Articles

Un guide complet sur l'autodéfense numérique

Une publication en ligne impressionnante pour apprendre à devenir pratiquement invisible hors et en ligne

Par Alexandre Roberge , le 18 janvier 2015 | Dernière mise à jour de l'article le 19 janvier 2015

Nos ordinateurs contiennent des milliers d'informations diverses. Une mine d'or que des personnes mal intentionnées voudraient dérober pour des raisons pécuniaires, entre autres. Et puis, il y a aussi toutes ces «conversations privées» en ligne ou ces courriels qui peuvent beaucoup plus facilement qu'on le croit être interceptés par des agences de renseignements gouvernementales.

Nous pensons n'avoir rien à cacher. Peut-être pas pour le pouvoir en place, mais il suffit d'un petit changement de garde plus intolérant pour que les actions et prises de position sur Internet deviennent des preuves éventuelles contre soi. Alors, on imagine que tout s'effacera facilement dans une telle éventualité… Il faut lire le « Guide d'autodéfense numérique » pour comprendre que, non, l'effacement entier est quasiment impraticable sur nos machines.

Mis en ligne en 2010, le guide a évolué et s'est encore mis à jour en décembre 2014. Ses auteurs, du regroupement boum, fournissent deux documents qui font à eux seuls près de 350 pages, documents qui expliquent comment se prémunir hors et en ligne de possibles traces informatiques qui peuvent compromettre les utilisateurs. Un travail pédagogique qui s'amorce avec une explication précise de comment ces «sillons» s'installent sur les ordinateurs et sur les sites et réseaux.

Une lecture qui a de quoi donner des sueurs froides tant nos systèmes informatiques semblent, contrairement à la croyance populaire, de véritables gruyères qui peuvent nous exposer comme jamais. Nos activités, nos fichiers, nos travaux laissent des marques quasi indélébiles sur nos disques durs et en ligne.

Il y a toutefois des solutions pour se prémunir de laisser des traces. Par exemple, user d'un système d'exploitation live comme Tails, créé par le même regroupement, qui ne garde aucune trace des usages. Comme ces outils sont peu connus, le commun des mortels risque d'être un peu perdu dans tout ça et c'est pourquoi le guide donne des démarches précises à suivre. Forcément, c'est plus complexe que simplement ouvrir et fermer son ordinateur, mais cela permet d'être pratiquement invisible dans ses manipulations informatiques.

Pour les services en ligne, les auteurs apprennent aux lecteurs à crypter leurs messages et à ajouter un certificat électronique à son navigateur pour qu'il ne soit pas un espion malgré lui. Les auteurs admettent eux-mêmes qu'il n'y a pas de solutions miracles, l'informatique laissant toujours quelques traces. Mais en suivant leurs conseils, on peut abaisser fortement les chances que traînent des informations compromettantes. Une bonne chose dans un monde où l'actualité montre bien le danger de ne pas protéger adéquatement ses données…

Illustration : Di Studio, shutterstock

Référence :

"Guide D’autodéfense Numérique." Consulté le 14 janvier 2015. https://guide.boum.org/.

Szadkowski, Michaël. "Ce Que Révèlent Les Milliers De Documents Confidentiels Volés à Sony Pictures." Le Monde.fr. Dernière mise à jour : 11 décembre 2014. http://www.lemonde.fr/pixels/article/2014/12/11/ce-que-revelent-les-milliers-de-documents-confidentiels-voles-a-sony-pictures_4537271_4408996.html.

Boum.org. Consulté le 14 janvier 2015. https://www.boum.org/.

Tails. Consulté le 14 janvier 2015. https://tails.boum.org/.

Avez-vous apprécié cette page?

Voir plus d'articles de cet auteur

Accédez à des services exclusifs gratuitement

Inscrivez-vous et recevez des infolettres sur :

De plus, indexez vos ressources préférées dans vos propres dossiers et retrouvez votre historique de consultation.

M’abonner
Je suis déja abonné