Se protéger ?
Se protéger Créer un site statique Utiliser Publii Tester son site
Données personnelles
On ne se protège pas vraiment du monde dans lequel on vit, mais en évitant tous les objets connectés, on évite de participer à cette collecte généralisée qui est dangereuse du point de vue politique et écologique..
Ça va être compliqué de s'en passer, mais on peut essayer de se passer de l'inutile : les locations de trottinettes électriques, les achats sur Internet, tous les objets connectés, capables de vous enregistrer y compris quand vous faites du café.
Les téléphones
Les smartphones : imaginer qu'il y a des informations vraiment privées sur votre smartphone est une illusion. Tout est accessible par d'autres que vous.
Non seulement ils racontent tout de vous, mais ils ont un truc addictif et stressant.
Les dumbphones (téléphones basiques : uniquement appels et sms) sont simples, reposants et enregistrent peu d'information sur vous. Ces téléphones ne participent pas à la collecte des données personnelles.
A essayer, dans un premier temps pendant les vacances peut être ? :-)
Informations sensibles
Cela peut être des informations relatives à une lutte syndicale, un rapport de recherche, des échanges entre un avocat et son client, les informations sur des femmes qui doivent être protégées de leur conjoint, ou la terre qui bouge, qui a mal.
Ou c'est juste que vous avez une vie privée.
Dans ce cas, utiliser le guide d'autodéfense numérique, dernière version 2023, aux éditions Tahin Party. Il est téléchargeable ou consultable sur guide.boum.org.
Quelques suggestions :
-
- Ne pas mettre le même mot de passe partout, prendre des mots de passe solides (critères de robustesse sur wikipedia) et les gérer (par ex avec KeePass)
-
- Il est inutile d'ajouter des couches de techno sur des couches de techno si vous n'avez le contrôle sur aucune de ces couches.
En d'autres mots, en utilisant un VPN (réseau privé virtuel), vous faites juste un transfert de confiance de votre FAI (Fournisseur d'Accès Internet), que vous payez, vers un fournisseur de VPN, éventuellement gratuit mais qui doit quand même manger et payer son loyer.
De plus quel organisme public ou privé aura la possibilité de ne pas donner les informations qu'un état lui demandera.
- Il est inutile d'ajouter des couches de techno sur des couches de techno si vous n'avez le contrôle sur aucune de ces couches.
-
- Commencer par définir ce qui doit être protégé et de qui.
-
- Travailler à plusieurs, même après une formation, pour vous aider, discuter, .... c'est super important.
Quelques techniques :
-
- Pour naviguer sur internet sans être suivi, utiliser le navigateur TOR
-
- Pour la confidentialité, vos mails doivent être chiffrés par vous même.
Les fournisseurs de mails chiffrés ont accès au contenu en clair de vos mails puisque c'est eux qui les chiffrent ! Si quelqu'un exige d'eux d'avoir accès à vos mails, il ne pourront fournir que peu de résistance ... et vous ne le saurez peut être pas.
Alors que si c'est de vous qu'on exige la clé pour le déchiffrement, quelque soit la manière, vous serez au courant que vos mails ne sont plus protégés. Cela fait une grande différence.
- Pour la confidentialité, vos mails doivent être chiffrés par vous même.
-
- Vous pouvez aussi chiffrer un document de travail sur votre ordi, ou un document attaché à un mail, une clé usb, tout votre disque ... selon le cas.
N'en faites pas trop, juste ce dont vous avez besoin dans un groupe de travail.
- Vous pouvez aussi chiffrer un document de travail sur votre ordi, ou un document attaché à un mail, une clé usb, tout votre disque ... selon le cas.
Pour le chiffrement, il est préférable de vous former et de le faire en groupe. Le chiffrement des mails implique que vous échangiez des informations chiffrées avec une ou plusieurs autres personnes. Le fait que les personnes suivent la même formation facilitera l'utilisation des outils au début, quand ce n'est pas tout à fait acquis.
Dans ses dernières versions, Thunderbird intègrent la possibilité de chiffrer les mails. Cela facilite l'utilisation quotidienne du chiffrement.
Pour utiliser TOR, lancer vous directement ! :-)