Guide de survie en protection numérique à l’usage des militant·es

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

La diversité des tactiques existe aussi dans la protection numérique

Utiliser des outils numériques n’est pas quelque chose d’anodin. Ne pas laisser de traces, de potentielles preuves sur son téléphone ou ordinateur est une mission impossible. Utiliser des smartphones ou ordinateurs quand on connaît les conditions de travail des ouvriers et ouvrières de la chaîne de production de ces objets numériques est un reniement de nos valeurs anticapitalistes.

Pourtant le terrain d’Internet et du numérique est un lieu de lutte important et le déserter totalement serait une erreur. Mener de front la lutte pour se libérer de notre dépendance aux outils numériques tout en se formant à mieux les utiliser pour lutter efficacement via ces outils peut paraître incohérent. Ce n’est pourtant qu’un aspect de la diversité des tactiques. Il est important de comprendre, de tolérer et de s’entre-aider entre personnes faisant le choix d’utiliser le moins possible les outils numériques et personnes faisant d’Internet leur principal lieu de lutte. Ces deux méthodes de lutte sont complémentaires.

Ce guide est destiné aux personnes utilisant quelques fois des outils numériques (téléphones, ordinateurs, etc.) dans leur militantisme. Il expose quelques menaces et présente des contre-mesures partielles pouvant aider à protéger contre ces menaces.

Il est important de noter que la lutte pour la sécurité informatique est une question de ressources disponibles. Des attaquants puissants avec du temps devant eux pourront toujours contourner les méthodes de protection que l’on met en place. Les mesures de protection que l’on conseille dans ce guide ne sont donc jamais parfaites.

Ce guide a été élaboré depuis la zad du Carnet, dont vous pouvez trouver plus d’informations sur le site internet.

PDF - 1.3 Mo
Guide de survie numérique - À télécharger

Il est aussi lisible en ligne directement sur le site de la zad du carnet.

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.



Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Se connecter
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Ajouter un document

Articles de la même thématique : Sécurité informatique

Mise à jour 2021 du TuTORiel Tails

Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposée à une brochure publiée il y a un an pour aider à utiliser cet outil.

Riseup : Ensemble nous pouvons agir !

Bien que les néo-fascistes, les zombies de Q-anon et votre oncle en colère affirment que les mouvements sociaux sont financés par George Soros, nous savons que ce n’est pas le cas. Chez Riseup, nous survivons tant bien que mal grâce au soutien de gens comme vous.

Articles de la même thématique : Anonymisation

La Gazette des confiné·es #11 - Rentrée des demi-classes, 1er mai et sorties sous surveillance

Le 11 mai s’approche, date virtuelle d’une rentrée des classes sous surveillance et dans des conditions flippantes. Les plans du gouvernement et de son conseil scientifiques pour endiguer l’épidémie sont aussi angoissants : ils préfigurent plus des sorties limitées au travail et surveillées à grand renfort d’informatique qu’une véritable libération. Mais avant le 11, concentrons-nous sur le 1er mai !

L’Europe abandonne son application open source contre le covid-19

Article apparu dans ’El Salto’ site d’information libre, le 20 avril, traduit de l’espagnol.
Carmela Troncoso est l’ingénieur en charge du projet bluetooth open source et non traqué pour traiter le problème de covid19, qui a été abandonné par l’Europe une fois développé. Il s’agit de la même technologie proposée par Google et Apple, qui travaillent à la construction d’une nouvelle infrastructure technologique