Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révisionLes deux révisions suivantes | ||
protectionnumerique:guideactiviste [2018/01/05 10:05] – [Un ordinateur sans données] barbayellow | protectionnumerique:guideactiviste [2018/01/05 10:25] – [Ça va sans dire mais on le dit quand même] barbayellow | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Un ordinateur sans données ====== | ====== Un ordinateur sans données ====== | ||
- | > Le meilleur moyen de protéger des données, c'est de ne pas en avoir | + | > Le meilleur moyen de protéger des données, c'est de n'en avoir aucune |
- | + | ||
- | Lao Tseu, l'art de la guerre numérique | + | |
- | + | ||
- | Comment protéger efficacement ses contacts, son travail, son réseau, sans pour autant devenir expert | + | |
- | + | ||
- | Cas pratique : avoir un ordi de tous les jours et pouvoir quand même accéder à ses données sensibles pour par exemple traverser les postes frontières et les check points. | + | |
L’objectif n’est pas ici de se cacher de Google ou de se protéger d’un gouvernement ou de logiciels espion type [[http:// | L’objectif n’est pas ici de se cacher de Google ou de se protéger d’un gouvernement ou de logiciels espion type [[http:// | ||
Ligne 37: | Ligne 31: | ||
* Tout outil de crypto sauf ceux mentionné ci-dessus (car facile à supprimer et pas du tout identifiés comme “outils de hacktivistes”) | * Tout outil de crypto sauf ceux mentionné ci-dessus (car facile à supprimer et pas du tout identifiés comme “outils de hacktivistes”) | ||
* Des clés pgp – **oubliez PGP** | * Des clés pgp – **oubliez PGP** | ||
- | * Des clés ssh - sshquoi | + | * Des clés ssh - èsse èsse quoi ? |
* Des fichiers ou containers chiffrés | * Des fichiers ou containers chiffrés | ||
Ligne 48: | Ligne 42: | ||
* Utiliser la navigation privée (pas de traces sur l’ordi) et un VPN (pas de traces en ligne) | * Utiliser la navigation privée (pas de traces sur l’ordi) et un VPN (pas de traces en ligne) | ||
* [[http:// | * [[http:// | ||
- | * Dans le cloud, sur un compte Google ou live. On y stocke : | + | * Dans le cloud, sur un compte Google, Live (si vous n'avez pas de problèmes avec les Gafam et les US), [[http:// |
* les fichiers | * les fichiers | ||
* les contacts | * les contacts | ||
- | * sans client type Google drive, encore moins Dropbox, sans enregistrer lesdits comptes dans les apps natives de l'OS (puisque tout est stocké sur l’ordi) que ce soit Windows, Mac ou Linux. **Tout se fait en ligne**. C’est sur ce principe que repose tout le modèle | + | * sans client |
* supprimer quand nécessaire les fichiers avec eraser ou l’effacement sécurisé sous mac | * supprimer quand nécessaire les fichiers avec eraser ou l’effacement sécurisé sous mac | ||
- | * si besoin de stocker beaucoup de fichiers ou des fichiers volumineux : clés usb externe avec un container vercrypt – le mieux en mode stégano – cf lien container dans vidéo) et le logiciel veracrypt dessus. Pas sur l' | ||
===== S'il vous faut absolument stocker des informations localement ===== | ===== S'il vous faut absolument stocker des informations localement ===== | ||
- | * Sur la sdcard de votre téléphone | + | S'il vous faut // |
- | * Idem pour votre volume | + | |
- | * En fichier txt caché dans l’arborescence d' | + | * utilisez une clés usb externe avec un container vercrypt – le mieux [[http:// |
+ | * ou sur la carte SD de votre téléphone en fichier txt caché dans l’arborescence d' | ||
Ligne 68: | Ligne 62: | ||
* laisser traîner un mot de passe, | * laisser traîner un mot de passe, | ||
- | * ne pas naviguer en navigation sécurisée et laisser traîner des sites et mots de passe enregistrés dans le navigateur, | + | * ne pas naviguer en navigation sécurisée et laisser traîner des sites dans votre historique ou pire des mots de passe enregistrés dans le navigateur |
* oublier d' | * oublier d' | ||
+ | * Se connecter sans VPN. La plupart des clients VPN peuvent se paramétrer pour se lancer automatiquement. | ||
===== Divers ===== | ===== Divers ===== | ||
- | * Choix du service mail : | + | Choix du service mail : |
* Se créer un compte mail éphémère sur gmx.com ou autre et activer la redirection dessus vers son vrai compte mail pro est une solution valable pour que votre “vrai” email ne transit pas sur le réseau du pays ou vous êtes. | * Se créer un compte mail éphémère sur gmx.com ou autre et activer la redirection dessus vers son vrai compte mail pro est une solution valable pour que votre “vrai” email ne transit pas sur le réseau du pays ou vous êtes. | ||
* Veracrypt est camoufable basiquement sous Windows ou autre en changeant l’icône tout simplement | * Veracrypt est camoufable basiquement sous Windows ou autre en changeant l’icône tout simplement | ||
- | * Gmail est sécurisé | + | * Les services Google ou Microsoft live sont robustes et sécurisés |
- | * Live de microsoft, same shit as / même modèle de menace que google | + | * Fastmail |
- | * Fastmail | + | |
* Un email et des services autohébergés (ou hébergé par une connaissance) type yunohost. ATTENTION à l’autohergement et le blacklisting email | * Un email et des services autohébergés (ou hébergé par une connaissance) type yunohost. ATTENTION à l’autohergement et le blacklisting email | ||
* Le contexte du lieu est important, se noyer dans la masse reste un point important. Il vaut mieux utiliser une adresse gmail, yahoo, hotmail dans certaines circonstances qu'une adresse [[http:// | * Le contexte du lieu est important, se noyer dans la masse reste un point important. Il vaut mieux utiliser une adresse gmail, yahoo, hotmail dans certaines circonstances qu'une adresse [[http:// | ||
Ligne 83: | Ligne 78: | ||
===== Ça va sans dire mais on le dit quand même ===== | ===== Ça va sans dire mais on le dit quand même ===== | ||
- | Les comptes | + | Vos comptes |
Guide rédigé après une rencontre avec des activiste syriens qui font des AR réguliers entre Londres, Raqqa, Alep et Damas. | Guide rédigé après une rencontre avec des activiste syriens qui font des AR réguliers entre Londres, Raqqa, Alep et Damas. |