Mise à jour des chapitres
This commit is contained in:
parent
5a8e64c9df
commit
312a1e32c4
@ -11,4 +11,4 @@ Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée.
|
|||||||
|
|
||||||
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
|
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
|
||||||
|
|
||||||
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparut, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoirt est perdu.
|
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
|
||||||
|
@ -2,17 +2,55 @@
|
|||||||
|
|
||||||
Ce livre peux être lût comme un manuel de combat. En effet, lorsque que nous parlons d'autodéfense, nous faisons référence à une attaque. Dès lors, il convient de définir plusieurs points qui nous aiderons à adapter notre défense.
|
Ce livre peux être lût comme un manuel de combat. En effet, lorsque que nous parlons d'autodéfense, nous faisons référence à une attaque. Dès lors, il convient de définir plusieurs points qui nous aiderons à adapter notre défense.
|
||||||
|
|
||||||
Tout d'abord, à qui avons-nous affaire ?
|
## À qui avons-nous affaire ?
|
||||||
|
|
||||||
|
Le premier concept d'autodéfense numérique à comprendre c'est celui de _modèle de menace_. Il s'agit de connaître son ou ses adversaires ; en effet il ne sert à rien de vouloir se protéger de tout, tout le temps car en fonction des menaces et des situations dans lesquelles nous les rencontrons, nous sommes amenés à changer de stratégie.
|
||||||
|
|
||||||
|
Prenons quelques exemples ;
|
||||||
|
|
||||||
|
- Une personne peut vouloir se protéger de la surveillance d'une ex relation sentimentale. Ici, les moyens sont donc ceux accessibles à une personne privé, et nous n'avons donc aucune raison de redouter que cette personne utilise des outils tels que ceux d'un service de renseignement.
|
||||||
|
|
||||||
|
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
|
||||||
|
|
||||||
|
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
|
||||||
|
|
||||||
|
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;
|
||||||
|
|
||||||
|
- Quel relation avons nous avec eux ?
|
||||||
|
- Sont ils proche de nous ? Ont ils les clés de chez nous ? En ont-ils besoin ? Ont ils un accès à notre réseau ? Peuvent-ils nous influencer ? Que savent-ils sur nous ?
|
||||||
|
- Quels sont leurs moyens ?
|
||||||
|
- Ont-ils accès à de l'argent ? Ont ils des outils ou des compétences spécifiques ?
|
||||||
|
- Quels sont leurs motivations ?
|
||||||
|
- C'est quelque que nous avons faché ? Ils font de la surveillance passive ? De la surveillance de masse ? Sommes nous directement ciblé ou indirectement ?
|
||||||
|
- Quels sont leurs fin ?
|
||||||
|
- Veulent-ils récupérer des informations sur nous ? Sur d'autres personnes, mais à travers nous ? Ont-ils pour but de nous faire taire ? De nous faire parler ?
|
||||||
|
|
||||||
Maintenant que nous savons qui nous en veux, voyons ce que nous avons à protéger.
|
Maintenant que nous savons qui nous en veux, voyons ce que nous avons à protéger.
|
||||||
|
|
||||||
|
## Ce que nous avons à protéger
|
||||||
|
|
||||||
|
Relations
|
||||||
|
|
||||||
|
Informations
|
||||||
|
|
||||||
|
Possibilités d'accès
|
||||||
|
|
||||||
|
Intégrité logicielle / matérielle
|
||||||
|
|
||||||
À partir de là, nous pouvous aussi estimer, du mieux que nous puissions, les moyens que les attaquant vont mettre en place pour avoir accès à ce que nous protégeons.
|
À partir de là, nous pouvous aussi estimer, du mieux que nous puissions, les moyens que les attaquant vont mettre en place pour avoir accès à ce que nous protégeons.
|
||||||
|
|
||||||
|
## Nos moyens de protections
|
||||||
|
|
||||||
|
Outils
|
||||||
|
|
||||||
|
Relations
|
||||||
|
|
||||||
|
Temps
|
||||||
|
|
||||||
Enfin, nous pouvons donc définir notre stratégie de défense.
|
Enfin, nous pouvons donc définir notre stratégie de défense.
|
||||||
|
|
||||||
Il faudra aussi que nous pensions à ce qui pourrait se passer si nos protections venait à échouer. Cela peux nous amener à repenser notre stratégie.
|
Il faudra aussi que nous pensions à ce qui pourrait se passer si nos protections venait à échouer. Cela peux nous amener à repenser notre stratégie.
|
||||||
|
|
||||||
|
|
||||||
### Exercice
|
### Exercice
|
||||||
|
|
||||||
Dans cette exercice, nous allons simplement répondre aux quatres questions que nous nous sommes pausé dans ce chapitre. Prenez une feuille de papier, et pour chaque attaquant potentiel, dressez cette liste. Si vous ne savez pas comment la remplir pour le moment, c'est pas grave. Gardez cette liste près de vous, et continuez la lecture du livre.
|
Dans cette exercice, nous allons simplement répondre aux quatres questions que nous nous sommes pausé dans ce chapitre. Prenez une feuille de papier, et pour chaque attaquant potentiel, dressez cette liste. Si vous ne savez pas comment la remplir pour le moment, c'est pas grave. Gardez cette liste près de vous, et continuez la lecture du livre.
|
||||||
|
Loading…
Reference in New Issue
Block a user