CYBERSÉCURITÉ -

cy · ber · sé · cu · ri · té | \ ˈsī-bəʁ-se͡ɪ-ˌkju̇ʁ-i-te͡ɪ \

mesures prises pour protéger un ordinateur ou un système informatique (comme internet) contre les accès ou attaques non autorisés.

OUTILS

MOTEURS DE RECHERCHE

- Duck Duck Go - https://duckduckgo.com/ - Disponible sur iOS, Android: moteur de recherche dédié à votre vie privée.

NAVIGATEURS WEB

- Navigateur Tor - https://www.torproject.org/ - navigateur qui accède à internet via un réseau multi-proxy et chiffré - Bonus! Peut être utilisé dans des endroits du monde entier où la censure d'Internet est un problème pour accéder aux sites interdits. 

- Mozilla Firefox - https://www.mozilla.org/ - navigateur Web éprouvé - possède de nombreuses fonctionnalités et modules complémentaires qui protégeront votre vie privée lorsque vous utilisez le Web.

Modules complémentaires recommandés : uBlock Origin, HTTPS Everywhere, Canvas Fingerprint Defender, Privacy Badger

- Brave - https://brave.com/ - basé sur le même code que Google Chrome, Brave est open source et axé sur la protection de votre vie privée. Possède de nombreuses fonctionnalités de sécurité intégrées et propose des modules complémentaires tel que Mozilla Firefox.

EMAIL

- Proton Mail - gratuit - https://protonmail.com/

- TutaNota - payant - https://www.tutanota.com/

TEXTING

- Signal - https://www.signal.org/ - application de messagerie chiffrée de bout en bout avec fonction de message disparaissant. Peut se connecter sur des ordinateurs ou des appareils intelligents.

- Wire - https://wire.com - messagerie chiffrée de bout en bout avec fonction de message disparaissant. Peut se connecter sur des ordinateurs ou des appareils intelligents.

COLLABORATION

- Cryptpad - https://cryptpad.fr - création de documents chiffrés de bout en bout – fonctionnellement très similaire àune ancienne version de Google Drive. Cryptpad est open source afin que vous puissiez voir exactement comment cela fonctionne. Vous obtenez 500 Mo gratuits et vous devez ensuite payer pour plus d'espace. Note de Cryptpad: "Même si CryptPad est conçu pour en savoir le moins possible sur vous, il ne fournit pas un anonymat solide. Nos serveurs ont accès à votre adresse IP, cependant, vous pouvez masquer ces informations en utilisant Tor pour accéder à CryptPad. Utiliser Tor sans modifier vos préférences ne vous garantira pas l'anonymat, car le serveur est également capable d'identifier les utilisateurs grâce à leur identifiant cryptographique unique. Si vous utilisez le même compte lorsque vous n'utilisez pas Tor, il sera possible de rendre votre session publique.

Pour les utilisateurs qui nécessitent un moindre degré de confidentialité, CryptPad n'oblige pas les utilisateurs à s'identifier par leur nom, numéro de téléphone ou adresse e-mail comme de nombreux autres services."

VIDÉOCONFÉRENCE

https://meet.mayfirst.org/ - cela fonctionne sur un serveur Jitsi (https://jitsi.org/) qui est chiffré de bout en bout par les personnes qui dirigent le serveur - ils ont techniquement accès à vos informations (de la même manière que Google ou Facebook) mais ils sont un hôte de confiance. Aller à https://mayfirst.coop/ pour en savoir plus sur l'organisation. Ce serveur est spécifiquement recommandé par le Civil Liberties Defence Center, basé ici dans l'Oregon. Le CLDC ne recommande pas simplement de télécharger et d'exécuter un serveur Jitsi sans connaître tous les tenants et aboutissants de qui exécute le serveur - donc si vous vous sentez audacieux, vous pouvez tenter de créer votre propre serveur Jitsi chiffré.


GESTION DES MOTS DE PASSE

- Firefox Lockwise - gratuit - https://www.mozilla.org/en-US/firefox/lockwise/ fonctionne uniquement avec Firefox. La fondation Mozilla Firefox est énorme pour fournir une navigation Internet sûre et privée et travaille très dur pour faire d'Internet l'endroit qu’il devrait être.

- Last Pass - https://www.lastpass.com/ gratuit avec des fonctionnalités payantes, y compris un bloc-notes chiffré.

- 1password - abonnement payant -  https://1password.com/  - génère des mots de passe divers pour tous vos comptes en les sauvegardant dans un seul mot de passe.

PARTAGE DE FICHIERS

- Firefox Send - https://onionshare.org/ - le partage de fichiers cryptés de bout en bout qui nécessite le téléchargement de ce programme. Les fichiers ne peuvent être partagés qu'à l'aide du navigateur Tor.

Firefox.com/" href="https://send.firefox.com/">https://send.firefox.com/ - partage de fichiers chiffrés de bout en bout qui sera automatiquement supprimé.

COMPTES TEMPORAIRES

Pratique pour les cas où l'on vous demande de donner des informations que vous ne voulez vraiment pas partager.

- Courriel temporaire - https://temp-mail.org/en/

- Numéro de téléphone temporaire - https://tempophone.com/

VPN

Mullvad - https://mullvad.net/en/ - service payant, 5 € / mois.

Proton VPN - https://protonvpn.com/ - par les créateurs de Proton Mail, gratuit avec des options de mise à niveau.

Réseau privé Firefox - https://fpn.firefox.com/vpn - service payant, 4,99 $ / mois.

AUTRES OUTILS CHOUETTES

Vérificateur d'adresse IP - https://whatismyipaddress.com/ - si vous utilisez un VPN, votre adresse IP ne s'affichera pas comme votre adresse IP réelle, mais celle de l'endroit où se trouve le réseau.

PANOPTICLICK - https://panopticlick.eff.org/ - Lorsque vous visitez un site Web, les trackers en ligne et le site lui-même peuvent être en train de vous identifier, même si vous avez installé un logiciel pour vous protéger. Il est possible de configurer votre navigateur pour contrecarrer le suivi, mais beaucoup de gens ne savent pas le faire.

Panopticlick analysera dans quelle mesure votre navigateur et les modules complémentaires vous protègent contre les techniques de suivi en ligne. Nous verrons également si votre système est configuré de manière unique - et donc identifiable - même si vous utilisez un logiciel de protection de la vie privée.

Les MÉTADONNÉES peuvent être récoltées et vendues ou utilisées pour incriminer les gens! Qu'est-ce que les métadonnées ? Les métadonnées sont des informations stockées dans un document qui ne paraissent pas évidentes en regardant simplement le fichier. Il s'agit d'une « empreinte digitale » électronique qui ajoute automatiquement des caractéristiques d'identification, telles que le créateur ou l'auteur du fichier, les noms des personnes qui ont consulté ou modifié le fichier, l'emplacement à partir duquel le fichier a été consulté et le temps passé à éditer le fichier. Outre les données qui sont automatiquement ajoutées dans un document, il existe des métadonnées introduites par l'utilisateur, telles que le suivi des modifications, des versions, du texte masqué et des objets incorporés.

Si vous publiez des photos d'une manifestation ou d'un rassemblement par exemple, soyez sûr que vous effacez les métadonnées de l'image.

- Exif Purge pour Mac et PC supprime les métadonnées des images

http://www.exifpurge.com/

- Vidéo Windows expliquant comment supprimer les métadonnées via vos préférences : https://www.youtube.com/watch?v=OLzIYJjgap8

- Le site Web Image Scrubber supprime les métadonnées des images, peut ajouter un flou aléatoire et / ou de la peinture à l'image. Fonctionne sur PC / Mac / Mobile

https://everestpipkin.github.io/image-scrubber/

Éléments à considérer ...

Sur l'utilisation de votre bloc-notes sur votre téléphone.

Il est fortement recommandé de ne pas enregistrer les mots de passe ou autres informations sensibles dans le bloc-notes de votre téléphone. C'est encore un autre argument en faveur de l'utilisation d'un gestionnaire de mots de passe, car le gestionnaire de mots de passe fait tout le gros du travail pour vous. Si vous avez des informations sensibles dont vous avez du mal à vous souvenir, notez-les et conservez-les dans un endroit sûr. C’est une affaire périlleuse que de les mettre sur un appareil électronique qui peut être piraté.

Si vous utilisez des outils de réseautage social tels que Facebook, Instagram, etc., évitez d'utiliser votre vrai nom ou de vrais détails sur vous. Ces services ne sont pas gratuits comme on dit - en fait, vous payez dans la devise de remise de vos informations privées qui sont ensuite récoltées et vendues à des clients tels que des agences de publicité et, oui, des campagnes politiques (voir: Cambridge Analytica). Assurez-vous de toujours vérifier vos paramètres de confidentialité et aussi ennuyeux que cela puisse être, LISEZ LES POLITIQUES DE CONFIDENTIALITÉ. Il est préférable de savoir dans quoi vous vous embarquez lorsque vous vous inscrivez à quoi que ce soit, y compris les outils de réseautage social. Il n'est pas recommandé de faire une véritable organisation sur ces plateformes car votre contenu est leur contenu.

Vérification des paramètres de confidentialité :

Google - https://safety.google/privacy/privacy-controls/

Facebook - https://www.facebook.com/about/basics/manage-your-privacy?_fb_noscript=1

Instagram - https://help.instagram.com/448523408565555?_fb_noscript=1

Twitter - https://twitter.com/en/privacy


Vous apportez votre téléphone à la manifestation ?

Consultez ce document ici - https://xerocool.neocities.org/device-security.pdf - ce document rassemble quelques extraits sélectionnés de la source originale. N'hésitez pas à distribuer comme vous le souhaitez.

De nombreux organismes d'application de la loi à travers les États-Unis ont investi dans des appareils capables d'identifier les téléphones portables dans une foule, et même d'extraire des données telles que les journaux d'appels ou le contenu des SMS. Selon l'ACLU, les courtiers en données ont déjà présenté des ensembles de données sur les réseaux sociaux comme un outil de surveillance des manifestations pour les forces de l'ordre.https://www.aclunc.org/blog/facebook-instagram-and-twitter-provided-data-access-surveillance-product-marketed-target Les


STINGRAYS, également appelés « simulateurs de sites cellulaires » ou « capteurs IMSI », sont des dispositifs invasifs de surveillance de téléphone portable qui imitent les tours de téléphonie cellulaire et envoient des signaux pour inciter les téléphones portables de la région à transmettre leurs emplacements et à identifier des informations. Lorsqu'ils sont utilisés pour suivre le téléphone portable d'un suspect, ils recueillent également des informations sur les téléphones d'innombrables spectateurs qui se trouvent à proximité. Plus d'information:https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices

Liste des agences disposant de ces dispositifs: https://www.aclu.org/issues/privacy-technology/surveillance -technologies / stingray-tracking-devices-who-got-them


GLOSSAIRE

OPEN SOURCE

Les produits open-source incluent l'autorisation d'utiliser le code source, les documents de conception ou le contenu du produit. Il se réfère le plus souvent au modèle open-source, dans lequel des logiciels open-source ou d'autres produits sont publiés sous une licence open-source dans le cadre du mouvement des logiciels open-source.

CHIFFREMENT DE BOUT EN BOUT – le chiffrement de bout en bout est un système de communication où les seules personnes pouvant lire les messages sont celles qui s’engagent dans la communication. Aucun espion ne peut accéder aux clés cryptographiques nécessaires pour déchiffrer la conversation, même pas une entreprise qui gère le service de messagerie.

Sans chiffrement, les plateformes d'entreprise peuvent LIRE VOS DONNÉES et partageront vos données.

Le chiffrement vous protège de la surveillance de masse. L'utilisation du chiffrement de bout en bout signifie que la surveillance est beaucoup plus difficile.

VPN (de l’anglais « Virtual Private Network »), autrement dit réseau privé virtuel (RPV) ou réseau virtuel privé (RVP) - un système qui permet de se connecter des ordinateurs distants, et qui masque votre IP, chiffre les données entrantes et sortantes sur votre ordinateur ou réseau (vous pouvez également configurer ceci sur un routeur pour que tous les utilisateurs sur votre réseau l’utilisent), implémente un pare-feu sécurisé et lève les restrictions d'accès mises en place par votre emplacement actuel. Fonctionne sur PC / Mac / Mobile.

Adresse IP - (de l’anglais « Internet Protocol ») - une adresse IP est un numéro d’identification attribuée à chaque périphérique relié à un réseau informatique qui utilise l’Internet Protocole pour la communication. Une adresse IP remplit deux fonctions principales : l'identification de l'hôte ou de l'interface réseau et l'adressage des emplacements.

Adresse MAC - (de l’anglais « Media Access Control ») est un identifiant unique attribué à un contrôleur d'interface réseau (NIC, de l’anglais « Network Interface Controller ») pour une utilisation comme adresse réseau dans les communications au sein d'un segment de réseau.

SOURCES

Centre de défense des libertés civiles - https://cldc.org/

Le Centre de défense des libertés civiles soutient les mouvements qui cherchent à démanteler les structures politiques et économiques à la source des inégalités sociales et de la dégradation de l'environnement. Nous fournissons des ressources contentieuses, éducatives, juridiques et stratégiques pour renforcer et encourager leur succès.

May First Movement Technology - https://mayfirst.coop/

May First Movement Technology est une organisation à but non lucratif qui s'engage dans le développement des mouvements sociaux en avançant l’utilisation stratégique et le contrôle collectif de la technologie pour des luttes régionales, une transformation globale et l'émancipation sans frontières.

Electronic Frontier Foundation - https://www.eff.org/about

L'Electronic Frontier Foundation (la Fondation de la frontière électronique) est la principale organisation à but non lucratif défendant les libertés civiles dans le monde digital. Fondée en 1990, l'EFF défend la confidentialité des utilisateurs, la liberté d'expression et l'innovation par les poursuites judiciaires, l'analyse politique, les mobilisations dirigées par le peuple et le développement technologique. Nous travaillons pour assurer que les droits et libertés individuelles soient enrichis et protégés à mesure que notre utilisation de la technologie s’étend.