Votre navigateur ne supporte pas les fonctionnalités de impress.js. Vous avez donc accès à une version simplifiée de cette présentation.

Pour une meilleure expérience utilisateur, utilisez la dernière version de Chrome, Safari ou Firefox.

Nothing2Hide

Qui sommes nous ?

une association qui défend la liberté de l'information

Sécurité numérique

Vous devez vous y intéresser.
Ainsi que l'explique le NYT lui même, suite à la publication d'une enquête sur la fortune du remier ministre de l'éoque Wen Jiabao, la rédactiondu média a été victime d'attaques venant probablement de l'Etat chinois lui même. Le journal a été infiltré grâce au piratage non pas de l'ensemble du SI mais de comptes individuels.

Plus proche de nous, on peut citer l'affaire Pegasus.

Les bases

Le bug entre la chaise et le clavier

Installez les mises à jour de votre système d'exploitation (libre) et vos logiciels (libres)

Utilisez un antivirus ClamXav, ClamTk, Avast, Windows Defender, Mc Afee, Norton même sur mac

Activez votre Firewall

windows firewall lol

Verrouillez votre session

Chiffrez vos données sur votre disque dur, clés USB, dans le cloud chez Apple, Google ou Dropbox avec PGP, BitLocker, VeraCrypt, FileVault, Cryptomator

Mots de passe

Votre mot de passe est-il vraiment robuste ? Qui veut essayer ?

Les phrases de passe

Oubliez les mots de passe et utilisez des phrases de passe.

La sécurité dans le monde réel

Des traces...

sur votre ordinateur ou votre smartphone

Historique de navigation, cookies, mots de passe enregistrés, historique des fichiers, messages, chat, emails, etc.

Des traces...

sur le réseau

analyse wifi ipone

Scoop : vous n'êtes pas unique (en ligne)

Protégez vos communications

Spyphones

Un smartphone est un ordinateur. Tout ce qui a été mentionné précédemment s'applique également aux spyphones smartphones.

Votre téléphone transmet en permanence

En communication

En veille

De nombreux logiciels peuvent transformer votre smartphone en micro espion. Ils doivent cependant être installés sur votre téléphone.

Éteint

La batterie, branchée, est toujours une source d'énergie. Avec la collaboration l'opérateur téléphonique, qui lui peut accéder aux paquets envoyés à la carte SIM (Application Protocol Data Unit), le téléphone peut théoriquement être activé.

Batterie démontée

Sans batterie, pas d'énergie, pas de signaux transmis, pas de surveillance.
In my fridge ← Snowden

Note : il est impossible de retirer la batterie sur un iphone

Dumbphone

Tous nos documents sont accessibles en ligne sous licence libre

Questions ?

Questions

On reste en contact