Archives de catégorie : Livres

Guide d’autodéfense numérique

Guide d’autodéfense numérique pour comprendre et agir en conséquence.

 

Ce guide est  l’oeuvre d’un collectif anonyme de personnes qui travaillent depuis plus de 10 ans sur les questions liées à la surveillance numérique et aux moyens de la contourner par une autodéfense numérique.

Ainsi, dans le premier tome, les auteurs donnent quelques bases sur le fonctionnement des ordinateurs hors ligne afin de mettre en lumière ce qu’ils peuvent dévoiler sur les personnes qui les utilisent. Ensuite, focus sur quelques cas concrets  et outils.

Sommaire du Tome 1 : « Hors connexions »

I Comprendre

  • Quelques bases sur les ordinateurs
  • Traces à tous les étages
  • Malware, mouchards et autres espions
  • Quelques illusions de sécurité
  • La cryptographie

II Choisir des réponses adaptées

  • Evaluation des risques
  • Définir une politique de sécurité
  • Un nouveau départ
  • Travailler sur un document sensible
  • Archiver un projet achevé

III Outils

  • Utiliser un terminal
  • Choisir une phrase de passe
  • Démarrer sur un CD, DVD, clé USB
  • Utiliser un système live
  • Installer un système chiffré
  • Choisir, vérifier et installer un logiciel
  • Effacer des données « pour de vrai »
  • Partitionner et chiffrer un disque dur
  • Sauvegarder des données
  • Partager un secret
  • Utiliser les sommes de contrôle
  • Installer et utiliser un système virtualisé
  • Garder un système à jour
  • Nettoyer les métadonnées d’un document

Le second tome se penche quant à lui sur l’utilisation des ordinateurs en ligne et met ainsi en avant les risques et les limites liés à l’utilisation d’Internet.

Sommaire du Tome 2 : « En ligne »

I Comprendre

  • Bases sur les réseaux
  • Traces sur toute la ligne
  • Surveillance et contrôle des communications
  • Web 2.0
  • Identités contextuelles
  • La cryptographie asymétrique
  • Le routage en oignon

II Choisir des réponses adaptées

  • Consulter des sites web
  • Publier un document
  • Echanger des messages
  • Dialoguer
  • Partager des documents sensibles

III Outils

  • Installer et configurer le navigateur Tor
  • Naviguer sur le web avec Tor
  • Choisir un hébergement Web
  • Vérifier un certificat électronique
  • Utiliser un clavier virtuel dans Tails
  • Utiliser le client mail Thunderbird
  • Utiliser OpenPGP
  • Utiliser la messagerie instantanée avec OTR
  • Gérer des mots de passe
  • Utiliser OnionShare

Le même guide existe également en version papier. On pourra ainsi le trouver au prix de 15 euros auprès des éditions Tahin Party. Bonne idée pour tous ceux qui peuvent difficilement lire plus de 100 pages au format électronique. Le format papier peut en outre être bien utile pour l’avoir toujours auprès de soi et revenir très vite dessus à tout moment.

Un guide à lire donc et à partager dans son entourage sans modération car nous sommes tous concernés.

Enfin, voici un petit extrait qui résume bien cette problématique de conscience de protection numérique à acquérir pour tout un chacun :

« Chanterions-nous sous la douche si l’on savait que des micros y sont installés ? Apprendrions-nous à danser si des caméras étaient pointées sur nous ? Écririons-nous une lettre intime aussi librement si une personne lisait par dessus notre épaule ? Avoir des choses à cacher n’est pas seulement une question de légalité, mais aussi d’intimité.

Ainsi, à l’époque des sociétés de contrôle de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque être humain un terroriste en puissance qu’il faut surveiller de près, se cacher devient un enjeu politique et de fait collectif. Ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparentes et repérables en permanence.

Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes.

Alors, ayons aussi quelque chose à cacher, ne serait-ce que pour brouiller les pistes ! »

Du Web des documents au Web sémantique

Fonctionnement et enjeux du Web des données et du Web sémantique

Voici un bon ouvrage pédagogique sur le fonctionnement et les enjeux du Web des données et du Web sémantique. Indispensable si vous souhaitez acquérir plus de connaissances sur le Web des données. Ce livre m’a beaucoup aidée récemment pour le MOOC sur le Web sémantique créé par l’INRIA.

L’ouvrage a pour objectif de présenter les modèles, langages et techniques proposés par le Web des données et le Web sémantique. Après un rappel historique sur le Web des documents, il aborde de manière détaillée et approfondie le concept des métadonnées.

« Si nous sommes capables d’utiliser le Web pour effectuer des requêtes simples, c’est à nous qu’il revient cependant de manipuler les données, de les combiner et de les interpréter pour qu’elles se transforment en informations pertinentes. Le Web des documents reste donc principalement réservé à l’humain, la machine n’étant pas en mesure de le remplacer efficacement. Nous sommes cependant à la naissance du Web 3.0 qui porte le Web des documents vers le Web sémantique et permet aux machines d’analyser le Web pour répondre à des questions plus complexes posées par l’homme. ».

Du Web des documents au Web sémantique, Nicolas Delestre, Nicolas Malandain (Janvier 2017).

Livre : Enquête sur le business des fuites de données

La diffusion massive de données est-elle devenue une arme politique ?

Voici un livre intéressant sur la fuite massive de données et de la manipulation de ceux qui s’y adonnent. Une véritable professionnalisation de la fuite massive de données s’opère en effet depuis ces dernières années : 40 principales fuites de données depuis ces 10 dernières années : en 2005-2006, une fuite par an et une accélération depuis ces dernières années avec 8 à 10 par an.

Les journalistes Philippe Vasset et Pierre Gastineau ont publié « Armes de déstabilisation massive ». Ils y décrivent une pratique de plus en plus utilisée par les Etats mais aussi par le monde des affaires pour déstabiliser des rivaux ou des concurrents gênants.

Le livre décode ainsi avec précision les manipulations de l’information et la collusion entre les Etats, les hackers, entreprises, groupes de surveillance privée et certains « lanceurs d’alerte ».Un livre écrit comme un roman d’espionnage.

En savoir plus :

A écouter : l’émission « Du Grain à moudre » enregistrée en novembre dernier sur les lanceurs d’alerte.

+ Emission « Plus près de toi » (Nova)

+ Emission « Arrêt sur images »