Cybersécurité

Cette boite à outil vous offre plusieurs points de départ pour améliorer votre sécurité numérique et vie privée en ligne. Néanmoins, si vous désirez pousser la chose un peu plus loin, nous vous conseillons fortement de suivre l’une de nos sessions de formation et de consulter des guides pratiques. Nous vous avons préparé une petite sélection de ceux qui nous plaisent particulièrement ! « Surveillance Self Defense » de l’Electronic Frontier Foundation : Ce guide est très bien construit et est particulièrement bien adapté pour la réalité des journalistes, militants et chercheurs. Il est (...)
C’est le truc de base : la victoire facile de la semaine ! Mettre au autocollant sur la caméra intégrée de son ordinateur est une astuce de base qui vous protège contre tout « espionnage » visuel pouvant être effectué à partir de votre appareil. Infos pratiques : Quoi : Ordinateur Adversaire : surveillance interpersonnelle, attaques malicieuses Action requise : « installation » Facilité : Extra facile Temps : 1 minutes Quoi faire : Ça se fait en deux étapes faciles : Tout d’abord, il faut trouver un autocollant que l’on aime. À défaut d’avoir des goûts esthétiques élaborés, un bout de « (...)
Saviez-vous que de fermer un onglet ou une fenêtre n’est pas suffisant pour vous déconnecter d’une session Facebook ? De plus, alors que vous êtes connectés, il est toujours possible pour la plateforme de réseautage social de récolter des données sur vos activités web. La bonne nouvelle, c’est qu’il est possible, à partir d’une session ouverte, de vous déconnecter des sessions non-désirées. Cela permet également de vérifier si une connexion suspecte est passée sous votre radar. Infos pratiques Pour : Ordinateur / Cellulaire Adversaire : Surveillance interpersonnelle / Attaques malicieuses / (...)
Le temps des vacances arrive à grands pas et il est de plus en plus tentant de publier des photos sur les médias sociaux. Néanmoins, lorsqu’on prend des photos avec son appareil intelligent, celles-ci sont fréquemment géomarquées, c’est-à-dire que leurs métadonnées indiquent ou elles ont été prises. Cela peut révéler que vous êtes en vacances ou encore votre adresse civique (si vous prenez une photo de votre jardin, par exemple). Infos pratiques Pour : Téléphones / réseaux sociaux Adversaire : surveillance ciblée / surveillance interpersonnelle Action requise : configuration / changement (...)
Nous passons beaucoup de temps sur les médias sociaux. On y publie nos activités quotidiennes, partage des articles et communiquons avec plusieurs connaissances et amis. Les réseaux sociaux sont une vraie mine d’or d’information pour les publicitaires, les forces de l’ordre, les malfaiteurs, adversaires de toutes sortes et… pour votre entourage (parents, amis, patrons, etc.). On dit souvent dansnos formations que le maillon le plus faible de la sécurité numérique, c’est l’être humain et – en partie – les traces qu’il publie volontairement en ligne. C’est pourquoi ce conseil vise (...)
Dans des événements publics ou des manifestations, nous sommes plusieurs à prendre des photos et à les publier les réseaux sociaux. Cependant, ces publications peuvent parfois être mobilisées par les forces de l’ordre pour incriminer ou servir de preuve. De plus, les algorithmes de reconnaissance facile d’usage comme Facebook permettent d’identifier des profils sans que ceux-ci soient forcément « taggés » dans les photos. Infos pratiques Pour : Cellulaire (Android seulement) Adversaires : Surveillance ciblée / profilage Action requise : Installation Facilité : Extra facile Temps : 2 (...)
Que ce soit en se connectant à des réseaux auxquels on ne fait pas totalement confiance ou simplement pour naviguer sans révéler le contenu de ses recherches à ses fournisseurs de service, il est possible de naviguer avec plus de sécurité sur son appareil mobile. Infos pratique Pour : Téléphone cellulaire / Navigation Adversaire : Attaques malicieuses / surveillance ciblée / profilage / surveillance interpersonnelle Facilité : Moyen Temps : 10 minutes Comment faire ? Si vous disposez d’un téléphone Android, nous vous suggérons fortement d’utiliser l’application Orbot. Il s’agit de (...)
En voyage, dans un café ou encore à l’aéroport, on nous offre fréquemment une connexion à des réseaux sans fils. Cependant, si ceux-ci sont « ouverts » (c’est-à-dire qu’aucun mot de passe n’est nécessaire pour la connexion), il représentent un grand risque pour votre sécurité numérique. Voici comment éviter ces risques et se connecter en plus grande sécurité à des réseaux que l’on ne connaît pas. Infos pratiques : Pour : Ordinateurs / Cellulaire Adversaire : Attaque malicieuse, surveillance ciblée Action requise : Configuration, changement d’habitudes Facilité : Extra facile Temps : À peu près rien… (...)
On en parle souvent, mais l’une des solution les plus facile pour avoir des communications confidentielles avec ses proches est d’utiliser une messagerie texte chiffrées. Il y a plusieurs options, mais celle qui est la plus populaire est Signal. Infos pratiques Pour : cellulaire et ordinateurs Adversaires : Profilage, surveillance ciblée Action requise : Installation et configuration Facilité : Extra facile Temps : 2 minutes de téléchargement et 5 minutes de configuration Quoi faire : Pour l’installation de Signal sur votre téléphone, vous n’avez qu’à suivre le tutoriel indiqué dans (...)
Vous devez vous dire que ça a pas d’allure comme truc du jour : ça prend pas 5 minutes lire et analyser les dizaines de pages en petits caractères que peuvent contenir les politiques de confidentialité des services qu’on utilise quotidiennement. Vous avez absolument raison. On vous demandera pas d’aller vous chercher une expertise juridique et de lire systématiquement tout les contrats que vous devez accepter pour avoir accès à un service. La solution est beaucoup plus simple. Des gens ont déjà fait le travail pour vous et ont développé une extension qui analyse les politiques à votre (...)
Les applications mobiles, surtout quand elles sont gratuites, collectent énormément de données sur vous et ce, même quand elles sont éteintes. Toutes ces traces sont ensuite stockées, analysées et/ou vendues. Conséquemment, elles agrandissent votre surface d’attaque et vos vulnérabilités. C’est pourquoi il est pertinent de désinstaller les applications qui ne sont pas essentielles à vos activités quotidiennes. Infos pratiques Pour : Cellulaires Adversaire : Profilage Action requise : (Dés)installation Facilité : Extra facile Temps : Dépendant du nombre d’applications que vous avez, cela ne (...)
Pour : Cellulaires Adversaires : Surveillance ciblée / Profilage / Attaques malicieuses Action requise : Changer ses habitudes Facilité : extrêmement facile Temps : Deux secondes ici et là ! Quoi faire ? C’est tout simple : vous pouvez activer et désactiver les fonctions de géolocalisation, wifi et bluetooth dans le menu « paramètre » de votre téléphone mobile. L’idéal est de désactiver les fonctions wifi, bluetooth et de géolocalisation par défaut et ensuite prendre l’habitude de les allumer uniquement lorsque nécessaire. Protection contre qui/ quoi ? Prendre cette habitude sert à se (...)
Pour : Cellulaires Adversaires : Surveillance ciblée / Surveillance interpersonnelle Action requise : Configuration / Installation Facilité : Facile Temps : Peut prendre jusqu’à une heure : juste le temps de préparer à souper ! Comment ? Tout d’abord, munissez vous de votre charge et connectez-la à votre téléphone intelligent. Pour réussir le processus, il faut être certain de ne pas manquer de batteries. Une fois votre appareil connecté, allez dans Paramètres > Personnel > Sécurité >Chiffrement. Avant de commencer le processus de chiffrement, on vous demandera de choisir un mot de passe. (...)
Votre ordinateur – que ce soit votre appareil personnel ou celui que vous utilisez pour le travail – contient beaucoup d’informations sur vous et vos contacts (pensez à vos courriels, photos, documents ou encore à tous les comptes auxquels vous pouvez vous connecter automatiquement). En cas de perte ou de vol de votre appareil, si celui-ci n’est pas verrouillé, vous mettez toutes ces informations à vulnérabilité. Une chance, verrouiller son écran d’accueil avec un mot de passe est quelque chose de très simple à faire et permet de décourager une partie des adversaires à avoir accès à votre (...)
Pour : Ordinateur Adversaires : Attaque malicieuse Action requise : Installation Facilité : Facile Temps : Lancer le processus ne prend qu’une minute. Vous pouvez faire l’opération en utilisant votre ordinateur. Quoi faire ? Créer un double de ses données sur un disque dur externe ou sur une clé USB permet de ne pas tout perdre (et d’éviter de pleurer) en cas de perte d’appareil ou lorsque notre appareil est compromis. Protection contre qui / quoi ? Cette mesure permet simplement de ne pas perdre la totalité de ses information (mots de passe inclus) advenant la perte ou le vol d’un (...)
Pour : Ordinateurs, cellulaires (et tablettes) Adversaires : Attaques malicieuses Action requise : Installation Facilité : Extra facile Temps : Variable (tout dépendant de la nature des mises à jour), mais ne requiert souvent qu’un clic ! Quoi faire ? Vérifier les mises à jour sur votre ordinateur, tablettes et appareils mobiles de manière régulière. Les mises à jour des systèmes d’opération peuvent prendre plusieurs minutes, donc si vous êtes pressés, planifiez la mise à jour pendant la nuit ! Protection contre qui/quoi ? Vous avez sans doute entendu parlé du maliciel « Wannacry » qui (...)
Pour : Comptes en ligne & réseaux sociaux / ordinateur / cellulaires Adversaires : Attaques malicieuses / surveillance ciblée Action requise : Installation / changement d’habitudes Facilité : Moyen Temps : Créer un bon mot de passe et le stocker prend un maximum de 5 minutes Quoi faire ? Une manière simple d’avoir de bons mots de passe est d’utiliser un gestionnaire de mots de passe qui vous permettent d’en générer pour tous les services que vous utilisez. Simplement, un bon mot de passe doit être long, aléatoire, avoir différents types de caractères (lettres majuscules et (...)
Pour : Comptes en ligne & réseaux sociaux / ordinateur / cellulaires Adversaires : Attaques malicieuses / surveillance ciblée Action requise : Installation / changement d’habitudes Facilité : Moyen Temps : 10 minutes pour installer le gestionnaire / 15 minutes pour entrer ses premiers mots de passe / 2 minutes à chaque fois que vous vous connectez à un compte qui n’est pas répertorié Quoi faire ? Un gestionnaire de mots de passe est le secret d’une « hygiène numérique » simple et efficace : vous n’avez qu’à vous souvenir d’un bon mot de passe pour avoir accès à tout le reste ! Nous vous (...)
Le 2FA est une manière de permettre à un individu de s’identifier auprès d’un fournisseur de services en demandant une combinaison de deux méthodes d’identification différentes. Ces méthodes peuvent être quelque chose que la personne sait (comme un mot de passe ou un code), quelque chose que la personne a (comme une clef électronique ou un téléphone portable), ou quelque chose qui est attaché à ou est inséparable de cette personne (comme des empreintes digitales). Infos pratiques Pour : Ordinateur / Cellulaire / Réseaux sociaux / Comptes en ligne Adversaires : Attaques malicieuses / (...)
Pour : ordinateur / cellulaire / Navigation Adversaires : Profilage, surveillance ciblée Action requise : Installation et substitution Facilité : Moyen Temps : Comptez 10 minutes pour l’installation et une navigation généralement un peu plus lente qu’à l’habitude Quoi faire ? Téléchargez le navigateur ici. Pour utiliser le service TOR sur votre appareil Android, cliquez ici. Protection contre qui/quoi ? L’utilisation du navigateur TOR vous permet de naviguer de manière anonyme sur l’Internet. Sommairement, le navigateur chiffre votre trafic et le fait passer à travers trois « (...)
Parce que Google est un service gratuit dont le modèle d’affaires dépend sur la récolte et la vente de vos données… et qu’il en sait probablement déjà un peu trop sur vous ! Pour : ordinateurs / cellulaires / navigateurs Menace : Profilage Action requise : Substitution et changement d’habitude Facilité : extrêmement facile Temps : 5 minutes (le temps de changer les paramètres de votre moteur de recherche par défaut) Quoi faire ? Il existe de nombreuses alternatives à Google en termes de moteurs de recherche. J’ai personnellement eu un coup de cœur pour StartPage puisque l’interface (...)
Le mode navigation « privé » ou « incognito » des navigateurs ne sont pas vraiment anonyme, mais il a quand même quelques avantages significatifs, dont celui de vous faciliter la vie en vous épargnant la tâche de jouer dans les paramètres de base de votre navigateur. Infos pratiques Pour : Ordinateur / Cellulaires / Navigateur Menace : Profilage / Surveillance interpersonnelle Action requise : Changement d’habitude Facilité : Extrêmement facile Temps : Simplement le temps de s’habituer à cliquer à un endroit plutôt qu’un autre ! Quoi faire ? Pour Firefox : Pour Safari : (...)
Les outils, trucs et astuces que nous vous présenterons durant le mois de juin formeront une boite à outils que vous pourrez utiliser en fonction de vos priorités. La gestion des zones de vulnérabilités. La gestion de l’accès La navigation en ligne Le réseautage social Les comptes en ligne La téléphonie mobile intelligente Le type d’action à entreprendre Entreprendre des actions qui impliquent un changement d’habitude Installer de nouveaux outils Substituer certains outils ou programmes Gestion des priorités en fonction de vos adversaires et types de menaces Réduire les capacités de (...)
Je ne suis pas tombée dans la marmite technologique quand j’étais petite. Ça fait, tout au plus, cinq ans que j’ai commencé à porter un intérêt envers les technologies numériques, trois ans depuis que j’ai chiffré mon premier courriel et que j’ai commencé à m’intéresser aux enjeux de sécurité numérique. Ça n’a pas toujours été facile : dès que je comprenais comment fonctionnait un outil de chiffrement ou un moyen de sécuriser l’accès à mes données, je découvrais deux fois plus de nouvelles vulnérabilités. S’initier à la sécurité numérique, c’est un peu comme ouvrir une boite de pandore. On est presque (...)
En avril, l’École de sécurité numérique - ESN514 - offre des sessions gratuites à la cybersécurité aux OBNL, associations et groupes militants. ESN514 est un projet d’Alternatives en collaboration avec la TELUQ, la Chaire de recherche du Canada en Éducation aux Médias et Droits humains et l’ACEI.
Le premier décembre 2016, l’ESN514 sera officiellement lancée. Il s’agit d’un projet mené conjointement par Alternatives, la Chaire de recherche en éducation aux médias et droits humains et l’Autorité canadienne des enregistrements Internet. L’ESN514 veut sensibiliser les membres de la société civile aux enjeux de la surveillance numérique et à l’importance sociale et politique de la vie privée. Elle offre des formations en sécurité numérique axée vers le mouvement social, le milieu associatif et journalistique. Qu’est-ce que l’ESN514 ? L’école offre des formations de groupes, mais également des (...)
L’avènement d’une société de surveillance est-il compatible avec la liberté d’expression ? « La vie privée, c’est la possibilité d’avoir quelque chose pour soi, que ce soit une idée, que ce soit une croyance » c’est ce qu’affirmait Edward Snowden à propos de la nécessité de défendre le droit à la vie privée lors de sa conférence à McGill. Dénoncée par de nombreux lanceurs d’alerte, de Willliam Binney à Snowden, notre utilisation des nouvelles technologies facilite selon ce dernier une forme de surveillance inédite. L’ensemble de la population peut désormais être surveillée par des gouvernements sans frein (...)
Il faut le dire et le redire : le nouveau scandale quant à la liberté de presse qui frappe le gouvernement libéral de Philippe Couillard, est en fait beaucoup plus important et grave qu’il n’y parait. Car cette affaire, mettant en évidence comment les appels entrants et sortants des téléphones de certains journalistes du Québec ont pu être enregistrés à leur insu, est en tout point révélatrice des formidables fragilités de nos régimes dits "démocratiques" contemporains. Elle met surtout en lumière comment lorsque l’on est préoccupé de libertés individuelles et de protection de la vie privée, ou (...)
L’adoption imminente de la nouvelle loi anti-terroriste en Tunisie pourrait fortement nuire à la liberté numérique des internautes du pays et engendrer par ricochet le retour du contrôle d’internet, de la liberté d’opinion et des médias en Tunisie. En réaction, un groupe d’hacktivistes tunisiens ont formé un comité qui surveillera cette question de près et qui travaillera sur un plaidoyer pour s’assurer de conserver une réelle liberté d’expression sur l’internet en Tunisie. Depuis la révolution de 2011, la population s’habitue progressivement à s’approprier une liberté d’expression nouvellement (...)

Thèmes

Je m’abonne

Recevez le bulletin mensuel gratuitement par courriel !

Je soutiens

Votre soutien permet à Alternatives de réaliser des projets en appui aux mouvements sociaux à travers le monde et à construire de véritables démocraties participatives. L’autonomie financière et politique d’Alternatives repose sur la générosité de gens comme vous.

Je contribue

Vous pouvez :

  • Soumettre des articles ;
  • Venir à nos réunions mensuelles, où nous faisons la révision de la dernière édition et planifions la prochaine édition ;
  • Travailler comme rédacteur, correcteur, traducteur, bénévole.

514 982-6606
jda@alternatives.ca