autodefense-numerique/Chapitre_1.md

3.8 KiB

Chapitre 1

Ce livre peux être lût comme un manuel de combat. En effet, lorsque que nous parlons d'autodéfense, nous faisons référence à une attaque. Dès lors, il convient de définir plusieurs points qui nous aiderons à adapter notre défense.

À qui avons-nous affaire ?

Le premier concept d'autodéfense numérique à comprendre c'est celui de modèle de menace. Il s'agit de connaître son ou ses adversaires ; en effet il ne sert à rien de vouloir se protéger de tout, tout le temps car en fonction des menaces et des situations dans lesquelles nous les rencontrons, nous sommes amenés à changer de stratégie.

Prenons quelques exemples ;

  • Une personne peut vouloir se protéger de la surveillance d'une ex relation sentimentale. Ici, les moyens sont donc ceux accessibles à une personne privé, et nous n'avons donc aucune raison de redouter que cette personne utilise des outils tels que ceux d'un service de renseignement.

  • Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.

  • Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.

Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;

  • Quel relation avons nous avec eux ?
    • Sont ils proche de nous ? Ont ils les clés de chez nous ? En ont-ils besoin ? Ont ils un accès à notre réseau ? Peuvent-ils nous influencer ? Que savent-ils sur nous ?
  • Quels sont leurs moyens ?
    • Ont-ils accès à de l'argent ? Ont ils des outils ou des compétences spécifiques ?
  • Quels sont leurs motivations ?
    • C'est quelque que nous avons faché ? Ils font de la surveillance passive ? De la surveillance de masse ? Sommes nous directement ciblé ou indirectement ?
  • Quels sont leurs fin ?
    • Veulent-ils récupérer des informations sur nous ? Sur d'autres personnes, mais à travers nous ? Ont-ils pour but de nous faire taire ? De nous faire parler ?

Maintenant que nous savons qui nous en veux, voyons ce que nous avons à protéger.

Ce que nous avons à protéger

Relations

Informations

Possibilités d'accès

Intégrité logicielle / matérielle

À partir de là, nous pouvous aussi estimer, du mieux que nous puissions, les moyens que les attaquant vont mettre en place pour avoir accès à ce que nous protégeons.

Nos moyens de protections

Outils

Relations

Temps

Enfin, nous pouvons donc définir notre stratégie de défense.

Il faudra aussi que nous pensions à ce qui pourrait se passer si nos protections venait à échouer. Cela peux nous amener à repenser notre stratégie.

Exercice

Dans cette exercice, nous allons simplement répondre aux quatres questions que nous nous sommes pausé dans ce chapitre. Prenez une feuille de papier, et pour chaque attaquant potentiel, dressez cette liste. Si vous ne savez pas comment la remplir pour le moment, c'est pas grave. Gardez cette liste près de vous, et continuez la lecture du livre.

Références du chapitre & liens