Sécurité. La 4ème édition du guide d’autodéfense numérique est sortie

A LA UNE

La nature comme socle. Retour sur le VIIe Colloque de l’Institut Iliade (2/2)

Après une première partie, suite et fin de la recension du VIIème colloque de l'Institut Iliade ayant eu lieu...

À la vie, à l’amour. Des mamans témoignent de la vie après le décès de leurs jeunes enfants [Interview]

Ils s'appelaient Gaspard, Siméon, Auguste. Ils étaient trois jeunes enfants, pleins de vie, qui sont décédés, des suites d'une...

Paul Conge : « Les droites radicales prospèrent sur certaines faiblesses structurelles de la France contemporaine » [Interview]

Paul Conge est journaliste à Marianne, où il couvre, entre autres, les questions judiciaires. Il vient de publier Les Grand-remplacés. Enquête sur...

Gilles-William Goldnadel : « En France , la liberté d’expression est sacrée lorsque l’outrance vient de gauche et maudite si elle vient de droite...

La loi Avia sur la « haine en ligne » est de retour par la porte détournée (et fort peu démocratique)...

Bretagne. 6 à 11% de prénoms musulmans selon les départements attribués en 2019

L’INSEE a publié comme chaque année les chiffres de l’État Civil relatifs aux prénoms attribués aux enfants nés en...

19/01/2017 – 08H15 Rennes (Breizh-info.com) – La 4ème édition du guide d’autodéfense numérique vient d’être publiée. Il s’agit d’un ouvrage qui « vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence.». Ses concepteurs s’expliquent :

« N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à cette adresse, mais ne sera pas diffusée en version papier cette fois-ci, en tous cas pas par nos soins. Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

Cette fois-ci, les deux tomes du guide ont été révisés, prenant en compte  les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

Alors que le premier tome se concentre sur l’utilisation d’un ordinateur hors connexion, le second s’intéresse aux usages, aux risques et aux limites associés à l’utilisation d’Internet.

Le lecteur trouvera dans ce guide indispensable des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.

Le guide est consultable et téléchargeable ici, et mis gratuitement à la disposition du public.

Nous vous proposons ci-dessous la reproduction de la préface à la quatrième édition :

Comme nous le radotons à chaque édition, les technologies évoluent vite. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.

Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency2, fuités par Edward Snowden3, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu’à la regression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d’infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l’arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.

En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d’Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme4, loi relative au renseignement5, loi relative aux mesures de surveillance des communications électroniques internationales 6 et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement7. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d’enquête concernant une liste de crimes et délits suffisament longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l’état d’urgence8, toujours en vigueur en France à l’heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l’aval d’une instance juridique, notamment en permettant la saisie de matériel informatique lors d’une perquisition administrative, c’est-à-dire sans autorisation de juge.

La maigre consolation qu’on peut tirer de ce nouveau contexte, c’est qu’on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l’utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appellées vulnérabilités Zero day9. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l’opération Pacifier10.

Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d’un sentiment d’impuissance, ces différentes révélations sur l’état général de la surveillance numérique rendent d’autant plus nécessaire de se donner les moyen d’y faire face.

Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l’interface graphique, avec l’arrivée de GNOME 311, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.

Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.

Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d’effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.

Grâce à cette révision, nous espérons que les pages suivantes restent d’une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.

Photo : DR
[cc] Breizh-info.com, 2017 Dépêches libres de copie et diffusion sous réserve de mention de la source d’origine

3 Commentaires

  1. […] La 4ème édition du guide d’autodéfense numérique vient d’être publiée. Il s’agit d’un ouvrage qui « vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence.». Ses concepteurs s’expliquent :« N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à cette adresse, mais ne sera pas diffusée en version papier cette fois-ci, en tous cas pas par nos soins. Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».Cette fois-ci, les deux tomes du guide ont été révisés, prenant en compte les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails. Alors que le premier tome se concentre sur l’utilisation d’un ordinateur hors connexion, le second s’intéresse aux usages, aux risques et aux limites associés à l’utilisation d’Internet.Le lecteur trouvera dans ce guide indispensable des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.Le guide est consultable et téléchargeable ici, et mis gratuitement à la disposition du public.Nous vous proposons ci-dessous la reproduction de la préface à la quatrième édition :Comme nous le radotons à chaque édition, les technologies évoluent vite. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency, fuités par Edward Snowden, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu’à la régression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d’infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l’arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d’Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme, loi relative au renseignement, loi relative aux mesures de surveillance des communications électroniques internationales et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d’enquête concernant une liste de crimes et délits suffisamment longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l’état d’urgence, toujours en vigueur en France à l’heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l’aval d’une instance juridique, notamment en permettant la saisie de matériel informatique lors d’une perquisition administrative, c’est-à-dire sans autorisation de juge.La maigre consolation qu’on peut tirer de ce nouveau contexte, c’est qu’on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l’utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appelées vulnérabilités Zero day. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l’opération Pacifier.Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d’un sentiment d’impuissance, ces différentes révélations sur l’état général de la surveillance numérique rendent d’autant plus nécessaire de se donner les moyen d’y faire face.Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l’interface graphique, avec l’arrivée de GNOME 3, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d’effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.Grâce à cette révision, nous espérons que les pages suivantes restent d’une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.Source […]

  2. De nombreuses approximations sémantiques (je me suis arrêté à la partie « Comprendre ») font perdre de la valeur à ce document.

    Je tique fortement sur le « disque SSD » répété ad nauseam dans la partie « disque dur » de « Quelques bases sur les ordinateurs ». Il n’y a pas de disque dans un SSD, c’est un ensemble de puces de mémoire.

    Le travail de mise à jour a manifestement été survolé par endroits : « Par exemple, la norme USB (pour Universal Serial Bus) est de
    plus en plus utilisée pour connecter imprimantes, claviers, souris,
    disques durs supplémentaires, adaptateurs réseaux ou ce qu’on appelle
    couramment des « clés USB ». »
    Est-ce que ça a été écrit il y a 15 ans ? (Les images de la carte mère et du processeur datant du début du siècle le laissent supposer).

    « Souvent on dit crypter et décrypter à la place de chiffrer et déchiffrer, ce qui peut porter à confusion ; les termes sont cependant synonymes. » => FAUX !
    « Chiffrer », c’est comme mettre une serrure sur une donnée, mais « crypter » n’a aucun sens (comme créer une serrure sans clé), « déchiffrer », c’est lire à l’aide de la clé (comme ouvrir la serrure), et « décrypter », c’est tenter de faire la même chose, mais sans la clé (forcer la serrure).
    Ce sont des confusions nées des termes anglais « encrypt » (chiffrer) et « decrypt ».

    C’est vraiment dommage qu’un texte qui se veut pédagogique contienne de telles erreurs. De plus, je ne l’ai pas lu en entier, et ne suis pas expert dans le domaine, il y en a peut-être d’autres qui m’ont échappé.

Comments are closed.

Les derniers articles

Finistère : les élus de l’agglomération quimpéroise capitulent face à Amazon

Une majorité des élus de l'agglomération quimpéroise a dit "oui", ce jeudi soir, au projet d'implantation de la plateforme...

Bistro Libertés. Sébastien Meurant (LR) dans l’arène face à Jean Messiha (RN)

L'invité de Bistro Libertés, Sébastien Meurant, est un dirigeant des Républicains qui se revendique de la droite de conviction....

Macron, la psychose covid

Au sommaire de ce journal : gouverner par la peur. https://www.youtube.com/watch?v=FHCuerRAQKY Avec les annonces de fermetures d’établissements restaurants et bars notamment et la menace de reconfinement,...

Urgence climatique. Des écologistes antinucléaires font volte-face en Allemagne

En voilà un article particulièrement intéressant, signé de la rédaction du journal Economie Matin. Ce dernier évoque deux figures du mouvement anti nucléaire en...

Algues vertes en Bretagne. Une nouvelle alerte « contre le déni des autorités sanitaires devant le danger de l’hydrogène sulfuré dans les sédiments sableux...

L'association Sauvegarde du Trégor, dirigée par Yves-Marie Le Lay, vient d'adresser une mise en garde à l'Agence Régionale de Santé Bretagne. Il s'agit d'une...

Autonomie médicale et système immunitaire (entretien avec Soazig Baumann)

Soazig Baumann, praticienne en médecine libre et thérapeute en soins manuels, nous présente sa conception des médecines naturelles, fondée sur l'expérience et l'idéal d'autonomie...

LA QUOTIDIENNE

Recevez chaque matin dans votre boîte mail la Quotidienne de BREIZH-INFO

- Pour soutenir BREIZH-INFO et l'info sans filtre -

Autres articles

- Pour nous soutenir -