CYBERSÉCURITÉ

cy·ber·sé·cu·ri·té
: Mesures prises pour protéger un ordinateur ou un système informatique (comme sur Internet) contre tout accès ou attaque non autorisé.

NAVIGATEURS WEB

Tor Browser - https://www.torproject.org/ - navigateur web crypté multicouche - Bonus ! Peut être utilisé dans les régions du monde où la censure d'Internet pose problème afin d'accéder aux sites interdits.

- Duck Duck Go - https://duckduckgo.com/ - propose désormais non seulement un moteur de recherche mais aussi un navigateur web pour toutes les plateformes, ordinateur et smartphone. Comme Brave, il bloque le suivi, les pop-ups, les cookies, les traqueurs, les publicités ciblées et plus encore. Vous pouvez également désactiver l'assistance IA.

- Brave - https://brave.com/ - Un moteur de recherche open source basé sur Chromium, qui est le même code sur lequel Google Chrome est basé, mais n'est pas Google Chrome lui-même. Brave se concentre sur l'efficacité et le respect de votre vie privée. Il existe de nombreuses fonctionnalités de sécurité intégrées et modules complémentaires. Vous pouvez également désactiver l'assistance IA.


EMAIL

- Proton Mail - gratuit - https://protonmail.com/

- TutaNota - payant - https://www.tutanota.com/


REMPLACEMENT DE GOOGLE SUITE

- Proton - https://proton.me/ - Services cryptés de bout en bout allant du calendrier, gestionnaire de mots de passe, stockage cloud, documents, VPN, jusqu'aux portefeuilles crypto et services IA. Beaucoup de ces services nécessitent un abonnement. Certaines des autres choses que Proton offre seront liées ci-dessous.


MESSAGERIE

- Signal - https://www.signal.org/ - messagerie cryptée de bout en bout avec fonction de messages éphémères. Peut être utilisé sur ordinateurs ou appareils intelligents.

- Wire - https://wire.com - messagerie cryptée de bout en bout avec fonction de messages éphémères. Peut être utilisé sur ordinateurs ou appareils intelligents.


COLLABORATION

- Cryptpad - https://cryptpad.fr - création de documents cryptés de bout en bout - très similaire à l'ancien Google Drive en termes de fonctionnalité. Cryptpad est open source, vous pouvez donc voir exactement comment il fonctionne. Vous obtenez 500 Mo gratuitement, puis devez payer pour plus d'espace. Note de Cryptpad : "Même si CryptPad est conçu pour en savoir le moins possible sur vous, il ne fournit pas un anonymat fort. Nos serveurs ont accès à votre adresse IP, cependant, vous pouvez masquer ces informations en utilisant Tor pour accéder à CryptPad. Utiliser Tor sans changer votre comportement ne garantira pas votre anonymat, car le serveur est également capable d'identifier les utilisateurs par leur identifiant cryptographique unique. Si vous utilisez le même compte lorsque vous n'utilisez pas Tor, il sera possible de désanonymiser votre session.

Pour les utilisateurs qui nécessitent un degré de confidentialité moindre, CryptPad n'exige pas que les utilisateurs s'identifient par nom, numéro de téléphone ou adresse e-mail comme beaucoup d'autres services."


VISIOCONFÉRENCE

https://meet.mayfirst.org/ - cela fonctionne sur un serveur Jitsi (https://jitsi.org/) qui est lui-même crypté de bout en bout par les personnes qui gèrent le serveur - ils ont techniquement accès à vos informations (de la même manière que Google ou Facebook) mais ce sont des hébergeurs de confiance. Visitez https://mayfirst.coop/ pour en savoir plus sur l'organisation. Ce serveur est spécifiquement recommandé par le Civil Liberties Defense Center, basé en Oregon. Le CLDC ne recommande pas de simplement télécharger et exécuter un serveur Jitsi sans connaître tous les tenants et aboutissants de qui gère le serveur - donc si vous vous sentez audacieux, peut-être pouvez-vous construire votre propre serveur Jitsi crypté.


GESTION DES MOTS DE PASSE

Last Pass - https://www.lastpass.com/ gratuit avec fonctionnalités payantes, y compris un bloc-notes crypté.

- 1password - abonnement payant - https://1password.com/.


PARTAGE DE FICHIERS

- Onion Share - https://onionshare.org/ - partage de fichiers crypté de bout en bout qui nécessite le téléchargement de ce programme. Les fichiers ne peuvent être partagés qu'en utilisant le navigateur Tor.

- Proton Docs - https://proton.me/drive/docs - Fait partie de Proton Drive - Les documents dans Proton Drive sont cryptés de bout en bout, donc votre travail reste à l'abri des violations de données, de la surveillance en ligne, et ne peut jamais être intégré dans des modèles d'IA.


VPN

- Mullvad - https://mullvad.net/en/ - service payant, 5 € / mois.

- Proton VPN - https://protonvpn.com/ - les créateurs de Proton Mail, gratuit avec options de mise à niveau.

AUTRES OUTILS UTILES

Vérificateur d'adresse IP - https://whatismyipaddress.com/ - si vous utilisez un VPN, votre adresse IP n'apparaîtra pas comme votre IP réelle, mais celle de l'endroit où le réseau est situé.

PANOPTICLICK - https://panopticlick.eff.org/ - Lorsque vous visitez un site web, les traqueurs en ligne et le site lui-même peuvent être en mesure de vous identifier - même si vous avez installé un logiciel pour vous protéger. Il est possible de configurer votre navigateur pour contrecarrer le suivi, mais beaucoup de gens ne savent pas comment.

Panopticlick analysera dans quelle mesure votre navigateur et vos modules complémentaires vous protègent contre les techniques de suivi en ligne. Nous verrons également si votre système est configuré de manière unique - et donc identifiable - même si vous utilisez un logiciel de protection de la vie privée.


MÉTADONNÉES peuvent être collectées et vendues ou utilisées pour incriminer les gens ! Que sont les métadonnées ? Les métadonnées sont des informations stockées dans un document qui ne sont pas évidentes en regardant simplement le fichier. C'est une "empreinte digitale" électronique qui ajoute automatiquement des caractéristiques d'identification, telles que le créateur ou l'auteur du fichier, le nom des personnes qui ont accédé ou modifié le fichier, l'emplacement d'où le fichier a été accédé et le temps passé à modifier le fichier. En plus des données automatiquement ajoutées à un document, il existe des métadonnées introduites par l'utilisateur, telles que le suivi des modifications, les versions, le texte masqué et les objets intégrés.

Assurez-vous, si vous publiez des photos, par exemple d'une manifestation ou d'une protestation, que vous nettoyez les métadonnées de l'image.

Exif Purge pour Mac et PC supprime les métadonnées des images - http://www.exifpurge.com/

EXIF Viewer pour Mac, iPad et iPhone - supprime les métadonnées des images - https://exifviewerapp.com/

Vidéo Windows sur comment supprimer les métadonnées via les préférences - https://www.youtube.com/watch?v=OLzIYJjgap8

- Image Scrubber site web supprime les métadonnées des images, peut ajouter un flou aléatoire et/ou de la peinture à l'image, fonctionne sur PC/Mac/Mobile - https://everestpipkin.github.io/image-scrubber/

Choses à considérer...

Sur l'utilisation du bloc-notes de votre téléphone.

Il est fortement recommandé de ne pas enregistrer de mots de passe ou d'autres informations sensibles sur le bloc-notes de votre téléphone. C'est encore un argument en faveur de l'utilisation d'un gestionnaire de mots de passe car le gestionnaire de mots de passe fait tout le travail pour vous. Si vous avez des informations sensibles dont vous avez du mal à vous souvenir, écrivez-les et gardez-les dans un endroit sûr. Les mettre sur un appareil électronique qui peut être piraté est risqué.

Si vous utilisez des outils de réseaux sociaux tels que Facebook, Instagram, etc., envisagez d'éviter d'utiliser votre vrai nom ou de vrais détails vous concernant. Ces services ne sont pas gratuits comme ils le disent - en fait, vous payez en livrant vos informations privées qui sont ensuite collectées et vendues à des clients tels que les entreprises de publicité et, oui, les campagnes politiques (voir : Cambridge Analytica). Assurez-vous de toujours vérifier vos paramètres de confidentialité et aussi ennuyeux que cela puisse être, LISEZ LES POLITIQUES DE CONFIDENTIALITÉ. Il est préférable de savoir dans quoi vous vous engagez vraiment lorsque vous vous inscrivez à quoi que ce soit, y compris les outils de réseaux sociaux. Il n'est pas recommandé de faire une véritable organisation sur ces plateformes car votre contenu est leur contenu.

Vérification des paramètres de confidentialité :

Google - https://safety.google/privacy/privacy-controls/

Facebook - https://www.facebook.com/about/basics/manage-your-privacy?_fb_noscript=1

Instagram - https://help.instagram.com/448523408565555?_fb_noscript=1

Twitter - https://twitter.com/en/privacy


Apporter votre téléphone à une manifestation ?

La réalité de la situation est que vous ne devriez vraiment pas faire cela. Pourquoi ? Il existe de nombreuses façons dont vos informations seront extraites, et peu importe ce que vous pensez, même le mettre dans un étui Faraday ne vous protégera pas des informations de suivi. Mais... si vous insistez... Consultez ce document ici - https://xerocool.neocities.org/device-security.pdf - C'est un petit document avec quelques extraits de cette source d'information plus large.

De nombreuses agences d'application de la loi aux États-Unis ont investi dans des appareils qui peuvent identifier les téléphones portables dans une foule, et même extraire des données telles que les journaux d'appels ou le contenu des messages SMS. Selon l'ACLU, les courtiers en données ont présenté des ensembles de données de médias sociaux comme un outil de surveillance des manifestations pour les forces de l'ordre dans le passé. https://www.aclunc.org/blog/facebook-instagram-and-twitter-provided-data-access-surveillance-product-marketed-target

STINGRAYS également connus sous le nom de "simulateurs de sites cellulaires" ou "capteurs IMSI", sont des dispositifs de surveillance de téléphones portables invasifs qui imitent les tours de téléphonie cellulaire et envoient des signaux pour inciter les téléphones portables de la zone à transmettre leurs emplacements et informations d'identification. Lorsqu'ils sont utilisés pour suivre le téléphone portable d'un suspect, ils recueillent également des informations sur les téléphones d'innombrables passants qui se trouvent à proximité. Plus d'informations : https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices

Liste des agences qui possèdent ces appareils : https://www.aclu.org/issues/privacy-technology/surveillance-technologies/stingray-tracking-devices-whos-got-them


GLOSSAIRE

OPEN SOURCE - Les produits open source incluent la permission d'utiliser le code source, les documents de conception ou le contenu du produit. Il fait le plus souvent référence au modèle open source, dans lequel les logiciels open source ou autres produits sont publiés sous une licence open source dans le cadre du mouvement des logiciels libres.

CRYPTAGE DE BOUT EN BOUT - Le cryptage de bout en bout est un système de communication où seules les personnes qui communiquent peuvent lire les messages. Aucun espion ne peut accéder aux clés cryptographiques nécessaires.

Sans cryptage, les plateformes d'entreprise peuvent LIRE VOS DONNÉES et partageront vos données. Le cryptage aide à vous protéger de la surveillance de masse. L'utilisation du cryptage de bout en bout rend la surveillance beaucoup plus difficile.


VPN - Réseau Privé Virtuel - Masque votre IP, crypte les données entrantes et sortantes sur votre ordinateur ou réseau (vous pouvez également le configurer sur un routeur afin que tout le monde sur votre réseau l'utilise), met en œuvre un pare-feu sécurisé et lève les restrictions d'accès imposées par votre emplacement actuel. Fonctionne sur PC/Mac/Mobile.


Adresse IP - Adresse de Protocole Internet - Une adresse de protocole Internet (adresse IP) est une étiquette numérique attribuée à chaque appareil connecté à un réseau informatique qui utilise le protocole Internet pour la communication. Une adresse IP remplit deux fonctions principales : l'identification de l'hôte ou de l'interface réseau et l'adressage de localisation.


Adresse MAC - L'adresse de contrôle d'accès au support (adresse MAC) est un identifiant unique attribué à un contrôleur d'interface réseau (NIC) pour être utilisé comme adresse réseau dans les communications au sein d'un segment de réseau.

SOURCES

Civil Liberties Defense Center - https://cldc.org/

Le Civil Liberties Defense Center soutient les mouvements qui cherchent à démanteler les structures politiques et économiques à la racine de l'inégalité sociale et de la destruction environnementale. Nous fournissons des litiges, de l'éducation, des ressources juridiques et stratégiques pour renforcer et encourager leur succès.

May First Movement Technology - https://mayfirst.coop/

May First Movement Technology est une organisation à but non lucratif qui s'engage à construire des mouvements en promouvant l'utilisation stratégique et le contrôle collectif de la technologie pour les luttes locales, la transformation mondiale et l'émancipation sans frontières.

Electronic Frontier Foundation - https://www.eff.org/about

L'Electronic Frontier Foundation est la principale organisation à but non lucratif défendant les libertés civiles dans le monde numérique. Fondée en 1990, l'EFF défend la vie privée des utilisateurs, la liberté d'expression et l'innovation par le biais de litiges d'impact, d'analyse de politiques, d'activisme de base et de développement technologique. Nous travaillons pour garantir que les droits et libertés sont renforcés et protégés à mesure que notre utilisation de la technologie se développe.