Guide d'auto défense numérique - 6ème édition -

Questions autour de la sécurité en général.
Pour les désinfections, merci de vous rendre dans la partie Windows --> Virus : Aide Malwares
Avatar de l’utilisateur
Parisien_entraide
Messages : 13411
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Guide d'auto défense numérique - 6ème édition -

par Parisien_entraide »

2023-01-17_115646.jpg

Source de la news : https://www.toolinux.com/?guide-autodef ... ivre-ebook
"La 6e édition du guide d’autodéfense numérique est disponible. Il s’est écoulé 5 ans depuis la dernière version. Le guide a dès lors entièrement été mis à jour. Au menu : des conseils et recettes adaptées pour s’orienter dans les méandres parfois hostiles de la jungle numérique."
Site auteur avec la préface et l'édition au complet
https://guide.boum.org/pr%C3%A9face-%C3 ... ition.html
Préface à cette édition
Depuis la parution de la seconde édition papier du guide en 2017, de nouvelles informations à propos des technologies d’espionnage numériques, des outils que nous recommandons ou des lois que nous subissons ont vu le jour.
Cette réédition augmentée contient toujours deux tomes (regroupés en un seul ouvrage), et documente en particulier les dernières versions de Debian et de Tails.
Elle inclut aussi de nombreuses actualisations sur les pratiques de surveillance numérique, sur les lois que nous subissons et sur les outils que nous utilisons, ainsi qu’un nouveau chapitre sur la réduction des risques appliquée au numérique.


A QUI CELA S'ADRESSE T-IL ?

En fait à tout le monde
Cela peut se lire sous l'aspect informatif, pour être au courant des menaces, pour savoir comment cela fonctionne et se protéger
C'est accessible aux débutants ; Il y a des présentations simples comme par ex avec le hardware : Ce qu'est un processeur, une carte mère, ...
C'est accessible à ceux qui aiment faire du hors piste et se plonger dans les arcanes des configurations



LE CONTENU

Cette édition couvre à la fois l'aspect hardware mais également logiciel (dont le système d'exploitation), les réseaux, les différentes menaces, les réponses apportées, l'usage d'outils, des cas d'usages, ....

En gros le contenu présente plus de 370 pages de lecture


Code : Tout sélectionner

Préface à cette édition

Pourquoi ce guide ?

Les revers de la mémoire numérique
Rien à cacher ?
Comprendre pour pouvoir choisir
Prendre le temps de comprendre


Comment lire ce guide ?

Un tome « hors ligne »
Un tome « en ligne »
Larguer les amarres

Tome 1 — Hors connexions
Comprendre
Introduction
1 Quelques bases sur les ordinateurs
1.1 Des machines à traiter les données
1.2 Le matériel
1.2.1 La carte mère
1.2.2 Le processeur
1.2.3 La mémoire vive
1.2.4 Le disque dur ou le SSD
1.2.5 Les autres périphériques
1.2.6 Le microprogramme de la carte mère
1.3 Électricité, champs magnétiques, bruits et ondes radio

1.4 Les logiciels
1.4.1 Le système d’exploitation
1.4.2 Les applications
1.4.3 Les bibliothèques
1.4.4 Les paquets
1.5 Le rangement des données
1.5.1 Les partitions
1.5.2 Les systèmes de fichiers
1.5.3 Les formats de fichiers
1.5.4 La mémoire virtuelle (swap)

2 Traces à tous les étages
2.1 Dans la mémoire vive
2.2 Dans la mémoire virtuelle
2.3 Veille et hibernation
2.3.1 La veille
2.3.2 L’hibernation
2.4 Les journaux
2.5 Sauvegardes automatiques et autres listes
2.6 Les métadonnées

3 Logiciels malveillants, mouchards et autres espions
3.1 Contexte légal
3.2 Les logiciels malveillants
3.2.1 Exploitation de failles
3.2.2 Ingénierie sociale
3.2.3 Camouflage
3.2.4 Capacités

3.2.5 Risque et prévention
3.3 Les matériels espions
3.4 Les keyloggers, ou enregistreurs de frappe au clavier
3.5 Les plateformes d’investigation numérique
3.6 Des problèmes d’impression ?
3.6.1 Un peu de stéganographie
3.6.2 La mémoire, encore…

4 Quelques illusions de sécurité
4.1 Logiciels propriétaires, open source, libres
4.1.1 La métaphore du gâteau
4.1.2 Les logiciels propriétaires : une confiance aveugle
4.1.3 L’avantage d’avoir la recette : les logiciels libres

4.2 Le mot de passe d’un compte ne protège pas ses données

4.3 À propos de l’« effacement » des fichiers
4.3.1 La suppression d’un fichier n’en supprime pas le contenu…
4.3.2 Un début de solution : réécrire plusieurs fois par-dessus les données
4.3.3 Quelques limites des possibilités de réécriture
4.3.4 Plein d’autres fois où l’on « efface »
4.3.5 Et pour ne laisser aucune trace ?

4.4 Les logiciels portables : une fausse solution

4.4.1 Principaux problèmes
5 Une piste pour protéger des données : la cryptographie
5.1 Protéger des données des regards indiscrets
5.1.1 Comment ça marche ?
5.1.2 Vous voulez un dessin ?
5.1.3 Pour un disque dur…
5.1.4 Résumé et limites
5.2 S’assurer de l’intégrité de données
5.2.1 La puissance du hachoir
5.2.2 Vérifier l’intégrité d’un logiciel
5.2.3 Vérifier un mot de passe
5.3 Symétrique, asymétrique ?

II Choisir des réponses adaptées
Introduction
6 Confiance et réduction des risques
6.1 Réduction des risques
6.2 Une histoire de confiance
7 Évaluation des risques
7.1 Que veut-on protéger ?
7.2 Contre qui veut-on se protéger ?

8 Définir une politique de sécurité
8.1 Une affaire de compromis
8.2 Comment faire ?
8.3 Quelques règles
8.3.1 Complexe vs. simple
8.3.2 Liste autorisée, liste bloquée
8.3.3 Personne n’est infaillible
8.3.4 Rien n’est éternel

Cas d’usage
9 Cas d’usage : un nouveau départ, pour ne plus payer les pots cassés
9.1 Contexte
9.2 Évaluer les risques
9.2.1 Que veut-on protéger ?
9.2.2 Contre qui veut-on se protéger ?
9.3 Définir une politique de sécurité
9.3.1 Se mettre dans la peau des adversaires
9.3.2 Autres angles d’attaque à envisager

10 Cas d’usage : travailler sur un document sensible
10.1 Contexte
10.1.1 Conventions de vocabulaire
10.2 Évaluer les risques
10.2.1 Que veut-on protéger ?
10.2.2 Contre qui veut-on se protéger ?
10.3 Quel système d’exploitation privilégier pour travailler sur le document ?
10.3.1 Décider des logiciels nécessaires
10.3.2 Utiliser un système live amnésique pour laisser le moins de traces possible
10.4 Travailler sur un document sensible… sur un système live
10.4.1 Télécharger et installer le système live
10.4.2 Installer un éventuel logiciel additionnel
10.4.3 Utiliser le système live
10.4.4 Supprimer les données
10.4.5 Ce n’est pas fini

10.5 Travailler sur un document sensible… sous Windows
10.5.1 Point de départ : une passoire et une boîte de rustines desséchées
10.5.2 Seconde étape : enfermer Windows dans un compartiment (presque) étanche
10.5.3 Troisième étape : attaques possibles et contre-mesures
10.6 Nettoyer les métadonnées du document terminé

10.7 Limites communes à ces politiques de sécurité
11 Cas d’usage : archiver un projet achevé
11.1 Contexte
11.2 Est-ce bien nécessaire ?
11.3 Évaluer les risques
11.3.1 Que veut-on protéger ?
11.3.2 Contre qui veut-on se protéger ?

11.4 Méthode
11.5 Quelle phrase de passe ?
11.5.1 Écrire la phrase de passe quelque part
11.5.2 Utiliser la même phrase de passe que pour son système quotidien
11.5.3 Partager le secret à plusieurs
11.6 Un disque dur ? Une clé ? Plusieurs clés ?

III Outils
Introduction
12 Utiliser un terminal
12.1 Qu’est-ce qu’un terminal ?
12.2 À propos des commandes
12.2.1 Syntaxe
12.2.2 Insertion du chemin d’un fichier
12.2.3 Exécution
12.2.4 Fin ou interruption de la commande
12.2.5 Typographie
12.2.6 Noms à remplacer
12.3 Privilèges d’administration
12.4 Mise en garde
12.5 Un exercice
12.6 Attention aux traces !
12.7 Pour aller plus loin
13 Choisir une phrase de passe
14 Démarrer sur un CD, un DVD ou une clé USB
14.1 Essayer naïvement
14.2 Tenter un choix ponctuel du périphérique de démarrage
14.3 Modifier les paramètres du microprogramme
14.3.1 Entrer dans l’interface de configuration du microprogramme
14.3.2 Utilisation de l’interface de configuration du microprogramme
14.3.3 Modifier la séquence de démarrage
14.3.4 Bien choisir sa nouvelle configuration
14.3.5 Enregistrer et quitter

15 Utiliser un système live
15.1 Des systèmes live discrets
15.2 Télécharger, vérifier et installer Tails
15.2.1 Télécharger Tails
15.2.2 Vérifier l’authenticité du système live
15.2.3 Installer Tails sur le support choisi
15.3 Cloner ou mettre à jour une clé Tails
15.4 Démarrer sur un système live
15.5 Utiliser la persistance de Tails
15.5.1 Créer et configurer un volume persistant
15.5.2 Activer et utiliser un volume persistant
15.5.3 Supprimer un volume persistant
15.5.4 Installer un logiciel additionnel persistant dans Tails

16 Installer un système chiffré
16.1 Limites
16.1.1 Limites d’un système chiffré
16.1.2 Limites d’une nouvelle installation
16.1.3 Limites dans la prise en charge du matériel
16.2 Télécharger un support d’installation
16.2.1 Avec ou sans microprogrammes non-libres ?
16.2.2 L’image d’installation par le réseau
16.2.3 L’image avec l’environnement graphique
16.3 Vérifier l’empreinte de l’image d’installation
16.3.1 Vérifier l’intégrité de l’image d’installation
16.3.2 Vérifier l’authenticité de l’image d’installation
16.4 Préparer le support d’installation
16.4.1 Créer une clé USB d’installation
16.4.2 Graver l’image d’installation sur un CD ou un DVD
16.5 L’installation proprement dite
16.5.1 Lancement de l’installeur
16.5.2 Choisir la langue et la disposition du clavier
16.5.3 Microprogramme et matériel réseau
16.5.4 Configuration du réseau et nom de la machine
16.5.5 Créer les utilisateurs et choisir les mots de passe
16.5.6 Partitionner les disques
16.5.7 Installation du système de base
16.5.8 Configurer l’outil de gestion des paquets
16.5.9 Sélection des logiciels
16.5.10 Installation du programme de démarrage GRUB
16.5.11 Redémarrer sur le nouveau système
16.6 Paramétrage du dépôt principal de paquets Debian

16.7 Quelques pistes pour continuer
16.8 Un peu de documentation sur Debian et GNU/Linux
17 Choisir, vérifier et installer un logiciel
17.1 Critères de choix
17.1.1 Distribution
17.1.2 Maturité
17.1.3 Processus de production et « communauté »
17.1.4 Popularité
17.1.5 Passé de sécurité
17.1.6 Équipe de développement
17.2 Trouver et installer un logiciel
17.3 Trouver et installer un paquet Debian
17.3.1 Trouver un paquet Debian
17.3.2 Sélectionner le paquet à installer
17.3.3 Appliquer les modifications
17.4 Ajouter des dépôts
17.4.1 Ouvrir Software & Updates
17.4.2 Désactiver les supports d’installation locaux
17.4.3 Configurer l’emplacement du dépôt
17.4.4 Mettre à jour les paquets disponibles
18 Effacer des données « pour de vrai »

18.1 Un peu de théorie
18.1.1 La méthode de Gutmann
18.1.2 Pour les clés USB, disques SSD et autres mémoires flash
18.1.3 D’autres limites de l’effacement « sécurisé »
18.2 Sur d’autres systèmes
18.3 Allons-y
18.4 Supprimer des fichiers… et leur contenu
18.4.1 Installer les logiciels nécessaires
18.4.2 Supprimer des fichiers et leur contenu à partir du navigateur de fichiers
18.5 Effacer « pour de vrai » tout un disque
18.6 Effacer tout le contenu d’un disque
18.6.1 Trouver le chemin du périphérique
18.6.2 Lancer la commande shred
18.6.3 Réutiliser le disque
18.7 Rendre irrécupérables des données déjà supprimées
19 Partitionner et chiffrer un disque dur

19.1 Vue d’ensemble
19.1.1 Chiffrer un disque avec LUKS et dm-crypt
19.1.2 D’autres logiciels que l’on déconseille
19.1.3 Aperçu des étapes
19.2 Préparer un disque à chiffrer
19.2.1 Installer les paquets nécessaires
19.2.2 Formater le disque avec l’utilitaire Disques
19.3 Créer une partition non chiffrée
19.4 Créer une partition chiffrée
19.4.1 Créer la partition chiffrée
19.4.2 Remplir la partition de données aléatoires
19.4.3 Débrancher proprement le disque
19.5 Utiliser un disque dur chiffré
19.5.1 Avec Debian (ou autre GNU/Linux)
19.5.2 Avec d’autres systèmes

20 Sauvegarder des données
20.1 Cas particulier du stockage persistant de Tails
20.2 Avec le gestionnaire de fichiers et un stockage chiffré
20.2.1 Effectuer les sauvegardes
20.2.2 Restaurer une sauvegarde
20.2.3 S’assurer que les sauvegardes sont toujours lisibles
20.3 En utilisant Déjà Dup
20.3.1 Effectuer une sauvegarde
20.3.2 Restaurer une sauvegarde
20.3.3 S’assurer que les sauvegardes sont toujours lisibles

21 Partager un secret
21.1 Partager une phrase de passe
21.1.1 Installer le paquet nécessaire
21.1.2 Générer une phrase de passe aléatoire
21.1.3 Découper le secret
21.1.4 Créer le support chiffré
21.2 Reconstituer la phrase de passe
21.2.1 Installer les paquets nécessaires
21.2.2 Recombiner le secret
21.2.3 Ouvrir le support chiffré
22 Utiliser les sommes de contrôle
22.1 Obtenir la somme de contrôle d’un fichier
22.1.1 Installer les logiciels nécessaires
22.1.2 Calculer la somme de contrôle
22.2 Vérifier l’intégrité d’un fichier

23 Installer et utiliser un système virtualisé
23.1 Installer le Gestionnaire de machines virtuelles
23.1.1 Principe
23.1.2 Installer et lancer le Gestionnaire de machines virtuelles
23.2 Activer la virtualisation matérielle
23.2.1 Principe
23.2.2 Tester si la virtualisation matérielle est activée
23.2.3 Activer la virtualisation matérielle dans le microprogramme
23.2.4 Vérifier que la virtualisation matérielle est bien activée
23.3 Installer un Windows virtualisé
23.3.1 Créer une nouvelle machine virtuelle
23.3.2 Installer Windows dans la machine virtuelle
23.3.3 Les outils invités pour le Gestionnaire de machines virtuelles
23.3.4 Sauvegarde du Windows virtuel fraîchement installé
23.4 Prendre un instantané d’une machine virtuelle
23.5 Restaurer l’état d’une machine virtuelle à partir d’un instantané
23.5.1 Afficher les instantanés
23.5.2 Choisir et restaurer un instantané
23.6 Installer un nouveau logiciel sur un système virtualisé
23.6.1 Télécharger et vérifier un logiciel
23.6.2 Créer une image ISO des programmes d’installation
23.6.3 Importer l’image ISO dans le système virtuel
23.6.4 Installer le logiciel sur la machine virtuelle
23.7 Partager une clé USB avec un système virtualisé
23.7.1 Connecter la clé au système virtuel
23.7.2 Éjecter la clé et la déconnecter du système virtuel
23.8 Partager un CD ou un DVD avec un système virtualisé
23.8.1 Activer le partage de CD/DVD
23.8.2 Éjecter le CD/DVD
23.9 Partager un dossier avec un système virtualisé
23.9.1 Créer un dossier réservé à cet effet dans le système hôte
23.9.2 Installer l’Afficheur distant
23.9.3 Activer le partage du dossier
23.9.4 Copier les fichiers
23.9.5 Arrêter le partage

24 Garder un système à jour
24.1 Garder Tails à jour
24.2 Garder à jour un système chiffré
24.3 Les mises à jour quotidiennes d’un système chiffré
24.3.1 Procéder aux mises à jour
24.3.2 Supprimer les paquets obsolètes
24.4 Passage à une nouvelle version stable
24.4.1 Passage de Stretch à Buster
24.4.2 Passage de Buster à Bullseye
25 Nettoyer les métadonnées d’un document
25.1 Installer les logiciels nécessaires

25.2 Nettoyer un ou des fichiers
25.2.1 Cas particulier des fichiers PDF
25.2.2 Cas particulier des vidéos

Tome 2 — En ligne
IV Comprendre
Introduction
26 Bases sur les réseaux
26.1 Des ordinateurs branchés entre eux
26.1.1 Un réseau d’ordinateurs
26.1.2 Carte réseau
26.1.3 Différents types de liens
26.2 Protocoles de communication
26.2.1 Les protocoles physiques
26.2.2 Les protocoles réseau
26.2.3 Les protocoles applicatifs
26.2.4 Encapsulation
26.2.5 Plus de détails sur le protocole IP
26.2.6 Port
26.3 Les réseaux locaux
26.3.1 Le réseau local, structure de base de l’Internet
26.3.2 Switch et point d’accès Wi-Fi
26.3.3 Adressage
26.3.4 NAT et adresses réservées pour les réseaux locaux
26.4 Internet : des réseaux interconnectés
26.4.1 Fournisseurs d’accès à Internet
26.4.2 Des systèmes autonomes
26.4.3 Routage
26.5 Des clients, des serveurs
26.5.1 Les serveurs de noms
26.5.2 Chemin d’une requête web
26.5.3 Le logiciel serveur
26.5.4 L’hébergement des serveurs
27 Traces sur toute la ligne
27.1 Sur l’ordinateur client
27.1.1 La mémoire des navigateurs web
27.1.2 Les cookies
27.1.3 Applications côté client
27.1.4 Dans les journaux des logiciels
27.2 Sur la « box » : l’adresse matérielle de la carte réseau
27.3 Sur les routeurs : les en-têtes de paquets
27.4 Sur le serveur
27.4.1 Les en-têtes HTTP
27.4.2 Les en-têtes mail
27.5 Les traces qu’on laisse soi-même
28 Surveillance et contrôle des communications
28.1 Qui veut récupérer les données ?
28.1.1 Des entreprises à la recherche de profils à revendre
28.1.2 Des entreprises et des États cherchant à préserver leurs intérêts
28.2 Journaux et rétention de données
28.2.1 Lois de rétention de données
28.2.2 Les journaux conservés par les hébergeurs
28.2.3 Les journaux conservés par les fournisseurs d’accès Internet
28.2.4 Le VPN, une histoire de confiance
28.2.5 Réquisition
28.3 Écoutes de masse
28.4 Attaques ciblées
28.4.1 Bloquer l’accès au fournisseur de ressources
28.4.2 Hameçonnage
28.4.3 Attaquer le serveur
28.4.4 Sur le trajet
28.4.5 Piratage du client
28.5 En conclusion

29 Web 2.0
29.1 Des « applications Internet riches »…
29.2 … et des internautes bénévoles
29.3 Centralisation des données
29.4 Mainmise sur les programmes
29.5 De la centralisation à l’auto-hébergement décentralisé

30 Identités contextuelles
30.1 Définitions
30.1.1 Pseudos
30.1.2 Identité contextuelle
30.2 De l’identité contextuelle à l’identité civile
30.2.1 Le recoupement
30.2.2 Corrélation temporelle
30.2.3 Stylométrie
30.3 La compartimentation
30.4 Les médias sociaux : centralisation de fonctions et identité unique

31 Cacher le contenu des communications : la cryptographie asymétrique
31.1 Limites du chiffrement symétrique
31.2 Une solution : la cryptographie asymétrique
31.3 Chiffrement de bout en bout
31.3.1 Une affaire de nombres premiers…
31.4 Signature numérique
31.5 Vérifier l’authenticité de la clé publique
31.5.1 L’attaque du monstre du milieu
31.5.2 Infrastructure à clé publique hiérarchique
31.5.3 Toile de confiance
31.6 Confidentialité persistante
31.7 Résumé et limites

32 Tor ou le routage en oignon
32.1 La problématique : cacher l’origine et la destination
32.2 Une solution : Tor
32.2.1 Création d’un circuit
32.2.2 Utilisation du circuit
32.2.3 Chiffrement en oignon
32.2.4 Tor illustré
32.3 Les services onion
32.4 Participer au réseau Tor
32.4.1 Monter un relai Tor
32.4.2 Monter un bridge Tor
32.5 Quelques limites de Tor
32.5.1 La personne mal informée ou peu attentionnée
32.5.2 Des adversaires voient que l’on utilise Tor
32.5.3 Les nœuds de sortie Tor peuvent espionner les communications qu’ils relaient
32.5.4 Attaque de type « motif temporel »
32.5.5 Tor ne protège pas contre les attaques par confirmation
32.5.6 Tor ne protège pas face à une organisation globale adverse

V Choisir des réponses adaptées
Introduction
33 Cas d’usage : consulter des sites web
33.1 Contexte
33.2 Évaluer les risques
33.2.1 Que veut-on protéger ?
33.2.2 De qui veut-on se protéger ?
33.3 Définir une politique de sécurité
33.3.1 Première étape : avoir accès à l’un des serveurs
33.3.2 Deuxième étape : regarder sur l’ordinateur utilisé
33.3.3 Troisième étape : attaquer Tor
33.4 Choisir parmi les outils disponibles
33.4.1 Le Navigateur Tor sur notre système ou dans Tails
33.4.2 Faire son choix
33.5 Naviguer sur des sites web avec le Navigateur Tor
33.5.1 Préparer sa machine et installer le Navigateur Tor
33.5.2 Utiliser le Navigateur Tor
33.5.3 On perçoit vite les limites
33.6 Naviguer sur des sites web avec Tails
33.6.1 Obtenir et installer Tails
33.6.2 Démarrer Tails
33.6.3 Se connecter à Internet
33.6.4 Limites

34 Cas d’usage : publier un document
34.1 Contexte
34.2 Évaluer les risques
34.2.1 Que veut-on protéger ?
34.2.2 Contre qui veut-on se protéger ?
34.3 Définir une politique de sécurité
34.3.1 Publication
34.3.2 Consultation du document
34.3.3 Contact public

35 Cas d’usage : échanger des messages
35.1 Contexte
35.2 Évaluer les risques
35.2.1 Que veut-on protéger ?
35.2.2 Contre qui veut-on se protéger ?
35.3 Deux problématiques
35.4 Webmail ou client mail ?
35.5 Webmail
35.5.1 Avantages
35.5.2 Inconvénients
35.6 Client mail
35.6.1 Avantages
35.6.2 Inconvénients
35.7 Échanger des emails en cachant son identité
35.7.1 Définir une politique de sécurité
35.7.2 Choisir parmi les outils disponibles
35.7.3 Webmail
35.7.4 Client mail
35.8 Échanger des emails confidentiels
35.8.1 Première étape : demander aux factrices
35.8.2 Deuxième étape : regarder sur l’ordinateur utilisé
35.8.3 Troisième étape : attaquer le chiffrement du support
35.8.4 Quatrième étape : attaquer le chiffrement des messages

36 Cas d’usage : dialoguer
36.1 Contexte
36.2 Évaluer les risques
36.2.1 Que veut-on protéger ?
36.2.2 De qui veut-on se protéger ?
36.3 Définir une politique de sécurité
36.3.1 Première étape : toutes les infos à disposition des personnes curieuses
36.3.2 Deuxième étape : demander aux hébergeurs
36.3.3 Troisième étape : les liens restent visibles
36.4 Les limites

37 Cas d’usage : partager des documents sensibles
37.1 Contexte
37.2 Évaluer les risques
37.2.1 Que veut-on protéger ?
37.2.2 Contre qui veut-on se protéger ?
37.3 Protéger la source
37.3.1 Première étape : traces dans le document
37.3.2 Deuxième étape : se protéger des intermédiaires
37.3.3 Troisième étape : regarder sur l’ordinateur source
37.4 Protéger les destinataires
37.5 Protéger les fichiers confidentiels
37.5.1 Choisir parmi les outils disponibles
37.5.2 Chiffrement proposé par l’hébergeur
37.5.3 Chiffrement avant le partage

VI Outils
Introduction
38 Installer et configurer le Navigateur Tor
38.1 Installer le Navigateur Tor
38.2 Mise à jour du Navigateur Tor
39 Naviguer sur le web avec Tor
39.1 Accéder au dossier Téléchargement du Navigateur Tor
39.2 Limites concernant la géolocalisation
40 Choisir un hébergement web
40.1 Quelques critères de choix
40.2 Type de contenu
40.2.1 Publier du texte
40.2.2 Avoir un blog ou un autre site
40.2.3 Publier des fichiers audiovisuels
40.2.4 Partager un fichier téléchargeable
40.3 En pratique
41 Vérifier un certificat électronique
41.1 Vérifier un certificat ou une autorité de certification
41.1.1 Le cas particulier des services onion
41.2 Trouver l’empreinte d’un certificat déjà installé
42 Utiliser un clavier visuel dans Tails
43 Configurer et utiliser le client mail Thunderbird
43.1 Lancer Thunderbird
43.2 Configurer le routage en oignon pour Thunderbird
43.3 Définir un mot de passe principal dans Thunderbird
43.4 Configurer un compte mail
43.5 Configuration avancée de Thunderbird
43.5.1 Durée de conservation des messages
43.5.2 Ports utilisés
43.5.3 Utiliser un service onion

44 Utiliser le chiffrement OpenPGP dans Thunderbird
44.1 Créer une paire de clés
44.1.1 Générer la paire de clés
44.1.2 Sauvegarder sa clé privée
44.1.3 Conserver un certificat de révocation à l’abri
44.1.4 Configurer le chiffrement pour un compte de messagerie
44.2 Exporter et partager notre clé publique
44.2.1 Envoyer notre clé publique par email
44.2.2 Publier sa clé publique sur les serveurs de clés
44.2.3 Obtenir l’empreinte d’une clé
44.3 Importer, vérifier et exporter des clés publiques
44.3.1 Importer une clé publique
44.3.2 Vérifier l’authenticité d’une clé publique
44.3.3 Exporter une clé publique dans un fichier
44.4 Gestion de sa paire de clé : la prolonger, en changer, la révoquer
44.4.1 Prolonger sa paire de clés
44.4.2 Effectuer la transition vers une nouvelle paire de clés
44.4.3 Révoquer une paire de clés
44.4.4 Révoquer la clé publique d’une correspondante
44.5 Chiffrer et/ou signer ses emails dans Thunderbird

45 Utiliser le chiffrement OpenPGP dans le bureau
45.1 Importer une clé dans le trousseau du bureau
45.1.1 Importer une clé secrète
45.1.2 Importer une clé publique
45.2 Signer une clé
45.3 Vérifier une signature numérique
45.3.1 Effectuer la vérification de signature
45.3.2 Interpréter le résultat de la vérification
45.4 Signer des données
45.4.1 Signer du texte
45.4.2 Signer un fichier
45.5 Chiffrer des données
45.5.1 Chiffrer des données avec une phrase de passe
45.5.2 Chiffrer des données avec une ou plusieurs clés publiques
45.6 Déchiffrer des fichiers

46 Utiliser la messagerie instantanée avec OTR
46.1 Installer le client de messagerie instantanée Pidgin
46.2 Lancer Pidgin
46.3 Configurer un compte de messagerie
46.4 Créer un compte de messagerie instantanée XMPP
46.5 Chiffrer la connexion au serveur
46.6 Activer le plugin OTR (Off-the-Record)
46.7 Mettre en place une conversation privée
46.7.1 Ajouter un contact ou rejoindre un salon de discussion
46.7.2 Commencer une conversation privée
46.7.3 Authentifier une correspondante
46.7.4 Terminer une conversation

47 Gérer des mots de passe
47.1 Choisir une bonne phrase de passe
47.2 Utiliser un gestionnaire de mots de passe
47.2.1 Installer le gestionnaire de mots de passe
47.2.2 Lancer KeePassXC
47.2.3 Créer et enregistrer une base de données de mots de passe
47.2.4 Générer et enregistrer un mot de passe aléatoire
47.2.5 Restaurer et déverrouiller la base de données de mots de passe
47.2.6 Utiliser un mot de passe enregistré
48 Utiliser OnionShare
48.1 Utiliser OnionShare dans Tails
48.2 Utiliser OnionShare dans Debian


Outre la version en ligne, on peut télécharger l'édition .pdf également
https://guide.boum.org/guide-a4.pdf

mais aussi une version ePub
https://guide.boum.org/guide.epub




Une phrase tirée de ce guide qui résume bien de dont il faut avoir conscience

L’illusion de sécurité est bien pire que la conscience nette d’une faiblesse








La version papier, publiée par les éditions Tahin Party, sera disponible en librairie à partir du 27 janvier 2023.
2023-01-17_120124.jpg





MON AVIS (Et il n'engage que moi et pas le site)


C'est bien rédigé, aborde tout ce qu'on est en droit d'attendre de ce type de guide, s'adresse aussi bien au débutant qu'à ceux qui ont quelques connaissances, a bien pris en compte l'actualité, concepts etc pour l'aspect rédactionnel et le fond , etc..

Bref c'est positif


Le bémol


Il est dit :
"Cet ouvrage est l’oeuvre d’un collectif anonyme de personnes qui travaillent depuis plus de 10 ans sur les questions liées à la surveillance numérique et aux moyens de la contourner, notamment en utilisant GNU/Linux."
Seulement quelques passages permettent de cerner certain(s) participants qui ont rédigé ce guide, et/ou d'y voir ou déceler une orientation politique, de Wokisme (non pas en tant que mouvement social mais idéologie)

C'est dommage, et en fait ils ne sont pas si "anonymes" que cela


On peut lire par ex

"La question du genre dans les formulations du guide existe depuis ses débuts. Pour cette édition, un travail de fond visant à utiliser l’écriture épicène a été, au maximum, effectué.
Mais la langue française est si discriminante que trouver des formulations non-genrées n’est pas toujours possible. Pour de tels cas, nous avions alors décidé d’utiliser le féminin, choisissant d’aller à l’encontre des règles habituelles spécifiant l’usage du masculin.
Cependant, alors que nous écrivons cette préface et souhaitons justifier nos choix, nous réalisons que celui-ci ne permet pas aux personnes transgenres ou non-binaires de se sentir incluses, y compris au sein même de l’équipe du guide.
À quelques mois de la sortie de l’ouvrage, nous ne pouvons malheureusement pas considérer recommencer ce travail. Nous attendrons donc l’édition suivante, si elle a lieu, pour trouver une solution inclusive."


Personnellement, et cela n'engage que moi, si je veux de l'écriture inclusive, du wokisme je vais lire le compte twitter de Sandrine Rousseau
https://twitter.com/sandruisseau
Ah.. on me souffle à l'oreille qu'il s'agit d'un compte parodique..
Désolé, je n'avais pas vu la différence à la lecture avec le vrai compte https://twitter.com/sandrousseau
(oui oui l'épisode du barbecue, totalement débile n'est pas passé :-)


Ou bien
"Beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les flics (39), ont intérêt à obtenir l’accès à nos données."
Le "39" est décrit en tant que
"On utilise ici le terme « flics » tel qu’il est défini dans l’introduction du Guide d’autodéfense juridique : Face à la police / Face à la justice : « Dans ce guide, le mot “flic” désigne indifféremment tout type de gendarme ou de policier, quel que soit son grade ou sa qualité […] »"
Si on se réfère au guide "Face à la police /Face à la justice
https://infokiosques.net/IMG/pdf/facepo ... iplano.pdf
Cela figure en page 39

Et si on se référe toujours à ce guide, il est dit en préface
"Face à la police/Face à la justice n’imagine pas que la procédure pénale soit une garantie pour celles et ceux qui se sont fait arrêter. Mais la machine répressive doit agir au nom du droit : connaître celui-ci, c’est apprendre la langue de son ennemi,(...)"
Voila tout est dit :Et sans extrapoler, et en tenant compte du contexte, ..... Le flic c'est l'ennemi

Donc les auteurs ont beau se couvrir, pour se justifier, avec une définition d'un terme qui couvrirait "
tout type de gendarme ou de policier"
à la lecture on sent plutôt la haine anti flic enrobée de guimauve et ils n'assument pas
Vu qu'ils versent dans le wokisme, d'origine outre atlantique, la prochaine édition pourra utiliser ACAB, puisse que ce terme n'est pas/plus considéré comme injurieux aux Etats Unis


Seulement dans leur haine anti flics, aveuglés, ils ne s'aperçoivent pas que leur définition est incomplète, donc.. Fausse
En effet pour compléter leur phrase avec "les accès aux données", il manque les acteurs que sont "les Services de Renseignement" et qui ne sont donc pas, du fait de la source indiquée, "des flics"
Dans un autre domaine, on pourrait aussi y ajouter le Service des Impôts.. qui vu le domaine d'action dont ils disposent sur les accès aux données, n'est pas négligeable. A la rigueur on pourrait englober cela dans "'nos gouvernants" mais c est à la fois faux est imprécis


Au final on a un manque et une grosse imprécision

C'est dommage (bis repetita)


D'autres points de confirmation, qui permettent de voir de l'autre côté du rideau, si on se réfère à l'éditeur et ses sites web préférés
https://tahin-party.org/liens.html

Idem si on lit ce qu'ils prennent en référence :
"Le guide d’autodéfense juridique, paru pour la première fois en 2007, a été repris, actualisé et augmenté par le collectif CADECOL (Caisse de défense collective)."
Qu'est ce que le Collectif CADECOL ?
https://www.syllepse.net/collectif-cade ... c_998.html

"CADECOL est un collectif ouvert dont l’objectif est d’anticiper l’urgence des situations de répression de luttes ou de mouvements sociaux (sans-papiers, mal logés, chômeurs, travailleurs…) (...)

Si on fait quelques recherches dans les sources ouvertes, on trouve où et quand ils se rassemblent pour discuter, mais pas que...car on peut aller beaucoup plus loin (hors CADECOL)
Sinon il faut chercher du côté de .. Tails :-)

Alors anonymes ? Vraiment ? :-)
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible !
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Securite informatique »