Guide de survie en protection numérique à l’usage des militant·es



Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

La diversité des tactiques existe aussi dans la protection numérique

Utiliser des outils numériques n’est pas quelque chose d’anodin. Ne pas laisser de traces, de potentielles preuves sur son téléphone ou ordinateur est une mission impossible. Utiliser des smartphones ou ordinateurs quand on connaît les conditions de travail des ouvriers et ouvrières de la chaîne de production de ces objets numériques est un reniement de nos valeurs anticapitalistes.

Pourtant le terrain d’Internet et du numérique est un lieu de lutte important et le déserter totalement serait une erreur. Mener de front la lutte pour se libérer de notre dépendance aux outils numériques tout en se formant à mieux les utiliser pour lutter efficacement via ces outils peut paraître incohérent. Ce n’est pourtant qu’un aspect de la diversité des tactiques. Il est important de comprendre, de tolérer et de s’entre-aider entre personnes faisant le choix d’utiliser le moins possible les outils numériques et personnes faisant d’Internet leur principal lieu de lutte. Ces deux méthodes de lutte sont complémentaires.

Ce guide est destiné aux personnes utilisant quelques fois des outils numériques (téléphones, ordinateurs, etc.) dans leur militantisme. Il expose quelques menaces et présente des contre-mesures partielles pouvant aider à protéger contre ces menaces.

Il est important de noter que la lutte pour la sécurité informatique est une question de ressources disponibles. Des attaquants puissants avec du temps devant eux pourront toujours contourner les méthodes de protection que l’on met en place. Les mesures de protection que l’on conseille dans ce guide ne sont donc jamais parfaites.

Ce guide a été élaboré depuis la zad du Carnet, dont vous pouvez trouver plus d’informations sur le site internet.

PDF - 1.3 Mo
Guide de survie numérique - À télécharger

Il est aussi lisible en ligne directement sur le site de la zad du carnet.

Ce guide est encore sujet à modifications, n’hésitez pas à proposer des modifications, à signaler les passages pas clairs, etc. en envoyant un mail à zadducarnet[at]riseup.net.



Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Se connecter
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Ajouter un document

Articles de la même thématique : Sécurité informatique

Articles de la même thématique : Anonymisation

[brochure] Pas vue pas prise, contre la video-surveillance

Savoir où sont placées les caméras, comment elles fonctionnent, comment leurs images sont transmises et consultées et comment les technologies évoluent, c’est se donner des moyens concret de pouvoir, avec plus de confiance, s’en prendre à la vidéo-surveillance et aux intérêts qu’elle protège.

Mise à jour 2021 du TuTORiel Tails

Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposée à une brochure publiée il y a un an pour aider à utiliser cet outil.