Mise à jour des certaines parties de la brochure

This commit is contained in:
N07070 2025-02-20 14:48:32 +01:00
parent 402035fe4e
commit 4d70765001
3 changed files with 13 additions and 11 deletions

View File

@ -12,3 +12,5 @@ Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée.
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
[Suite au Chapitre 1](Chapitre_1.md)

View File

@ -12,7 +12,7 @@ Prenons quelques exemples ;
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services de renseignement, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;

View File

@ -23,7 +23,7 @@ En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que
- Quels sont nos moyens ?
- Que se passe-t-il si on échoue ?
- Exercice : définir son modèle de menace.
- [**Chapitre 2**](Chapitre_2.md) : Le pistage en ligne
- [**Chapitre 2**](Chapitre_2.md) : Les données personnelles
- Naviger sur le web
- Échapper aux GAFAMs
- TOR & VPNs