Vous êtes sur la page 1sur 4

1.

INTRODUCTION
Le monde numérique change à une vitesse énorme. Nouvelle communication
Les technologies ouvrent de nouvelles possibilités, mais en les utilisant, vous pouvez
également exposer
Vous-même, et d'autres, aux risques. Beaucoup de gens ont du mal à évaluer ces risques
Surtout en ce qui concerne le sujet de la communication numérique sécurisée. C'est
Particulièrement vrai pour les personnes travaillant dans des régimes à haute censure.
Cependant, également dans des pays considérés comme relativement libres et non
censurés,
Vos données peuvent être utilisées ou mal utilisées par d'autres - gouvernements,
entreprises ou
D'autres personnes (parfois même involontaires).
Comment vous protéger, vos sources ou vos amis? Quels sont les itinéraires sûrs à
prendre? Comment faire
Vous sécurisez après vos données personnelles? Ce manuel vise à résoudre ces problèmes
pour vous aider
Choisissez votre propre «niveau» de sécurité.

COMMENT FONCTIONNER LA TECHNOLOGIE?


Lorsque vous transmettez verbalement un message, vous devez habituellement connaître
votre contact des personnes pour savoir si vous pouvez leur faire confiance, mais vous
devez également connaître votre
Technologie un peu à savoir si vous pouvez en faire confiance. Les technologies peuvent
fuir ou fausser
Votre message tout comme les humains peuvent. Les technologies sont investies dans des
types de
Relations de confiance: certains appareils sont plus sûrs que d'autres, certains
peuvent être modifiés,
Et certains sont mieux évités.
Ce livre tente d'aborder ces différentes couches en donnant des explications pratiques
sur la façon de
Rendre votre communication et vos données numériques plus sécurisées et en fournissant
au lecteur une base de base
Compréhension des concepts de communication numérique et de sécurité des données. Il
dérive de
Principes suivants:
1. Aucune méthode n'est entièrement sécurisée;
2. Vous devez avoir une compréhension de base sur la façon et la raison pour laquelle
la technologie fonctionne pour le faire
travailler pour vous;
3. Vous avez besoin d'une technologie pour une communication plus sûre: soit des outils
de base, soit plus
Équipement sophistiqué, selon l'endroit où vous vous trouvez et où vous allez.

GARDER LA DATE
Les publications sur le monde numérique deviennent obsolètes et viables
La solution aujourd'hui pourrait être de sérieuse menace demain. Par conséquent, nous
avons créé ce
Livrez-vous comme open source, afin qu'il puisse être facilement mis à jour et sera
gratuit pour les autres
Pour mettre à jour, étendre et redistribuer. L'accent sur ce livre est également
gratuit et
Outils open source.
Il existe une large gamme de livres portant sur différents aspects de la sécurité
La communication à l'ère numérique. Nous avons combiné nos connaissances avec les
publications existantes et
Nos contributions peuvent être réutilisées et révisées aussi. C'est l'avantage d'avoir
une croissance
Un excellent contenu réutilisable dans les manuels FLOSS - il devient plus facile dans
ce domaine de faire
Rapidement en combinant les matériaux existants à l'aide de cette ressource.
UTILISATEURS DIFFÉRENTS, TOUCHES DIFFÉRENTES

Le manuel vise à fournir à chacun une compréhension de la façon dont ils


Peuvent se protéger et les personnes avec qui ils communiquent. Il vise également
Pour donner une idée des limites des mesures de protection, afin que les gens puissent
Faire un compromis éclairé.
Le manuel a été une réponse directe à un atelier donné par Greenhost
(Http://www.greenhost.nl) aux personnes de Free Press Unlimited
(Http://www.freepressunlimited.org). L'atelier a précisé que les journalistes sont
confrontés à de nombreux
Problèmes de sécurité. Ce manuel répond donc aux préoccupations et aux besoins
Exprimé dans cet atelier. Cependant, le manuel fournit des informations sur différentes
couches de
Protection et est également utile pour les autres publics. L'utilisation du manuel
nécessite
Des connaissances de base sur la façon d'utiliser un ordinateur avec un clavier, une
souris ou tout autre
dispositif de pointage.

Dans le chapitre sur «Pourquoi utiliser ce manuel», vous pouvez en savoir plus sur les
raisons de prendre plus
Les mesures de sécurité et la manière dont le manuel traite de ces problèmes.
Comment ce livre a-t-il été fait?
Ce livre a été écrit dans un Sprint du livre. Les manuels FLOSS ont développé cette
méthodologie pour
Développement rapide de livres dans des périodes incroyablement courtes (2-5 jours).
Les manuels FLOSS sont entièrement
Organisation ouverte et volontaire de quelque 3000 membres. FM a des manuels sur le
logiciel libre
Disponible dans plus de 30 langues et gratuit. Vous pouvez en savoir plus sur les
logiciels gratuits à la
site Internet.
Http://www.flossmanuals.net

L'idée du livre provient d'ISP Greenhost d'Amsterdam. Outre la fourniture durable


Les solutions d'hébergement qu'ils adhèrent fortement à un web gratuit, ouvert et
sécurisé. Ils apportent cela en pratique
En ne enregistrant pas les informations de l'utilisateur, en fournissant des options
sécurisées de communication et en aidant les utilisateurs à
Rendre leurs ordinateurs et l'utilisation de l'Internet plus sûrs. Pour ce livre, ils
ont donné un atelier à
L'ONG Free Press Unlimited de Hilversum, Pays-Bas. Free Press Unlimited
Favorise la liberté de la presse dans le monde entier, éduque les journalistes et les
aide à assurer leur
la communication. Une grande partie de ce livre est basée sur l'atelier et les
préoccupations de la
Les journalistes présents. Pour plus d'informations, consultez leurs sites Web.
Https://greenhost.nl
Http://www.freepressunlimited.org

The Book Sprint a duré 4 jours et la liste complète des participants sur place
comprenait:
Adam Hyde (facilitateur), Jan Gerber, Dan Hassan, Erik Stein, Sacha van Geffen, Mart
van Santen,
Lonneke van der Velden, Emile den Tex et Douwe Schmidt

2. POURQUOI UTILISER UN MANUEL SUR INTERNET


SÉCURITÉ?
Dans les années quatre-vingt, lorsque Internet était à ses débuts, son principal usage
provient de l'université
Les étudiants et les professeurs dans une atmosphère de confiance implicite. Cela
signifie que la sécurité n'était pas la
La première chose à l'esprit lorsque les utilisations et les fonctions de base
d'Internet ont d'abord été développées.
De nos jours, Internet est partout dans la vie publique et privée. C'est devenu un
élément essentiel
Des moyens professionnels et personnels - souvent confidentiels - de communication.
Cela a nécessité
Des améliorations de sécurité à ajouter aux différentes méthodes de communication
utilisées sur Internet
Après qu'il soit largement utilisé. Beaucoup de ces améliorations ne sont pas
implémentées par défaut ou
Nécessitent une configuration supplémentaire.

En outre, la plupart des gens n'ont pas les connaissances ou les compétences
appropriées pour sécuriser leur internet
Assez d'utilisation ou ils pourraient simplement le sentir qu'ils n'en ont pas besoin.
Les vendeurs et les fournisseurs doivent aussi
Le fait de ne pas pousser une technologie et des méthodes plus sûres par défaut. Mais
peut-être vous vous inquiétez
Au sujet de vos identifiants auxquels vous accédez lorsque vous utilisez des réseaux
sans fil en voyage ou que vous souhaitez
Verrouille fermement votre ordinateur portable en le laissant dans un hôtel. Peut-être
que vous devez crypter vos e-mails,
Parce que vous avez des contacts dans des pays ayant un niveau élevé de censure sur
Internet.
Ce manuel tente de combler cette lacune en fournissant des connaissances de base, et
aussi plus sophistiquées
Techniques pour ceux qui en ont besoin, pour s'assurer que vos données ne sont pas
facilement accessibles par
autres. En fait, la sécurité sur Internet n'est pas si difficile.

QU'EST-CE QUE LA SÉCURITÉ?

La sécurité absolue n'existe pas, la sécurité est toujours liée à ce que vos
adversaires pourraient être.
La sécurité est donc de vous informer et d'évaluer les risques possibles que vous et
d'autres
Vous communiquez avec, sont confrontés. Assurez-vous de réserver un peu de temps pour
choisir les bons outils,
Installez tout correctement et testez si cela fonctionne. Comparez-le avec la conduite
d'une voiture: il faut un peu
De la pratique, et un jugement sur le comportement des autres, mais aussitôt que vous
maîtrisez, il peut
Vous procurer en toute sécurité où vous voulez.

Pour choisir entre les types d'outils dont vous avez besoin, cela permet de distinguer
entre
Deux types de «menaces» de base: menaces non dirigées et menaces dirigées.
La plupart des menaces auxquelles nous sommes confrontés sont des menaces automatiques
non dirigées et, heureusement, elles sont aussi
Le plus facile à défendre contre. Malheureusement, nous sommes parfois également soumis
à des directives
Menaces, pour lesquelles nous avons besoin de mesures de sécurité supplémentaires. Nous
aborderons bientôt ces questions et
Reportez-vous aux chapitres appropriés afin que vous puissiez commencer votre chemin.

MENACES INDÉPENDANTES ET DIRIGES

Évoluer vers une menace dirigée (par exemple en répondant aux courriels vous indiquant
que vous avez gagné le
"Loterie en ligne espagnole"). Des sites Web ou des réseaux non protégés peuvent être
dangereux si vous remplissez
Vos codes de connexion ou les informations de votre carte de crédit.
Ces menaces peuvent être comparées à marcher dans une ville inconnue, se retrouver dans
le mauvais
Quartier et être agressé. Ce livre vise à être votre guide de la ville qui vous aide à
vous empêcher de
Être au mauvais endroit au mauvais moment. Pour vous protéger contre ce type de
menaces, nous
Vous recommande de lire au moins les sections sur Sécurité informatique générale, envoi
sécurisé par e-mail
Et la navigation sécurisée. À côté de cela, c'est la clé pour garder votre esprit sur
vous, garder vos yeux et
Les oreilles s'ouvrent et ne perdent pas votre bon sens.

Les menaces dirigées sont les plus dangereuses. Une longue sagesse connue parmi les
spécialistes de la sécurité
Est la notion que «Seuls les amateurs attaquent les machines, les professionnels
attaquent les gens». Réalisé
Les menaces sont destinées à vous personnellement ou à votre organisation et peuvent
impliquer beaucoup de différentes
Techniques. Les attaquants utiliseront un mélange d'ingénierie sociale, d'outils
sophistiqués, de chance et de dureté.
travail. Les attaques dirigées sont beaucoup plus coûteuses à entreprendre que celles
qui ne sont pas dirigées.
Ils ont besoin de plus de compétences et d'heures de travail.
Une source pour les attaques dirigées peut être des personnes que vous connaissez, par
exemple les collègues, votre patron,
Votre conjoint ou vos amis. Ils pourraient le faire par curiosité ou pour pire. Petit
Les mesures pourraient être suffisantes pour contrer ces attaques, comme l'utilisation
d'un mot de passe sur votre
Ordinateur et verrouillage de votre écran lorsque vous quittez votre ordinateur sans
surveillance.
Aussi les voleurs qui ont eu accès à votre compte bancaire, par exemple en phishing ou
en espionnant
Réseaux non protégés, sont considérés comme une grave menace pour l'internaute.
Une autre source de menaces dirigées sont des sociétés (répressives). Les gouvernements
ont une gamme de
Des motivations pour surveiller ou restreindre l'activité en ligne de différents types
de personnes.

QUI AURAIT BESOIN DE CE MANUEL?