Guide de Survie Numerique-40pa5-Fil-juin2024 240810 161843
Guide de Survie Numerique-40pa5-Fil-juin2024 240810 161843
Guide de Survie Numerique-40pa5-Fil-juin2024 240810 161843
Guide élaboré sur la Zad du Carnet en 2020/2021 et mis à jour en juin 2024
Pour toutes remarques, contactez [email protected]
1
La diversité des tactiques existe aussi
dans la protection numérique
Utiliser des outils numériques n’est pas quelque chose d’anodin. Ne pas laisser de
traces, de potentielles preuves sur son téléphone ou ordinateur est une mission
impossible. Utiliser des smartphones ou ordinateurs quand on connaît les conditions
de travail des ouvriers et ouvrières de la chaîne de production de ces objets
numériques est un reniement de nos valeurs anticapitalistes.
Ce guide est destiné aux personnes utilisant quelques fois des outils numériques
(téléphones, ordinateurs, etc.) dans leur militantisme. Il expose quelques menaces et
présente des contre-mesures partielles pouvant aider à protéger contre ces menaces.
Il est important de noter que la lutte pour la sécurité informatique est une question
de ressources disponibles. Des attaquants puissants avec du temps devant eux
pourront toujours contourner les méthodes de protection que l’on met en place. Les
mesures de protection que l’on conseille dans ce guide ne sont donc jamais parfaites.
Les modèles de menace doivent être envisagés dans un cadre collectif. En effet la
sécurité numérique est un enjeu collectif et non individuel : en se protégeant, on
protège les autres autour de nous et quand les autres se protègent, iels nous
protègent aussi.
2
Table des matières
La diversité des tactiques existe aussi dans la protection numérique............................2
Plan du document..........................................................................................................4
1. Les attaques liées aux erreurs humaines....................................................................5
1.1. Le shoulder surfing.............................................................................................5
1.2. Les données sensibles qui traînent.....................................................................5
1.3. La mauvaise gestion des mots de passe..............................................................5
1.4. Les réseaux sociaux............................................................................................9
1.5. Les métadonnées des fichiers...........................................................................10
1.6. Le social engineering........................................................................................10
2. Attaques spécifiques aux téléphones portables........................................................10
2.1. Les données accessibles via les opérateurs téléphoniques...............................11
2.2. Données accessibles via les applications de vos téléphones............................14
2.3. Prise de contrôle à distance d’un téléphone.....................................................16
2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger........17
2.5. En pratique, que faire et quel prix....................................................................18
3. Attaques spécifiques aux ordinateurs......................................................................19
3.1. Les virus...........................................................................................................19
3.2. Les perquisitions...............................................................................................20
3.3. En pratique, que faire et quel prix....................................................................21
4. Attaques spécifiques à l’utilisation d’Internet.........................................................22
4.1. Données de notre fournisseur d’accès Internet.................................................22
4.2. Attaques spécifiques à la navigation web.........................................................24
5. Attaques spécifiques aux systèmes de messagerie instantanées..............................26
5.1. Transfert des mails............................................................................................26
5.2. Hébergeur d’adresse mails................................................................................28
5.3. Signal, WhatsApp, Telegram, XMPP, Matrix...................................................30
5.4. Fiabilité des mécanismes de chiffrement..........................................................31
6. En pratique, que faire ?............................................................................................32
6.1. Prendre au sérieux la surveillance numérique..................................................32
6.2. Bien choisir son système d’exploitation pour son ordinateur..........................33
6.3. Faire des sauvegardes régulières de vos données.............................................34
6.4. Sécuriser ses échanges mails............................................................................34
6.5. Les téléphones : utilisation minimale...............................................................35
6.6. Ne pas laisser traîner ses appareils et les éteindre............................................35
6.7. Bien gérer ses mots de passe et options de confidentialité...............................35
6.8. Limiter notre dépendance aux plateformes capitalistes....................................36
7. Par où commencer ?................................................................................................36
7.1. Pour les ordinateurs..........................................................................................36
7.2. Pour les téléphones...........................................................................................37
7.3. Autres ateliers...................................................................................................38
8. Ressources utiles......................................................................................................39
3
Plan du document
On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on
souhaiterait garder privées. On présentera d’abord les attaques les plus courantes,
celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux
supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les
attaques spécifiques à l’utilisation d’Internet, plus précisément à la navigation web, à
la messagerie instantanée et aux mails.
Il va sans dire que si vous utilisez un téléphone portable pour consulter une
messagerie instantanée, vous pouvez subir des attaques spécifiques aux téléphones
ainsi que des attaques spécifiques à la messagerie instantanée.
Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes
ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à
un attaquant. Mettre en place une mesure de protection numérique de manière
efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi
de ses limites face à d’autres types d’attaques.
Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière
section « En pratique, que faire ? » qui répète les principales méthodes de protection
de la brochure.
5
monnaie courante et il est probable qu’une de vos combinaisons identifiant et mot de
passe ait déjà fuité sur Internet1.
Une autre erreur concernant les mots de passe est leur robustesse trop faible. La
robustesse d’un mot de passe dépend de nombreux paramètres comme sa longueur,
l’utilisation de caractères spéciaux (majuscules, chiffres, etc.) et son caractère
aléatoire.
De nombreuses études montrent que les humain·es sont prévisibles dans leurs choix
de mot de passe. Des idées qui semblent malignes (mettre des nombres ou symboles
au milieu de citations connues, etc.) sont en fait très standards et sont prises en
compte dans les attaques par force brute.
1 Le site Have I been pwned recense des fuites de sécurité et vous dit si un mot de passe lié à
votre adresse mail a pu fuiter lors d’une attaque informatique : https://haveibeenpwned.com/
2 Tails recommande l’article suivant de The intercept (en anglais)
https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/
6
La méthode Diceware consiste à choisir des mots aléatoires parmi une liste de mots
en lançant des dés à 6 faces (il existe des applications ou des logiciels de simulation
de dés sur F-droid ou Linux). Des listes de mots Diceware ainsi que la méthode
Diceware est expliquée sur Wikipédia3.
Un mot de passe ayant plus de 5 mots aléatoires obtenus par Diceware est considéré
comme robuste pour chiffrer une clé Tails à jour, une base de données de mot de
passe ou un téléphone4, etc5 même face à des attaquants possédant des moyens
considérables (agence gouvernementale par exemple). Quand on n’utilise pas
Diceware pour créer la phrase de passe, le caractère moins aléatoire du choix des
mots peut être compensé en rajoutant quelques mots à la phrase de passe.
3 https://fr.wikipedia.org/wiki/Diceware
4 Les mots de passe de déchiffrement des téléphones sont gérés différemment selon les modèles et
systèmes d’exploitation et il est donc dur de donner des recommandations claires. Il semblerait
que pour les téléphones, on peut se permettre d’utiliser des phrases de passe ou des suites de
chiffres moins longues (une douzaine de chiffres aléatoires suffirait dans la plupart des cas).
5 Dans les cas cités, on utilise des fonctions dites de dérivation de clés modernes comme argon2id
pour Tails qui complexifient les attaques par force brute. Plus d’infos sur les fonctions de
dérivation de clés sur un article de Tails et de Wikipédia https://tails.net/security/argon2id/index.fr.html
et https://fr.wikipedia.org/wiki/%C3%89tirement_de_cl%C3%A9. Si aucune fonction de dérivation de clé
n’était utilisée, il faudrait plutôt des phrases de passe avec 8 mots aléatoires.
7
Ces gestionnaires de mots de passe viennent avec des fonctions de génération de mots
de passe aléatoires. Quand vous devez créer ou remplacer un mot de passe (parce que
pas assez robuste), vous pouvez demander à votre gestionnaire de mot de passe de
générer un mot de passe aléatoirement et de l’enregistrer. Quand vous aurez besoin
du mot de passe, il n’y aura plus qu’à déverrouiller la base de données et à copier
coller le mot de passe que vous aviez créé. Vu que vous n’avez pas besoin de
mémoriser le mot de passe en question, cela ne coûte rien de choisir des mots de
passe extrêmement robustes.
Pour la culture générale, nous mettons ci-dessous la table permettant de déterminer la
robustesse d’un mot de passe selon sa longueur trouvée sur Wikipédia6. On insiste sur
l’importance du terme aléatoire : une suite de chiffre ou de lettres ou de mots choisis
par un humain ne peut être considérée aléatoire et possède donc une entropie
beaucoup plus faible.
L’entropie du mot de passe permet de déterminer la difficulté à deviner le mot de passe : plus
l’entropie est haute, plus le mot de passe est robuste. Selon la technique d’étirement de clés
utilisés, les recommandations d’entropie pour qu’un mot de passe soit considéré comme
robuste sont différentes. Pour les méthodes modernes, on considère qu’il suffit de 64 bits avec
les capacités de calcul actuelles. S’il n’y a pas de techniques d’étirement de clés, il vaut
mieux compter 96 bits. L’estimation du temps de calcul (et du prix) nécessaire pour deviner
un mot de passe dépend fortement de la technique d’étirement de clés et du caractère
réellement aléatoire du mot de passe.
6 https://fr.wikipedia.org/wiki/Robustesse_d%27un_mot_de_passe
8
1.4. Les réseaux sociaux
La quantité d’informations que l’on peut donner sur nous-mêmes sur un réseau social
est considérable. Utiliser un compte sur un réseau social pour consulter des
informations militantes, c’est offrir à la police et aux géants du Web (Facebook,
Twitter, Instagram, etc.) des données que l’on souhaiterait probablement garder
cachées7. En utilisant les réseaux, on renforce des géants du capitalisme en leur
fournissant un pouvoir considérable sur nous et nos luttes8.
Il peut paraître compliqué de quitter d’un jour à l’autre un réseau social que l’on
utilise très régulièrement pour communiquer et s’informer. C’est pourtant ce que l’on
conseille. Pour faciliter la transition, vous pouvez essayer de déterminer pourquoi
vous avez l’impression d’avoir besoin des réseaux sociaux. Les réseaux sociaux sont
conçus pour se rendre indispensables et addictifs et créent un sentiment de
dépendance et on trouve intéressant de questionner cette dépendance.
Si vous utilisez les réseaux sociaux pour vous informer, on vous conseille d’utiliser
les flux RSS9. Si c’est pour rester en contact avec d’autres collectifs, vous pouvez
leur demander d’utiliser d’autres moyens de communications (listes mails, publier sur
les réseaux Mutu ou sur un site Internet leurs contenus, etc).
Si vous utilisez les réseaux sociaux pour toucher un grand nombre de personnes dans
une optique militante, on vous conseille de faire attention à poster systématiquement
vos contenus sur d’autres supports. Sinon votre capacité à informer les autres
dépendra d’une plateforme centralisée qui peut être censurée et vous excluerez les
militant·es qui font le choix de ne plus utiliser les réseaux sociaux10.
Si vous aimez quand même le concept des réseaux sociaux par exemple pour rester
en contact avec des ami·es, le réseau Mastodon11 est plus respectueux de la vie privée
même s’il est loin d’être exempt de certains défauts (l’addiction par exemple). Vous
pouvez aussi choisir de ne plus poster sur les réseaux sociaux tout en gardant votre
compte et en le consultant épisodiquement, vous garderez ainsi contacts avec vos
ami·es. Cependant notez bien que les réseaux sociaux sont conçus pour vous attirer
donc cette stratégie est complexe à mettre en place dans la pratique.
7 Le documentaire Nothing to hide montre à quel point on peut se tromper sur le degré de détail
que les réseaux sociaux et autres entreprises qui récupèrent nos métadonnées peuvent avoir sur
nous.
8 La brochure Face à Facebook disponible sur infokiosques permet de se rendre compte de ce que
peut faire Facebook avec le pouvoir qu’on lui donne en l’utilisant.
9 Le site Infokiosques.net propose quelques tutoriels pour apprendre à utiliser les flux RSS
10 https://zadducarnet.org/index.php/2020/10/30/lettre-a-celleux-qui-militent-sur-les-reseaux-sociaux/
11 https://joinmastodon.org/
9
1.5. Les métadonnées des fichiers
Les photos, fichiers PDF ou textes peuvent contenir des métadonnées qui renseignent
sur l’heure de dernière modification, la marque de l’appareil photo (pour les photos)
et pleins d’autres informations. On conseille de les supprimer systématiquement dès
que l’on partage un fichier. Le système d’exploitation Tails intègre le logiciel
Nettoyeur de métadonnées pour supprimer les métadonnées. Ce logiciel est
téléchargeable pour Linux et sinon des sites web proposent de supprimer les
métadonnées pour vous via mat212.
Toutes ces données peuvent être récupérées légalement ou illégalement par la police.
Les données récupérées illégalement ne peuvent pas être utilisées lors des instructions
12 https://metadata.systemli.org/ . Notez que la suppression des métadonnées d’un PDF le rend
souvent plus lourd et empêche le copier-coller. En ligne de commande, on peut utiliser l’option
mat2 –lightweight fichier.pdf pour éviter ces effets indésirables.
13 Pour plus d’informations sur le sujet, on pourra lire Culture de la sécurité de Crimethinc sur
Infokiosques
10
judiciaires mais peuvent l’être pour mettre la pression afin de récolter des aveux, de
faire parler. Il est donc important de ne rien déclarer et ne rien avouer en garde à vue
quoi que l’on nous montre ou dise14. Au stade de la garde à vue, on ne peut pas
vérifier ce que la police a sur nous de manière légale, il vaut donc mieux attendre de
voir un.e avocat.e ou des ami.es avant de déterminer une stratégie de défense.
La présentation faite ici est assez courte. Pour avoir plus de détails sur les enjeux de
sécurité numérique liés aux téléphones, on peut consulter la brochure Téléphonie
mobile (2023) disponible sur infokiosques.net.
Dès qu’un téléphone est allumé sans mode avion, il communique très régulièrement
avec les antennes proches (qu’il ait une carte SIM ou non). Le téléphone
communique le numéro de la carte SIM active dans le téléphone ainsi que le numéro
IMEI de l’emplacement de la carte SIM. Le numéro IMEI est un numéro de série qui
identifie de manière unique le téléphone. Ce signal envoyé aux antennes permet de
géolocaliser le téléphone via une triangulation (en connaissant approximativement la
distance des 3 antennes les plus proches, on retrouve la position du téléphone).
11
Dès que vous passez un appel ou envoyez un SMS, les opérateurs téléphoniques
stockent les métadonnées de ce coup de fil ou SMS pendant 2 ans dans la facture
détaillée. Ces métadonnées consistent en : géolocalisation approximative des deux
correspondant.es, date et heure de la communication ainsi que durée de l’appel.
Il est possible d’utiliser des cartes SIM prépayées (Lebara, Lycamobile par exemple).
On peut associer à ces cartes prépayées une autre identité (imaginaire, etc.) que son
identité civile. Il n’empêche que la carte SIM prépayée sera quand même géolocalisée
régulièrement. De plus, les autorités pourraient recouper l’identité choisie pour une
carte SIM prépayée avec une identité civile un jour.
15 https://blogs.mediapart.fr/louise-fessard/blog/260312/ecoutes-ce-que-la-police-peut-obtenir-des-operateurs
12
Notez bien que si vous mettez une nouvelle carte SIM prépayée dans un téléphone
que vous utilisiez auparavant, le numéro IMEI du téléphone reste le même. Cela
permet d’établir un lien entre vos deux identités. Si vous achetez un téléphone neuf
avec un moyen de paiement nominatif, le numéro IMEI du téléphone sera aussi relié
à votre identité. Pour compliquer la tâche des autorités de relier l’identité liée à la
carte SIM prépayée avec votre identité civile, utilisez un téléphone acheté cash où
vous n’avez jamais mis de cartes SIM à votre nom.
Des solutions partielles comme les cartes SIM prépayées sous des faux noms peuvent
considérablement compliquer le travail de la justice. Même si les services de
renseignement arrivent à relier votre identité imaginaire à votre identité civile d’une
façon ou d’une autre, ils devront encore le prouver aux juges.
Pour plus d'informations sur la surveillance de masse liée aux villes intelligentes, lire
le manifeste sur le site technopolice.fr.
13
Pour protéger nos données de ces attaques de la police, on peut choisir de
communiquer via nos téléphones exclusivement en utilisant nos connexions Internet
via diverses applications comme Signal, Conversations ou Element (voir plus tard la
partie sur les systèmes de messagerie instantanées). Ainsi les opérateurs
téléphoniques (et donc la police via les demandes aux opérateurs) auront accès à
moins de métadonnées. En effet, l’opérateur téléphonique saura juste que vous
demandez à communiquer avec le serveur de Signal à telle heure et pas avec qui vous
souhaitez communiquer.
Face aux écoutes, choisissez bien vos sujets de discussion par téléphone
N’hésitez pas à couper votre interlocuteur·ice si iel parle d’un sujet sensible par
téléphone. Cela n’est absolument pas le bon moyen de communication pour ce genre
de discussions car les SMS et appels ne sont pas chiffrés et donc visibles par
l’opérateur ainsi que par la police en cas de mise sur écoute.
Il est important de noter que les écoutes sont enregistrées numériquement, stockées et
peuvent resservir des années plus tard lors d’une enquête.
14
Mesures de protection : chiffrer votre téléphone et limiter les données des
applications
Vous ne pouvez pas garantir que les autorités n’auront pas accès aux données que vos
applications stockent. Lors d’une perquisition d’un téléphone, considérez que toutes
les données de votre téléphone sont accessibles aux autorités si elles souhaitent en
mettre les moyens. Vous pouvez essayer de ralentir la police au maximum en
choisissant de chiffrer votre téléphone avec un code de déverouillage long. Cette
option est disponible sur de nombreux systèmes d’exploitation. Cependant sachez que
le chiffrement des données ne sera utile que si le téléphone est saisi quand il est
éteint. On ne connaît pas les moyens précis de déchiffrement des smartphones que les
flics ont a disposition et cela dépend des marques de téléphones et des systèmes
d’exploitation.
La stratégie de protection principale est donc tout simplement de limiter les données
que stockent les applications de votre téléphone. Sur toutes les applications, vous
pouvez modifier les paramètres de confidentialité. Mettez les au maximum
systématiquement.
Des mouchards peuvent avoir été mis facilement dans tout appareil électronique qui a
passé un moment dans les mains de la police loin de votre surveillance
Mesure de protection : ne pas se fier aux applications financées en revendant vos
données
Dans la mesure du possible, désactivez le stockage de vos données sur le cloud ce
que de nombreux téléphones et nombreuses applications font automatiquement. Vos
données ne devraient être stockées que en local sur votre téléphone et non sur des
serveurs distants. Cela peut être compliqué à faire avec certaines applications comme
celles que les GAFAM16 proposent.
Vous ne pourrez en effet jamais faire confiance à des applications qui se financent en
revendant vos données pour ne pas conserver vos historiques de données. Choisir des
logiciels dits libres17, c’est quelques fois trouver des applications faites par des
personnes luttant pour la vie privée sur Internet et contre la surveillance de masse.
16 GAFAM désigne des géants du Web (Google, Apple, Facebook, Amazon, Microsoft). Pour
savoir ce que beaucoup de militant·es reprochent aux GAFAM, on pourra se renseigner sur un
site de la quadrature du net https://gafam.laquadrature.net/
17 Pour plus d’information sur le mouvement du logiciel libre, on peut consulter la page
Wikipedia Logiciel libre et la carte des alternatives de Framasoft.
15
Ainsi pour installer des logiciels sur Android, on recommande d’utiliser F-Droid et
non le Google Play Store. De même on préférera Organic maps comme application
GPS, Firefox ou Tor Browser comme navigateur Web.
En général, essayez de limiter au maximum votre dépendance aux GAFAM. On
recommande ainsi de limiter au maximum la présence sur les réseaux sociaux
(Twitter, Facebook, Instagram, etc.), de ne pas utiliser Chrome ou Gmail, etc.
Notons également qu’il existe des systèmes d’exploitation libres (donc qui
remplacent Android par exemple) pour les téléphones mais qu’ils peuvent être
compliqués à installer18.
Des listes plus complètes d’applications et de systèmes d’exploitation libres se
trouvent par exemple dans la brochure Téléphonie mobile sur infokiosques.net
publiée en 2023 (notez que ces listes ne sont pas faciles à mettre à jour).
18 Certains systèmes d’exploitation libres existent pour des téléphones. Au moment de l’écriture de
ce guide (2024), les deux systèmes d’exploitations les plus appréciés sont GrapheneOS et
DivestOS mais attention ces systèmes ne sont compatibles qu’avec certains téléphones
(seulement les Pixel pour GrapheneOS). Plus d’infos sur GrapheneOS (en anglais) sur
anarsec.guide : https://www.anarsec.guide/posts/grapheneos/
16
s’introduit dans votre téléphone. Cela peut aussi être en vous envoyant un SMS avec
un lien comme pour le logiciel Pegasus19.
On peut aussi cacher les caméras des téléphones via des stickers pour éviter que
quelqu’un ayant piraté votre téléphone puisse prendre des photos ou vidéos sans que
vous le sachiez.
Ne pas utiliser de téléphones ou ne pas l’avoir avec soi ou l’utiliser le moins possible
constituent les meilleurs méthodes de protection face à cette attaque. Encourager les
collectifs militants à être moins dépendants des téléphones (messageries instantanées,
etc.) constitue une défense collective efficace face à l’omniprésence des téléphones et
donc de mouchards potentiels.
Cependant c’est important de se rendre compte que l’utilisation de tels outils, comme
les vulnérabilités dites zero-day20, est souvent extrêmement onéreuse.
19 https://fr.wikipedia.org/wiki/Pegasus_(logiciel_espion)
20 https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_zero-day
17
via la géolocalisation, d’autre part votre téléphone peut être utilisé contre vous en
garde à vue par les policiers.
18
également attention à enlever la carte SIM personnelle quand on se trouve sur un lieu
de lutte et à enlever la carte SIM prépayée quand on n’est pas sur un lieu de lutte. Les
deux téléphones ne devraient jamais être allumés simultanément.
On pourra aussi penser à changer de smartphone (par exemple via de l’occasion) avec
abonnement 4G payé cash et avec une identité choisie et à changer de carte SIM de
temps en temps histoire de brouiller les pistes.
Conseils généraux
Quand on est que de passage dans un lieu de lutte pour quelques jours, on conseille
d’enlever toutes ses cartes SIM.
On peut ajouter à tout les dispositifs des téléphones standards avec recharges de 5
euros pour les actions ponctuelles (15 euros). Une fois l’action finie, on ne devrait
pas réutiliser le même téléphone car le numéro IMEI a déjà été associé à une carte
SIM. On pourra soit le revendre d’occasion soit s’en séparer.
19
Office. Le code des applications libres est disponible ce qui permet à la communauté
du logiciel libre de vérifier les vulnérabilités en toute transparence. Cela ne constitue
cependant pas une sécurité absolue. Il y a également souvent moins d’utilisateurices
des logiciels libres que des logiciels propriétaires ce qui fait qu’il y a moins d’intérêt
financier à faire des virus pour ces applications.
Un antivirus à jour et un pare-feu sur Windows sont plus que nécessaires pour les
utilisateur·ices de Windows. Nous ne savons pas si le pare-feu Windows présent de
base sur Windows est suffisant ou s’il faut le compléter avec d’autres applications de
protections.
Si votre ordinateur a une Webcam, on peut cacher la caméra avec un sticker afin
qu’un utilisateur ayant pris le contrôle de notre ordinateur ne puisse pas prendre de
photos ou vidéos.
Pour ralentir l’obtention de vos données, vous pouvez choisir de chiffrer vos données.
Sur Linux, plusieurs options s’offrent à vous : Veracrypt ou Luks22. Attention
cependant, le chiffrement des données est beaucoup plus efficace quand l’appareil est
éteint23. Sur Windows, on peut utiliser Veracrypt pour chiffrer le disque dur. Sur Mac,
FileVault 2 est un logiciel propriétaire d’Apple dont on a plus de mal à évaluer la
fiabilité (vu que le code source n’est pas disponible).
La justice peut vous demander de donner vos mots de passes sous certaines
conditions. Ces conditions sont difficiles à remplir et rarement remplies dans le cadre
22 Un comparatif entre Veracrypt et Luks se trouve sur le site de Tails.
23 Cela ne veut pas dire qu’il n’y a plus aucune protection quand l’appareil est allumé et déchiffré
mais qu’il y a beaucoup plus d’attaques potentielles et donc que la sécurité est moindre..
20
de gardes à vue mais plutôt lors d’enquêtes plus longues donc ne donnez pas vos
codes lors des gardes à vue et demandez des conseils à des legal team sinon24.
Veracrypt permet via un système de chiffrement avec deux mots de passe (qui
déverouillent des partitions de fichiers différentes) de tenter de contourner ces
demandes en donnant uniquement un des deux mots de passe. L’existence d’un
deuxième mot de passe et d’une deuxième partition est alors difficile à prouver.
Ne faites plus confiance à un ordinateur ou tout autre objet informatique tombé entre
les mains de la police. Ils peuvent y installer des programmes espions sans que vous
le sachiez. Cela peut même se faire si des personnes ont accès pendant quelques
minutes à votre ordinateur sans surveillance25. C’est pourquoi l’on conseille de ne pas
laisser traîner ses objets informatiques ou données sensibles.
L’autre danger d’une perquisition est la perte de vos données personnelles. Pour
contrer cela, pensez à faire des sauvegardes que vous stockez dans des lieux sûrs et
que vous actualisez régulièrement.
24 Un article sur Paris-luttes info datant de 2021 explique l’état des lieux juridiques sur la question
des codes de téléphone en garde à vue. Il rappelle notamment qu’il y a de nombreuses
conditions à remplir par la police pour que la demande des codes soit valide légalement.
25 On répertorie 4 attaques différentes si une personne malveillante a accès à votre ordinateur
(même chiffré) quand vous n’êtes pas là : destruction ou vol de l’ordinateur (donc perte des
données), modification mécanique de l’ordinateur pour y installer dispositifs de collecte (micro,
faux clavier ,etc.), modification du BIOS (logiciels de la carte mère) et modification de la partie
non chiffrée du disque dur pour y installer des logiciels malveullants (souvent la partition de
boot est non chiffré).
21
tout à fait possible. Cela peut être compliqué de bien compartimenter les usages
personnels et militants dans ce cas.
Dispositif 3 : Un ordinateur + un disque dur de sauvegarde + une clé Tails + une clé
Tails de sauvegarde + une clé USB de transfert de fichiers. Prix : 280 euros.
On conseille de chiffrer l’intégralité du disque dur de l’ordinateur ainsi que le disque
dur. On pourra avoir deux partitions sur la clé de transfert, une chiffrée et une non-
chiffrée. Avec ce dispositif, on peut bien compartimenter les usages : par exemple les
usages personnels, familiaux et les achats en ligne peuvent être faits sur l’ordinateur
personnel et on utilisera la clé Tails pour les usages militants.
22
Pour se protéger face à cette attaque, on conseille d’utiliser Tor. Tor essaye de faire en
23
FBI, etc.) cherchent à lever l’anonymat que Tor procure notamment dans la lutte
contre le marché noir.
De plus, le fournisseur d’accès Internet connaît vos heures d’accès à Tor ainsi que le
volume de données qui transitent par Tor. Via ces éléments, on peut tenter de
retrouver ce que vous avez fait sur Tor. D’où l’importance de ne pas utiliser Tor
uniquement pour des activités sensibles. En faisant cela, on participe à cacher dans la
masse des personnes ayant besoin de protéger leur anonymat.
28 Les navigateurs indiquent souvent un avertissement de sécurité quand on consulte une page en
HTTP.
29 Vous pouvez tester votre empreinte sur le site https://coveryourtracks.eff.org/
24
◦ le fait que vous avez choisi de rester authentifié plusieurs jours d’affilée,
◦ l’historique des marchandises que vous avez regardé sur un site d’achat en
ligne,
◦ les vidéos que vous avez regardées,
◦ etc.
Le navigateur Tor browser répond de manière efficace à ces 3 attaques (espionnage
des communications http, analyse de l’empreinte du navigateur et cookies
malveillants qui nous traquent) :
• la navigation web passe obligatoirement par Tor browser sur lequel est installé
le mode https only qui force les sites internet à utiliser https (et prévient
l’utilisateurice via un avertissement de sécurité) si cela n’est pas possible,
• l’empreinte de Tor browser est volontairement réduite au minimum : sur
Internet,
• on peut ajouter l’extension Ublock origin sur Tor browser qui bloque la plupart
des cookies malveillants à l’heure de l’écriture de ce guide (2024)30.
Notez que de nombreux sites web bloquent l’accès à Tor à leurs services ou
multiplient les captchas ce qui empêche de consulter ces sites en passant par Tor. La
page d’aide du project Tor dit que la principale solution face à ces blocages est
collective : faire en sorte que de nombreuxes utilisateurices contactent les hébergeurs
du site web en question pour se plaindre du blocage de Tor.
D’autre part, le protocole HTTPS ne signifie pas une sécurité totale : il ne vous
protège que lors du transport des informations entre vous et le site web que vous
consultez31 et de manière imparfaite. Des autorités de certification peuvent par
exemple aisément falsifier des certifications HTTPS donnant une illusion de
sécurité32. Quand cela est possible, on préfère utiliser les versions en .onion des sites
afin de ne pas dépendre d’autorités extérieures. Ces sites en .onion ne sont
consultables que via Tor.
Si on ne peut pas ou ne souhaite pas utiliser le navigateur Tor browser, on
recommande d’utiliser le navigateur Firefox avec les extensions Ublock origin,
privacy badger, decentraleyes, cookie autodelete et avec le mode https only activé.
30 Google qui contrôle Chrome et Youtube tente souvent d’empêcher les bloqueurs de pub de
fonctionner convenablement.
31 https://sebsauvage.net/comprendre/ssl/ explique comment fonctionne HTTPS et ses limites.
32 La page wikipédia sur les autorités de certification explique les limites de fonctionner via un
système centralisé de certifications TLS.
25
L’empreinte d’un navigateur Firefox est par contre souvent moins anonyme que
l’empreinte d’un Tor Browser. On recommande de ne pas utiliser des navigateurs qui
empêchent les extensions protectrices de la vie privée de fonctionner convenablement
car la revente de données personnelles est le coeur de leur modèle économique
(chrome, edge, etc.).
33 Il s’agit du même protocole qui est utilisé lors de la consultation de page web via HTTPS.
26
Le fonctionnement du protocole PGP expliqué en images.
27
Il est également facile d’usurper des identités via mail. Il peut être difficile d’être
certain.es que la personne à laquelle on écrit est bien la personne que l’on imagine.
Un système de chiffrement dit bout-à-bout est un système qui chiffre les
communications de manière à ce que seul·es le ou la destinataire et l’expéditeur·ice
puisse déchiffrer. Le système TLS n’est donc pas un système de chiffrement bout-à-
bout.
Pour nous protéger à la fois des usurpations d’identité et du non chiffrement de nos
mails, on recommande d’utiliser le protocole PGP34 qui est un mécanisme de
chiffrement bout-à-bout que vous contrôlez. Vous n’aurez plus à faire confiance à
d’autres acteurs pour bien chiffrer vos données vu que vous le ferez vous-mêmes.
Vous pouvez également vérifier en comparant les empreintes des clés si la personne
pour laquelle vous chiffrez correspond bien à la personne que vous pensez.
Les métadonnées de vos communications mails (heure d’envoi, émetteur et
destinataire) restent accessibles à de nombreux acteurs quels que soient le protocole.
Logiciel de messagerie ou webmail ?
Les logiciels de messagerie comme Thunderbird, Outloook ou l’application « Mails »
d’Apple permettent de centraliser sur une même application plusieurs adresses mails.
On conseille de les utiliser uniquement si le disque dur de l’ordinateur est chiffré car
sinon toute personne ayant accès à votre ordinateur pourra lire vos mails. Il faudra
préférer consulter systématiquement ses adresses mails sur un navigateur si le disque
dur n’est pas chiffré afin de ne pas stocker le contenu des mails en clair. Si l’on
souhaite compliquer l’identification entre une adresse mail et une identité civile, il
faudra consulter ses mails systématiquement via Tor (une seule erreur suffit à créer
une association!)
28
maintenus par des militant.es états-unien.nes et peuvent être victimes d’attaques
ciblées car de nombreux.ses militant.es politiques les utilisent. De l’autre côté,
Google automatise la lecture des mails en transit sur leurs serveurs pour y récupérer
des données et les analyser.
Pour se protéger face aux attaques sur les serveurs mails que vous utilisez, vous
pouvez :
• utiliser le protocole PGP de chiffrement des mails pour que même le serveur
mail n’ait jamais accès à vos mails sans votre clé privée personnelle,
• essayer de décentraliser vos données au maximum et ne pas tout mettre sur les
mêmes serveurs (on devrait ainsi éviter de toustes utiliser Riseup)35.
Un des dangers de la centralisation des adresses mails sur les mêmes serveurs (par
exemple riseup36) est l’attaque par déni de service (DoS). Un attaquant peut empêcher
toustes les utilisateur·ices d’un même serveur d’accéder à leurs mails pendant un laps
de temps en attaquant ce serveur. Cette attaque peut bloquer vos communications.
Elle est similaire dans ce sens au brouillage d’antennes réseau pour la téléphonie
mobile.
Une adresse mail peut tendre vers l’anonymat si vous compartimentez ses usages.
Avoir plusieurs adresses mails différentes est bénéfique pour séparer vie personnelle,
travail et activité militante. Sinon les autorités peuvent retrouver plus aisément votre
identité via votre adresse mail. On pourra aussi choisir d’avoir plusieurs adresses
mails37 selon les lieux de lutte que l’on visite de la même manière qu’on pourra
choisir différents pseudos selon les lieux de lutte sur lesquels on va.
Si le disque dur est chiffré, les clients mails sont bien pratiques notamment si on a
plusieurs adresses mails car on compartimente les adresses selon les usages. On peut
les configurer pour que la connexion aux serveurs mails passent par Tor ; cela est fait
automatiquement sur Tails. Si l’on utilise le protocole PGP, il est plus simple
d’utiliser des clients mails comme Thunderbird que de consulter ses mails sur le
Webmail.
35 CHATONS propose des services libres et décentralisés comme par exemple l’hébergement
d’adresse mails. On pourra cependant préférer pour des raisons judiciaires des services à
l’étranger. Riseup recense aussi une liste de serveurs engagés. On déconseille protonmail pour
plusieurs raisons : entreprise capitaliste, incompatibilité de la version gratuite avec l’utilisation
d’un client mail et collaboration avec la justice...
36 Le blocage des invitations par riseup en 2023 peut être ainsi interprété comme une bonne
nouvelle pour forcer la décentralisation. Notez que d’autres serveurs radicaux proposent des
adresses mails (autistici.org, immerda.ch, etc.)
37 Si vous avez une adresse mail riseup, vous pouvez créer des alias https://riseup.net/aliases
29
5.3. Signal, WhatsApp, Telegram, XMPP, Matrix
Signal, WhatsApp, Telegram, XMPP, Matrix utilisent des protocoles de chiffrement
bout-à-bout avec quelques spécificités selon les protocoles sur lesquels on ne
s’attardera pas ici38. Ce principe assure que les seuls appareils ayant les clés de
déchiffrement des messages sont ceux des correspondant·es. Les serveurs qui
permettent la conversation (par exemple celui de Signal) ne peuvent pas déchiffrer les
conversations. Ainsi si les autorités piratent uniquement les serveurs de Signal, ils
n’auront pas accès aux messages mais seulement aux métadonnées.
Ce chiffrement bout-à-bout ne protège par contre pas d’attaques visant les appareils
des correspondant·es et les autorités essaient de trouver des solutions pour avoir accès
aux messages via des failles39.
Signal, Telegram et WhatsApp utilisent votre numéro de téléphone portable. Cela est
un risque car comme on l’a vu, les autorités peuvent récupérer votre nom via un
numéro de téléphone portable si vous payez un abonnement à votre nom.
C’est pourquoi l’on préfère XMPP ou Matrix qui demandent juste un compte XMPP
ou un compte Matrix pour fonctionner ce qui est plus anonymisable. À défaut, on
préfèrera Signal à Telegram ou WhatsApp car Facebook possède WhatsApp et
Telegram envisage de se financer via de la publicité.
On pourra aussi essayer d’enregistrer un compte avec un
faux numéro de téléphone ; diverses techniques sont
possibles.
XMPP et Matrix sont des applications décentralisées ce
qui peut compliquer la tâche des autorités pour récupérer
des métadonnées. En effet les applications centralisées
centralisent ces métadonnées sur un seul serveur. Si les
autorités arrivent à accéder au serveur de Signal (par
piratage ou coopération de Signal), ils auront accès aux XMPP est un protocole de messagerie
métadonnées de toutes les conversations passant par instantanée libre et décentralisé. Plus
Signal. Les applications centralisées sont beaucoup plus d’infos pour comment utiliser XMPP
sur joinjabber.org
facilement censurables ou sujet à chantage : il suffit de
fermer leurs serveurs pour les bloquer40 (ou de les
menacer de fermer leurs services pour les forcer à obéir).
38 https://en.wikipedia.org/wiki/Comparison_of_instant_messaging_protocols
39 Voir l’article du 24/05/2017 sur https://attaque.noblogs.org/files/2020/06/french_intelligence_fr.pdf
40 Récemment, Tiktok a été bloqué pendant la révolte kanak en 2024.
30
Dans le cas d’une application décentralisée, les métadonnées des conversations sont
stockées sur des serveurs différents. Si les autorités arrivent à accéder à un des
serveurs hébergeant l’application de messagerie, elles auront accès seulement aux
métadonnées qui ont transitées via ce serveur et pas aux métadonnées d’autres
conversations passant par d’autres serveurs. Les applications décentralisées sont
également moins sensibles aux attaques par déni de service41 pour bloquer les
communications.
Une attaque spécifique aux applications utilisant un numéro de téléphone comme
Signal, Telegram ou WhatsApp est la suivante. Les autorités pourraient demander à
un opérateur une copie de votre carte SIM, installer Signal dessus et récupérer ainsi
l’intégralité de vos messages sur un smartphone qu’ils possèdent42 si elles ont accès
au code PIN que vous avez donné à Signal.
Pour vous protéger de cette attaque, pensez à choisir un code PIN long et unique à
votre compte Signal. Choisissez de même un mot de passe sécurisé pour vos comptes
XMPP ou Matrix.
Remarquez aussi que vos conversations passées peuvent laisser de nombreuses traces
sur vos téléphones ou ordinateurs et que cela peut être embêtant en cas de
perquisition ou saisie de votre matériel (garde à vue, etc.). On conseille donc de faire
en sorte que les messages ne soient pas stockés de manière permanente sur vos
appareils par exemple en activant l’option de messages éphémères disponibles sur
certaines applications.
41 La messagerie Telegram a été attaquée à Hong Kong en 2019 pendant des manifestations
massives ce qui a bloqué l’organisation des manifestant.es
https://theconversation.com/how-a-cyber-attack-hampered-hong-kong-protesters-118770
42 https://dijoncter.info/qu-est-ce-qu-on-connait-de-signal-1510. Pour une critique plus détaillée de
Signal, on pourra consulter une brochure traduite en français de l’américain :
https://iaata.info/Parlons-de-Signal-3517.html.
43 On pourra voir la notion de confidentialité persistante sur wikipedia.
31
Pour faire confiance aux clés de chiffrement, on peut vérifier les empreintes des clés
que l’on utilise. Cela permet de se protéger de l’attaque de l’homme du milieu44. On
peut le faire sur Signal et Conversations en cherchant dans les paramètres. Pour le
protocole PGP, les clés ont également une empreinte que l’on peut vérifier
visuellement ou via un autre moyen de communication45. ou vérifier par d’autres
moyens (en vérifiant l’empreinte visuellement par exemple) que l’on a les bonnes
clés publiques.
44 https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu
45 Il existe également des serveurs de clés hébergeant des clés publiques et sur lesquels des
individus peuvent signaler avoir vérifié que telles adresses correspondent bien aux personnes
qu’elles revendiquent être. Cela permet de fonctionner via un système de toile de confiance (je
fais confiance à A qui fait confiance à B qui fait confiance à C donc je fais confiance à C). Plus
d’infos sur le sujet sur wikipédia : https://fr.wikipedia.org/wiki/Toile_de_confiance
46 La quadrature du net dénonçait en 2020 les décrets pasp qui permettent le fichage massif des
militants politiques. https://www.laquadrature.net/2020/12/08/decrets-pasp-fichage-massif-des-
militants-politiques/
47 Pour vous convaincre que tout le monde a quelque chose à cacher,
https://www.ted.com/talks/glenn_greenwald_why_privacy_matters
32
6.2. Bien choisir son système d’exploitation pour
son ordinateur
On pourra différencier les systèmes
d’exploitation selon les usages que l’on
fait (personnel, militant, travail, etc.). On
pourrait ainsi avoir une clé Tails pour un
usage militant et un ordinateur avec Linux
pour un usage plus personnel (famille, achats en ligne, etc.).
Le système d’exploitation Tails est facilement utilisable par une personne ayant peu
de connaissances informatiques48. Parmi les avantages qu’une clé Tails offre, on peut
citer entre autres :
• Tails propose un environnement qui vous protège contre un grand nombre
d’attaques et vous empêche de faire certaines erreurs,
• Tails vient équipé en applications pratiques,
• Tails passe par Tor systématiquement pour l’intégralité des connexions à
Internet,
• les utilisateur·ices de Tails se ressemblent sur Internet ce qui procure une
certaine forme d’anonymat,
• les données dans le stockage persistent d’une clé Tails sont chiffrées via
LUKS.
Les problèmes de Tails sont les suivants :
• complexité d’installer d’autres applications que celles fournies de base,
• le fait de passer par Tor systématiquement empêche parfois de se connecter à
des services que vous utilisiez d’habitude,
• surveillance considérable de Tails et attaques quelques fois réussies contre
Tails49,
• Tails peut donner un faux sentiment de sécurité ce qui est dangereux.
Linux, plus compliqué à protéger mais plus flexible
33
Linux est l’autre choix naturel pour la protection numérique. Moins de virus existent
sur Linux et en général les installateurs de Linux proposent le chiffrement du disque
dur.
Il faudra par contre installer vous-mêmes Tor et vous y connaître pour protéger votre
anonymat sur Internet notamment car de nombreuses applications communiquent sur
Internet sans passer par Tor.
Windows ou Mac plutôt à éviter
Beaucoup de virus sont présents sur Windows alors que les Mac et Linux sont moins
sujets aux virus. Ces derniers sont en effet des systèmes d’exploitation plus rares ce
qui rend le développement de virus moins rentable. Cela est un point positif mais
n’empêche absolument pas des développeurs malveillants de créer des virus pour
Linux, Mac ou même Tails.
On conseille également d’éviter Windows et Mac tout simplement parce que les
sociétés Microsoft et Apple sont des multinationales contre lesquelles de
nombreux·ses militant·es luttent.
50 Le site de Tails explique en détails comment créer une sauvegarde de sa clé Tails.
34
6.5. Les téléphones : utilisation minimale et
applications de messagerie via Internet
On peut essayer au maximum de garder nos téléphones loin de nous la plupart du
temps. Cela nous forcera à moins compter sur eux et limitera notre dépendance à cet
outil dangereux51.
La dépendance aux outils téléphoniques comme Signal est un enjeu collectif de
sécurité. Ainsi un groupe où il faut avoir Signal pour être intégré.e est un groupe qui
met en danger toustes les personnes du collectif : par la dépendance à l’outil
téléphonique et la centralisation des méthodes de communication.
Pour éviter d’être trop facilement espionnables, on peut utiliser des applications de
messagerie par Internet comme Conversations pour le protocole XMPP ou Element
pour Matrix tout en étant conscient·e que ces outils ne vous protègent pas contre tout
les types d’attaques. Les applications de messagerie décentralisées qui ne demandent
pas de numéros de téléphone pour fonctionner sont à préférer pour permettre aux
personnes souhaitant limiter leurs dépendances à ces outils de participer (XMPP,
Matrix).
On pourra aussi choisir d’utiliser au maximum des cartes SIM prépayées pour
compliquer la géolocalisation de notre identité civile.
51 Le témoignage de Julie sur Cortana recueilli par la Quadrature du Net est édifiant sur les
possibilités d’espionnage offertes par les téléphones portables.
35
6.7. Bien gérer ses mots de passe et options de
confidentialité
Si cela n’est pas déjà fait, on peut choisir un nouveau mot de passe fort pour créer
une base de données de mots de passe et tendre vers le fait d’avoir des mots de passe
uniques pour chaque service que l’on utilise.
On conseille de mettre au maximum les options de confidentialité des applications
que l’on utilise et installer des modules supplémentaires de protection de la vie
privée. Sur Firefox, on recommande d’activer le mode https uniquement et d’utiliser
les extensions suivantes : Privacy Badger, Ublock Origin, Cookie Autodelete.
7. Par où commencer ?
Si vous partez de zéro, la quantité de conseils dans ce guide peut paraître
insurmontable. N’hésitez pas à améliorer progressivement vos pratiques. On propose
donc divers ateliers qui peuvent être effectués séparément quand vous en sentez
l’énergie ou le besoin. Pour les réaliser concrètement, de nombreux tutoriels se
trouvent sur Internet. Le TuTORiel Tails52 regroupe de nombreux tutoriels et constitue
une bonne référence pour la plupart des ateliers proposés.
36
7.1. Pour les ordinateurs
Atelier 1 : trier ses données et faire une sauvegarde sur un disque dur (non chiffré) de
l’intégralité de ses données.
Durée estimée : variable, compter 3-4h minimum (le temps de copie des données peut
être long).
Atelier 2 : Créer une clé Tails, l’apprivoiser et configurer le stockage persistent.
Durée estimée : 2h.
Atelier 3 : Créer des mots de passe robustes via Diceware et les mémoriser
Durée estimée : 1h
Chercher une liste de mots Diceware sur Internet et tirer des dés 6. Pour mémoriser
les mots de passe, on pourra les noter temporairement sur un bout de papier (pour ne
pas les oublier) et essayer de les utiliser régulièrement.
Atelier 4 : Installer un gestionnaire de mots de passes, changer ses mots de passes
pour de nouveaux mots de passe uniques et mettre en place une base de données de
mots de passe.
Durée estimée : 3h
On fera attention à copier la base de données de mots de passe sur de multiples
supports : clé Tails, disque dur de sauvegarde, ordinateur personnel, etc. On conseille
de choisir un nouveau mot de passe unique particulièrement robuste (par exemple via
la méthode Diceware) pour la base de données qu’on oubliera pas sous peine de
perdre l’intégralité de ses mots de passe. Notez que vous devrez avoir accès à votre
base de données pour accéder à des services nécessitant des mots de passes vu que
vous ne les connaîtrez pas par coeur.
Atelier 5 : Créer une clé Tails de sauvegarde.
Durée estimée : 1h
Atelier 6 : Créer de nouvelles adresses mails pour compartimenter les usages
Durée estimée : 1-3h
On préfèrera créer des adresses sur des serveurs mails variés dans une optique de
décentralisation (voir la liste de serveurs radicaux par Riseup cité plus haut)
Atelier 7 : Utiliser le protocole PGP pour toutes ses adresses mails
Durée estimée : 3h
Atelier 8 : Créer un disque dur de sauvegarde chiffré.
Durée estimée : variable, compter 4h (temps de copie des données peut être long).
37
7.2. Pour les téléphones
Atelier 1 : changer les paramètres de confidentialité de toutes ses applications et
supprimer celles que l’on utilise pas. Enlever également toutes les notifications sur
l’écran de verrouillage.
Durée estimée : 3h
Atelier 2 : Installer des applications plus respectueuses de la vie privée.
Durée variable
On pense à Organic maps, F-droid, Orbot, Conversations, Signal, Tor Browser,
Firefox, NewPipe etc.
Atelier 3 : Chiffrer son ou ses smartphones
Durée estimée : 2h
Les techniques de chiffrement sont variables selon les systèmes d’exploitations et
cela est impossible pour certains systèmes d’exploitation.
Atelier 4 : acheter un téléphone cash et une carte SIM prépayée anonyme
(Lycamobile, Lebara, Syma, etc.) pour un usage militant.
Durée estimée : 3 heures (recherche sur les sites d’occasion et achat cash).
38
8. Ressources utiles
• https://tails.boum.org/home/index.fr.html Le site de Tails pour installer Tails et
apprendre à l’utiliser. Ce site regroupe également beaucoup de documentation.
• Comment se protéger et protéger nos luttes, brochure sur infokiosques.net
• Le TuTORiel Tails disponible sur infokiosques regroupe de nombreux tutoriels.
• https://guide.boum.org/ Les tomes 1 et 2 du guide d’autodéfense numérique
sont des références.
• https://riseup.net/en/security Le site de Riseup regroupe de nombreux tutoriels
• https://fr.vpnmentor.com/blog/la-plupart-des-lgbtq-se-font-harceler-en-ligne-
voici-comment-rester-en-securite/ regroupe de nombreux conseils à destination
des LGBTQI+ pour éviter le harcèlement en ligne
• https://securityinabox.org/en/ regroupe de nombreux tutoriels en anglais et
possède une version francaise : https://securityinabox.org/fr/
• Le projet évasion propose plusieurs textes en téléchargement : l’excellent
« Comment la police interroge et comment s’en défendre » ainsi que le Guide
de sécurité digitale à l’usage des travailleureuses du sexe : projet-evasions.org/
• Le site de la quadrature du net mène diverses actions contre la surveillance et
écrit des articles sur l’actualité https://www.laquadrature.net/
• Le Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et
Solidaires (CHATONS) propose des services libres et décentralisés comme par
exemple l’hébergement d’adresse mails chatons.org/. Riseup recense sur son
site une liste de serveurs politiquement engagé à travers le monde pour des
services libres et décentralisés : riseup.net/en/security/resources/radical-servers
• Le No trace project regroupe des outils pour contrer la surveillance :
www.notrace.how/fr/
39
Quelles sont les principales menaces numériques et comment s’en protéger ?
Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des
mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des
réseaux sociaux ? Ce guide de survie tente de présenter de manière synthétique des
éléments de réponses à toutes ces questions.
40