Outils pour utilisateurs

Outils du site


fr:habitudes

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
fr:habitudes [2023/02/20 11:10] – créée mobtelfr:habitudes [2025/07/01 16:50] (Version actuelle) – [Habitudes à mettre en place] correction d'un lien delmob
Ligne 1: Ligne 1:
 ====== Habitudes ====== ====== Habitudes ======
            
-Le plan des habitudes est le plus important, car comme on l'a vu, utiliser des téléphones portables implique un grand nombre de problèmes inévitables.                 +Le plan des habitudes est le plus important, car utiliser des téléphones portables implique un grand nombre de problèmes inévitables.
  
  
 ==== Modèle de menace / plan de sécurité ==== ==== Modèle de menace / plan de sécurité ====
  
-La première habitude à prendre consiste à se poser les bonnes questions. La « [[modélisation de la menace]] » est un outil nous permettant de choisir des réponses adaptées à nos besoins. C'est un outil à expérimenter et utiliser individuellement et collectivement car nos choix auront des conséquences sur notre entourage.+La première habitude à prendre consiste à se poser les bonnes questions. La « modélisation de la menace » est un outil nous permettant de choisir des réponses adaptées à nos besoins. C'est un outil à expérimenter et utiliser individuellement et collectivement car nos choix auront des conséquences sur notre entourage.
  
 Les questions à creuser sont les suivantes: Les questions à creuser sont les suivantes:
-  * Qui sont nos ennemi⋅e⋅s potentiel⋅le⋅s? (flics en garde à vue, agent de renseignement derrière son ordi, agent en filature, fachos, voisin.nes, cohabitant.es…)      +  * Qui sont nos ennemi⋅e⋅s potentiel⋅le⋅? (flics en garde à vue, agent de renseignement derrière son ordi, agent en filature, fachos, voisin.nes, cohabitant.es, patrons…) 
-  * Que veut-on leur cacher? (liste de contacts, membres d'un groupe signal, contenu de message, localisation, sites web visités, documents enregistrés…)        +  * Que veut-on leur cacher ? (liste de contacts, membres d'un groupe Signal, contenu de message, localisation, sites web visités, documents enregistrés…)  
-  * Que risquons-nous si on échoue? (se faire gronder, perdre nos données, prendre une amende, aller en prison…) +  * Que risquons-nous si on échoue ? (se faire gronder, perdre nos données, prendre une amende, aller en prison…) 
-  * Quels moyens nos ennemi.es sont-iels prêt.es à mettre pour nous ou nos activités? (respect de la loi ou pas, quantité d'argent disponible, protection légale…)                                                                                                                          +  * Quels moyens nos ennemi.es sont-iels prêt.es à mettre pour nous ou nos activités ? (respect de la loi ou pas, quantité d'argent disponible, protection légale…) 
-  * Quelle énergie avons-nous à mettre pour nous protéger?+  * Quelle énergie avons-nous à mettre pour nous protéger (limites personnelles, budget…)
  
 Dans de nombreux cas, on pourra trouver un moyen de communication adapté à la fois à nos besoins et résistant aux formes de répression qu'on aura listé. Dans de nombreux cas, on pourra trouver un moyen de communication adapté à la fois à nos besoins et résistant aux formes de répression qu'on aura listé.
  
 +Le No Trace Project a créé une [[https://www.notrace.how/threat-library/fr/|Bibliothèque de menaces]] pour aider les activites à décrypter les mesures répressives et à réfléchir aux mesures d'atténuation des menaces selon les projets militants.
  
-==== Autres questions à se poser ==== 
  
-Quelques habitudes à mettre en place si ça nous paraît cohérent:+==== Habitudes à mettre en place ==== 
 + 
 +Quelques habitudes à mettre en place si ça nous paraît cohérent :
   * Se demander à chaque fois comment faire sans téléphone, si possible (aka « Laisser le tel à la maison »)   * Se demander à chaque fois comment faire sans téléphone, si possible (aka « Laisser le tel à la maison »)
 +  * Il est plus difficile d’accéder aux données d’un téléphone chiffré quand il est éteint plutôt qu’allumé. L’éteindre / le laisser éteint s’il y a des risques de perquisition / d’interception.
   * Rendre habituel certains usages inhabituels, comme le mode avion par exemple   * Rendre habituel certains usages inhabituels, comme le mode avion par exemple
-  * Stocker le moins de choses possible sur le tel (documents, photos, contacts, messages). Penser à transférer les photos et fichiers, les transverser dans un ordi de confiance, ou sur un support usb chiffré*+  * Stocker le moins de choses possible sur le téléphone (documents, photos, contacts, messages). Penser à transférer les photos et fichiers, les transverser dans un ordi de confiance, ou sur un support USB chiffré. 
   * Faire de la veille politique et technologique, se former soit même ou avoir un collectif qui se forme. Les téléphones évoluent très rapidement !   * Faire de la veille politique et technologique, se former soit même ou avoir un collectif qui se forme. Les téléphones évoluent très rapidement !
-  * Se former collectivement en cas de garde à vue : bd « je n’ai rien à déclarer » sur [[https://infokiosques.net]], ou « manuel de survie en garde à vue », livre « comment la police interroge et comment s’en défendre » sur [[https://projet-evasions.org/]] +  * Se former collectivement en cas de garde à vue : BD « [[https://www.infokiosques.net/spip.php?article1863|En GAV, je n’ai rien à déclarer]] », ou « [[https://infokiosques.net/spip.php?article1582|Manuel de survie en garde à vue]] », livre « [[https://projet-evasions.org/livre_interrogatoire/|Comment la police interroge et comment s’en défendre]] » par le Projet Evasions, et autres brochures sur [[https://infokiosques.net|infokiosques.net]]. 
-  * Avoir des téléphones différents pour des usages différents. Avoir un téléphone professionnel, un téléphone pour la militance que je n’allume pas chez moi de préférence. Complexe à appliquer mais intéressant. Il est aussi possible ça soit pris en charge collectivement : que le collectif fournisse des téléphones anonymes pour une tache spécifiques dans la lutte. +  * Lire et relire les ressources militantes, notamment en cas de nouvelles versions : « [[https://guide.boum.org/|Guide d'autodéfense numérique]] », « [[https://www.infokiosques.net/spip.php?article1849|Guide de survie en protection numérique à l’usage des militant·es]] », « [[https://www.infokiosques.net/spip.php?article1975|Téléphonie mobile. Surveillances, répressions, réduction des risques]] » ; [[https://www.notrace.how/fr/|No Trace Project]]  
-  * La NSA a dit "redémarre ton tel une fois par semaine". Si il y a une faille exploitée mais que l'attaquant⋅e n'a pas pu l'inscrire dans le téléphone, redémarrer le tel peut réduire son efficacité+  * Avoir des téléphones différents pour des usages différents. Avoir un téléphone professionnel, un téléphone pour la militance que je n’allume pas chez moi de préférence. C’est parfois complexe à appliquer mais intéressant pour compartimenter ses activités. Il est aussi possible ça soit pris en charge collectivement : que le collectif fournisse des téléphones anonymes pour une tache spécifiques dans la lutte. 
 +  * La NSA a dit « redémarre ton tel une fois par semaine ». Si il y a une faille exploitée mais que l'attaquant⋅e n'a pas pu l'inscrire dans le téléphone, redémarrer le tél peut réduire son efficacité (renouvelle la mémoire vive).
   * Ne pas avoir de téléphone :)   * Ne pas avoir de téléphone :)
fr/habitudes.1676891421.txt.gz · Dernière modification : 2023/02/20 11:10 de mobtel