Source : extrait de wefightcensorship.org [sur web.archive.org]
Ce Kit de survie numérique propose des outils pratiques, des conseils et des éléments techniques pour apprendre aux net-citoyens à contourner la censure et sécuriser leurs communications et leurs données.
Avant même de penser à sécuriser son ordinateur ou à installer des logiciels permettant de chiffrer ses communications ou ses données, il convient d’adopter une bonne hygiène numérique en respectant quelques conseils de bon sens qui vous éviteront de vous faire pirater votre compte mail ou votre ordinateur.
voir la fiche [sur web.archive.org]
Lorsque vous allez sur le web avec votre portable ou votre ordinateur, vous utilisez le protocole http (hyper texte transfer protocole). Un protocole est un ensemble de règles et de normes qui permettent à deux machines de communiquer ensemble. Https est la version sécurisée du protocole http.
voir la fiche [sur web.archive.org]
S’assurer de la confidentialité de ses communications et de ses données n’est pas chose aisée. De nombreux outils de chiffrement existent certes, cependant leur maniement et les précautions à prendre pour ne pas laisser échapper d’indices ou de traces permettant d’intercepter un message ou d’en identifier son auteur nécessitent un apprentissage assez long. Plutôt que de passer les trois prochaines années à vous former pour devenir expert en sécurité, Jean-Marc Manach, journaliste spécialiste des questions de vie privée et de sécurité numérique, propose une alternative intéressante : comment se ménager un quart d’heure d’anonymat en ligne.
voir la fiche [sur web.archive.org]
Cette technologie, très utilisée dans le monde de l’entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs. Eux seuls y ont accès (d’où son caractère privé) et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d’un VPN qu’en cas d’interception malveillante (espionnage, intrusion, etc), les données soient illisibles pour des tiers.
voir la fiche [sur web.archive.org]
Le saviez-vous ? Lorsque vous transmettez un document, de nombreuses données associées transitent avec lui. Peu d’internautes en ont conscience, pourtant, de nombreux formats de fichiers contiennent des données cachées ou métadonnées. voir la fiche [sur web.archive.org]
Vous avez un profil Facebook ? Faites en sorte d’être le seul à le contrôler. Découvrez dans ce screencast comment gérer les paramètres de sécurité et de confidentialité de votre profil facebook.
voir la fiche [sur web.archive.org]
De nombreuses personnes sont pistées via leurs téléphones portables. Certains pays poussent la surveillance plus que d’autres. Il est donc nécessaire d’évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère vulnérable de votre travail et les expériences passées des membres de votre groupe.
voir la fiche [sur web.archive.org]
Le logiciel TrueCrypt permet de chiffrer un simple fichier, une partition entière d’un disque dur ou un périphérique, comme une clé USB. Chiffrer ses données permet de transformer une information afin qu’elle ne soit pas accessible par des tiers non autorisés. En cas de perte ou de vol de votre ordinateur (ou de votre clé USB), il est impossible d’accéder aux données chiffrées sans connaitre le mot de passe que vous aurez défini.
voir la fiche [disparu]
Tails (“The Amnesic Incognito Live System”) est un système d’exploitation, au même titre que Windows ou Mac , spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Il permet d’utiliser Internet de manière anonyme quasiment partout sur la Toile et sur n’importe quel ordinateur sans laisser aucune trace des actions effectuées.
voir la fiche [sur web.archive.org]
Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.
voir la fiche [sur web.archive.org]
Ce manuel utilisateur contient les informations pour le téléchargement de Tor, comment l’utiliser, et que faire si Tor ne se connecte pas au réseau.
voir la fiche [sur web.archive.org]
voir la fiche [disparu]