Plan du document
On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.
Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.
Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.
Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.
Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.
Table des matières de la brochure
- Les attaques liées aux erreurs humaines
1.1. Le shoulder surfing
1.2. Le social engineering
1.3. La mauvaise gestion des mots de passe
1.4 Les réseaux sociaux - Attaques spécifiques aux téléphones portables
2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées
2.2. Données accessibles via les applications de vos téléphones
2.3. Prise de contrôle à distance d’un téléphone
2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger - Attaques spécifiques aux ordinateurs
3.1. Les virus
3.2. Les perquisitions - Attaques spécifiques à la navigation Web
4.1. Données de votre fournisseur d’accès Internet
4.2. Surveillance des communications non chiffrées
4.3. Trackers, cookies - Attaques spécifiques aux systèmes de messagerie instantanées
5.1. Transfert des mails
5.2. Signal, WhatsApp, Telegram, XMPP, Matrix
5.3. Hébergeur d’adresse mails
5.4. Fiabilité des mécanismes de chiffrement - En pratique, que faire ?
6.1 Prendre au sérieux la surveillance numérique
6.2 Bien choisir son système d’exploitation pour son ordinateur
6.3 Faites des sauvegardes régulières de vos données
6.4 Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone
6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet
6.6 Bien gérer ses mots de passe et options de confidentialité
6.7 Limiter l’utilisation des réseaux sociaux
Autres articles sur ce thème publiés sur mars-infos :
Flouter directement ses photos avec Signal Messenger
La quasi généralisation du port de masques dans les manifestations permet d’améliorer la sécurité de tout le monde face aux caméras. Pour autant, le matraquage permanent des smartphones rend la micro seconde (...)
Loi Avia : comment continuer de consulter vos sites préférés en cas de blocage ?
Adoptée en dernière lecture mercredi 13 mai par l’assemblée nationale, la loi Avia obligera bientôt les sites internet à supprimer dans les 24h (1h pour ce qui concerne la pédopornographie et le terrorisme) (...)
Comment s’organiser en ligne ? Une brochure pour lutter !
En peu de temps, le virus Covid-19 a complètement changé l’organisation de nos luttes. L’incertitude est grande, personne ne sait ce qui nous attend ensuite. Une chose est sûre, les plus précaires sont toujours (...)
Tutoriel Tails
Brochure d’un petit tutoriel pour utiliser le système d’exploitation qui tient sur une clé USB - TAILS. Utile pour ce qui touche à la sécurité informatique et relativement simple d’usage. Article repris de iaata.info.
Quelques trucs indispensables pour limiter les informations que l’on disperse sur Internet
Cet article ne s’adresse pas aux pros de l’ordi (ou du smartphone) : il ne s’agit pas de se rendre invisible, anonyme sur Internet, mais de prendre quelques mesures, rapides et faciles, à ne faire qu’une fois, qui (...)
Et si on sécurisait nos échanges ?
Appels, SMS, réseaux sociaux... tous ces moyens d’échanges sont surveillés par les flics et pourtant nous sommes nombreux.ses à continuer de discuter de nos actions dessus. Si on changait nos habitudes ?
Parution de la quatrième édition du Guide d’autodéfense numérique
Deux ans déjà sont passés depuis la dernière édition du Guide d’autodéfense numérique, ouvrage qui vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques (...)