Mise à jour des certaines parties de la brochure
This commit is contained in:
parent
402035fe4e
commit
4d70765001
@ -12,3 +12,5 @@ Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée.
|
|||||||
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
|
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
|
||||||
|
|
||||||
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
|
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
|
||||||
|
|
||||||
|
[Suite au Chapitre 1](Chapitre_1.md)
|
@ -12,7 +12,7 @@ Prenons quelques exemples ;
|
|||||||
|
|
||||||
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
|
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
|
||||||
|
|
||||||
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
|
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services de renseignement, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
|
||||||
|
|
||||||
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;
|
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;
|
||||||
|
|
||||||
|
@ -23,7 +23,7 @@ En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que
|
|||||||
- Quels sont nos moyens ?
|
- Quels sont nos moyens ?
|
||||||
- Que se passe-t-il si on échoue ?
|
- Que se passe-t-il si on échoue ?
|
||||||
- Exercice : définir son modèle de menace.
|
- Exercice : définir son modèle de menace.
|
||||||
- [**Chapitre 2**](Chapitre_2.md) : Le pistage en ligne
|
- [**Chapitre 2**](Chapitre_2.md) : Les données personnelles
|
||||||
- Naviger sur le web
|
- Naviger sur le web
|
||||||
- Échapper aux GAFAMs
|
- Échapper aux GAFAMs
|
||||||
- TOR & VPNs
|
- TOR & VPNs
|
||||||
|
Loading…
Reference in New Issue
Block a user