réseau — ce qui ne les a pas empêchés, dans le même mouvement, de chercher à organiser la surveillance et le pistage sur le réseau. L’Iran fut ainsi capable de mettre en place un système d’analyse de trafic demandant des ressources importantes pour surveiller les opposants, connus ou non, établir une cartographie de leurs relations et plus tard confondre et condamner les révoltés qui utilisaient le réseau pour s’organiser.
Autre exemple, depuis la mise en place d’une version chinoise de Google en 2006, et jusqu’en 2010, l’entreprise acceptait la politique du gouvernement chinois de filtrage des résultats de recherche.
Des méthodes similaires ont aussi cours dans des pays dits démocratiques. Ainsi, à la fin de l’été 2011, après plusieurs journées d’émeutes à Londres, deux jeunes anglais ont été condamnés à 4 ans de prison pour avoir appelé sur Facebook à des rassemblements dans leurs quartiers – et ce, alors même que leurs « appels » n’ont pas été suivis.
De même, les révélations d’Edward Snowden sur l’état de la surveillance électronique mise en place par la NSA à l’échelle mondiale ont rendu crédibles les hypothèses parmi les plus pessimistes. À partir de là, il apparaît indispensable de prendre conscience que l’utilisation d’Internet, tout comme celle de l’informatique en général, est tout sauf anodine. Elle nous expose à la surveillance, et à la répression qui peut lui succéder : c’est l’objet principal de ce second tome que de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l’utilisation d’Internet.
Mais il s’agit aussi de se donner les moyens de faire des choix éclairés quant à nos usages de l’Internet. Des choix qui peuvent permettre de compliquer la tâche des surveillants, de contourner des dispositifs de censure, voire de mettre en place des outils, des infrastructures, de manière autonome. Une première amorce pour reprendre le contrôle de technologies qui semblent parfois vouées à nous échapper – ambition qui dépasse cependant largement les objectif de ce guide.
Nous voici donc repartis pour un nouveau voyage dans les eaux troubles du monde numérique.
Notre traversée se fera en trois parties, une première expliquant le contexte, les notions de base, permettant une compréhension générale, une seconde partie traitant de cas d’usage typiques, et enfin une troisième décrivant précisément les outils nécessaires à la mise en oeuvre de politiques de sécurité abordées dans la seconde partie ainsi que leurs usages.


Sommaire

Préface
Sommaire

I Comprendre
1 Bases sur les réseaux
1.1 Des ordinateurs branchés entre eux
1.2 Protocoles de communication
1.3 Les réseaux locaux
1.4 Internet : des réseaux interconnectés
1.5 Des applications variées
1.6 Des clients, des serveurs
2 Traces sur toute la ligne
2.1 Sur l’ordinateur client
2.2 Sur la « box » : l’adresse matérielle de la carte réseau
2.3 Sur les routeurs : les en-têtes de paquets
2.4 Sur le serveur
2.5 Les traces qu’on laisse soi-même
3 Surveillance et contrôle des communications
3.1 Qui veut récupérer les données ?
3.2 Journaux et rétention de données
3.3 Écoutes de masse
3.4 Attaques ciblées
3.5 En conclusion
4 Web 2.0
4.1 Des « applications Internet riches »
4.2 …et des clients devenus bénévoles
4.3 Centralisation des données
4.4 Mainmise sur les programmes
4.5 De la centralisation à l’auto-hébergement décentralisé
5 Identités contextuelles
5.1 Définitions
5.2 De l’identité contextuelle à l’identité civile
5.3 La compartimentation
5.4 Les médias sociaux : centralisation de fonctions et identité unique
6 Cacher le contenu des communications : la cryptographie asymétrique
6.1 Limites du chiffrement symétrique
6.2 Une solution : la cryptographie asymétrique
6.3 Signature numérique
6.4 Vérifier l’authenticité de la clé publique
6.5 Confidentialité persistante
6.6 Résumé et limites
7 Cacher les parties prenantes de la communication : le routage en oignon
7.1 Présentation du routage en oignon
7.2 Participer au réseau Tor
7.3 Quelques limites de Tor

II Choisir des réponses adaptées
8 Consulter des sites web
8.1 Contexte
8.2 Évaluer les risques
8.3 Définir une politique de sécurité
8.4 Choisir parmi les outils disponibles
8.5 Naviguer sur des sites web avec le Tor Browser Bundle
8.6 Naviguer sur des sites web avec Tails
9 Publier un document
9.1 Contexte
9.2 Évaluer les risques
9.3 Définir une politique de sécurité
9.4 Contact public
10 Échanger des messages
10.1 Contexte
10.2 Évaluer les risques
10.3 Deux problématiques
10.4 Webmail ou client mail ?
10.5 Webmail
10.6 Client mail
10.7 Échanger des emails en cachant son identité
10.8 Echanger des emails confidentiels (et authentifiés)
11 Dialoguer
11.1 Contexte
11.2 Évaluer les risques
11.3 Définir une politique de sécurité
11.4 Les limites

III Outils
12 Installer et configurer le Thor Browser Bundle
12.1 Télécharger et vérifier le Tor Browser Bundle
12.2 Décompresser le Tor Browser Bundle
12.3 Lancer le Tor Browser Bundle
13 Naviguer sur le web avec Tor
13.1 Lancer le navigateur
13.2 Quelques remarques sur la navigation
14 Choisir un hébergement web
14.1 Quelques critères de choix
14.2 Type de contenu
14.3 En pratique
15 Ajouter un certificat électronique à son navigateur
15.1 Vérifier un certificat ou une autorité de certification
15.2 Ajouter un certificat
15.3 Ajouter une autorité de certification
15.4 Trouver l’empreinte d’un certificat déjà installé
16 Utiliser un clavier virtuel dans Tails
16.1 Utiliser un clavier virtuel dans Tails
17 Utiliser le client mail Claws Mail
17.1 Installer le client mail Claws Mail
17.2 Lancer Claws Mail
17.3 Configurer un compte email
17.4 Configuration avancée de Claws Mail
18 Utiliser OpenPGP
18.1 Importer une clé OpenPGP
18.2 Vérifier l’authenticité d’une clé publique
18.3 Signer une clé
18.4 Créer et maintenir une paire de clés
18.5 Exporter une clé publique OpenPGP
18.6 Utiliser la crytographie asymétrique pour chiffrer ses emails
18.7 Déchiffrer des emails
18.8 Vérifier une signature numérique OpenPGP
18.9 Signer des emails
18.10 Signer des données
18.11 Révoquer une paire de clés
19 Utiliser la messagerie instantanée avec OTR
19.1 Installer le client de messagerie instantanée Pidgin
19.2 Lancer Pidgin
19.3 Configurer un compte de messagerie
19.4 Créer un compte de messagerie instantanée
19.5 Chiffrer la connexion au serveur XMPP
19.6 Activer le plugin Off-the-Record
19.7 Mettre en place une conversation privée
20 Gérer des mots de passe
20.1 Choisir une bonne phrase de passe
20.2 Utiliser un gestionnaire de mots de passe
Index


Lire la suite en téléchargeant la brochure ici :

brochure_guide_autodefense_numerique_tome_2.pdf Brochure-Guide d’autodéfense numérique - Tome 2.pdf  (7.87 Mo)


Akye
Mardi 23 Septembre 2014





Dans la même rubrique :
1 2

Les productions et le merchandising du label BBoyKonsian en écoute, en téléchargement libre ou payant

Appel pour un prochain Mix-book "Après, nouvelles sur le monde libéré" : Envoyez vos nouvelles avant le 31 août 2017

Recherche dans le webzine


Boutique en ligne avec CD, DVD, vinyls, t-shirts, sweats, keffiehs, livres, fanzines, feuilles à rouler...

Recherche dans le Shop


Soul - Hip-Hop - Reggae
24/24 - 7/7



Multitude de projets Rap et Reggae disponibles en téléchargement gratuit

L M M J V S D
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            

L'émission Frontline diffusée sur F.P.P 106.3 FM - www.rfpp.net



Paiements acceptés: Espèce - Chèque - Carte bancaire et privative (paiement sécurisé via Paypal sans obligation de compte Paypal) - Virement bancaire

WEBZINE - SHOP - PRODUCTIONS ET EDITIONS - WEBRADIO - INDEPENDANT, ALTERNATIF & MILITANT