Rechercher
Fermer ce champ de recherche.

Sécurité. La 4ème édition du guide d’autodéfense numérique est sortie

19/01/2017 – 08H15 Rennes (Breizh-info.com) – La 4ème édition du guide d’autodéfense numérique vient d’être publiée. Il s’agit d’un ouvrage qui « vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence.». Ses concepteurs s’expliquent :

« N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à cette adresse, mais ne sera pas diffusée en version papier cette fois-ci, en tous cas pas par nos soins. Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

Cette fois-ci, les deux tomes du guide ont été révisés, prenant en compte  les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

Alors que le premier tome se concentre sur l’utilisation d’un ordinateur hors connexion, le second s’intéresse aux usages, aux risques et aux limites associés à l’utilisation d’Internet.

Le lecteur trouvera dans ce guide indispensable des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.

Le guide est consultable et téléchargeable ici, et mis gratuitement à la disposition du public.

Nous vous proposons ci-dessous la reproduction de la préface à la quatrième édition :

Comme nous le radotons à chaque édition, les technologies évoluent vite. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.

Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency2, fuités par Edward Snowden3, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu’à la regression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d’infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l’arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.

En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d’Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme4, loi relative au renseignement5, loi relative aux mesures de surveillance des communications électroniques internationales 6 et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement7. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d’enquête concernant une liste de crimes et délits suffisament longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l’état d’urgence8, toujours en vigueur en France à l’heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l’aval d’une instance juridique, notamment en permettant la saisie de matériel informatique lors d’une perquisition administrative, c’est-à-dire sans autorisation de juge.

La maigre consolation qu’on peut tirer de ce nouveau contexte, c’est qu’on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l’utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appellées vulnérabilités Zero day9. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l’opération Pacifier10.

Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d’un sentiment d’impuissance, ces différentes révélations sur l’état général de la surveillance numérique rendent d’autant plus nécessaire de se donner les moyen d’y faire face.

Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l’interface graphique, avec l’arrivée de GNOME 311, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.

Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.

Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d’effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.

Grâce à cette révision, nous espérons que les pages suivantes restent d’une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.

Photo : DR
[cc] Breizh-info.com, 2017 Dépêches libres de copie et diffusion sous réserve de mention de la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

3 réponses à “Sécurité. La 4ème édition du guide d’autodéfense numérique est sortie”

  1. […] La 4ème édition du guide d’autodéfense numérique vient d’être publiée. Il s’agit d’un ouvrage qui « vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence.». Ses concepteurs s’expliquent :« N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à cette adresse, mais ne sera pas diffusée en version papier cette fois-ci, en tous cas pas par nos soins. Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».Cette fois-ci, les deux tomes du guide ont été révisés, prenant en compte les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails. Alors que le premier tome se concentre sur l’utilisation d’un ordinateur hors connexion, le second s’intéresse aux usages, aux risques et aux limites associés à l’utilisation d’Internet.Le lecteur trouvera dans ce guide indispensable des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.Le guide est consultable et téléchargeable ici, et mis gratuitement à la disposition du public.Nous vous proposons ci-dessous la reproduction de la préface à la quatrième édition :Comme nous le radotons à chaque édition, les technologies évoluent vite. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition du Guide adaptée aux dernières nouveautés.Plus de quatre ans après le scandale des documents confidentiels de la National Security Agency, fuités par Edward Snowden, la tendance est bien plus à la normalisation de la surveillance tous azimuts plutôt qu’à la régression de celle-ci. En effet, toute la panoplie des outils de surveillance ou d’infiltration électronique extra-légale révélée depuis lors rentre au fur et à mesure dans l’arsenal législatif. Dès lors, les agences gouvernementales peuvent les utiliser sans scrupules ni risques de nouveaux scandales.En France, pas moins de quatre nouvelle lois concernant la surveillance des ordinateurs ou d’Internet : loi renforçant les dispositions relatives à la lutte contre le terrorisme, loi relative au renseignement, loi relative aux mesures de surveillance des communications électroniques internationales et enfin loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement. Cette dernière, par exemple autorise les flics à installer à distance des mouchards lors d’enquête concernant une liste de crimes et délits suffisamment longue pour faire rentrer dans leur acception ce qui leur convient le moment voulu. De plus, l’état d’urgence, toujours en vigueur en France à l’heure où nous écrivons ces lignes a permis de donner plus de latitude aux flics pour agir sans l’aval d’une instance juridique, notamment en permettant la saisie de matériel informatique lors d’une perquisition administrative, c’est-à-dire sans autorisation de juge.La maigre consolation qu’on peut tirer de ce nouveau contexte, c’est qu’on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l’utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut se défendre, aussi appelées vulnérabilités Zero day. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l’opération Pacifier.Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d’un sentiment d’impuissance, ces différentes révélations sur l’état général de la surveillance numérique rendent d’autant plus nécessaire de se donner les moyen d’y faire face.Du côté des outils, le printemps 2015 a vu la sortie de la nouvelle version de Debian, baptisée « Jessie ». En janvier 2016 sortait la version 2.0 du système live Tails, dorénavant basé sur Jessie. Cette mise à jour a apporté de nombreux changements dans l’interface graphique, avec l’arrivée de GNOME 3, ainsi que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Wheezy), un chapitre de cette quatrième édition explique comment procéder à la mise à jour vers Debian Jessie.Enfin, du côté des évolutions matérielles, les disques SSD, sur lesquels les outils habituels d’effacement sécurisé de fichiers ne fonctionnent pas se sont popularisés. Il faudra donc prendre en compte ces nouveautés dans notre approche du monde numérique et de nos politiques de sécurité.Grâce à cette révision, nous espérons que les pages suivantes restent d’une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.Source […]

  2. Arkane dit :

    De nombreuses approximations sémantiques (je me suis arrêté à la partie « Comprendre ») font perdre de la valeur à ce document.

    Je tique fortement sur le « disque SSD » répété ad nauseam dans la partie « disque dur » de « Quelques bases sur les ordinateurs ». Il n’y a pas de disque dans un SSD, c’est un ensemble de puces de mémoire.

    Le travail de mise à jour a manifestement été survolé par endroits : « Par exemple, la norme USB (pour Universal Serial Bus) est de
    plus en plus utilisée pour connecter imprimantes, claviers, souris,
    disques durs supplémentaires, adaptateurs réseaux ou ce qu’on appelle
    couramment des « clés USB ». »
    Est-ce que ça a été écrit il y a 15 ans ? (Les images de la carte mère et du processeur datant du début du siècle le laissent supposer).

    « Souvent on dit crypter et décrypter à la place de chiffrer et déchiffrer, ce qui peut porter à confusion ; les termes sont cependant synonymes. » => FAUX !
    « Chiffrer », c’est comme mettre une serrure sur une donnée, mais « crypter » n’a aucun sens (comme créer une serrure sans clé), « déchiffrer », c’est lire à l’aide de la clé (comme ouvrir la serrure), et « décrypter », c’est tenter de faire la même chose, mais sans la clé (forcer la serrure).
    Ce sont des confusions nées des termes anglais « encrypt » (chiffrer) et « decrypt ».

    C’est vraiment dommage qu’un texte qui se veut pédagogique contienne de telles erreurs. De plus, je ne l’ai pas lu en entier, et ne suis pas expert dans le domaine, il y en a peut-être d’autres qui m’ont échappé.

ARTICLES EN LIEN OU SIMILAIRES

Dinan

Le Secours populaire de Dinan victime de deux cambriolages en une semaine

Découvrir l'article

Informatique

Les travailleurs aux clics : les esclaves du net

Découvrir l'article

PONTIVY

Trafic de drogue et violences à Pontivy : Des Albanais condamnés

Découvrir l'article

Informatique, Sociétal

Najat Vallaud-Belkacem : l’ancienne ministre socialiste veut « rationner » Internet contre le réchauffement climatique

Découvrir l'article

Informatique

Comment optimiser votre connexion Internet et découvrir les dernières innovations ?

Découvrir l'article

Informatique

Comment booster votre connexion Wi-Fi ?

Découvrir l'article

Economie

Comment contourner la censure sur Internet ? Logiciels et méthodes

Découvrir l'article

Sociétal

Comment sécuriser efficacement son réseau WiFi ?

Découvrir l'article

Tribune libre

Cycle électoral, engagement militant, quelles perspectives ? [L’Agora]

Découvrir l'article

Sociétal

30 millions d’amis sort un Guide 2022 des métiers au contact des animaux

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky