Un Guide d’Autodéfense Numérique (https://guide.boum.org) est en élaboration depuis plusieurs années. On y retrouve des explications sur le fonctionnement d’un ordinateur, le matériel et utilisation qui peuvent conserver des traces, et une présentation et explication d’outils permettant de se prémunir d’éventuels désagréments. Si tout cela peut paraître complexe, un des autres point fort de ce guide est sa simplicité de lecture et son aspect pédagogique. Autant dire que ça vaut le coup d’le lire ! :
Guide Autodéfense Numérique – Tome 1 (hors connexion)
Guide Autodéfense Numérique – Tome 2 (en ligne)

A noter que les deux tomes sont sortis récemment en version papier

Dans la même veine pédagogique, la brochure « L’informatique se défendre et attaquer »

-> Tails (The Amnesic Incognito Live System)https://tails.boum.org
Tails est un système d’exploitation live, que vous pouvez démarrer, sur quasiment n’importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :

  • utiliser Internet de manière anonyme et contourner la censure
  • toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor
  • ne pas laisser de traces sur l’ordinateur que vous utilisez sauf si vous le demandez explicitement
  • utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

-> Tor (The Onion Router) & Tor Browser Bundlehttps://www.torproject.org
Au travers de différentes couches de chiffrement et d’un réseau mondial de serveur relai, Tor permet de ne pas être identifié sur Internet en masquant l’adresse IP depuis laquelle vous vous connecté.

Tor browser Bundle est un package incluant Tor et un navigateur internet spécialement configuré pour fonctionner avec. Il permet une approche et utilisation plus simple.

-> Protocole HTTPS :
L’utilisation d’une connexion HTTPS (plutôt que HTTP) permet d’établir une connexion sécurisée avec un site web et d’assurer la confidentialité, l’intégrité, et l’authentification des données échangées. Cela peut éviter que des mots de passe transitent en clair, ainsi que bien d’autres informations.
Le site Indymedia Lille permet l’utilisation le protocole HTTPS et nous vous incitons à l’utiliser ;) Le certificat racine d’Indymedia Lille et ses empreintes sont disponibles ici

Plus d’infos & explications :