Votre navigateur ne supporte pas les fonctionnalités de impress.js. Vous avez donc accès à une version simplifiée de cette présentation.

Pour une meilleure expérience utilisateur, utilisez la dernière version de Chrome, Safari ou Firefox.

Nothing2Hide

Qui sommes nous ?

Nothing2Hide est une ONG dont l'objectif est d’offrir aux journalistes, militants des droits de l’homme, “simples” citoyens, les moyens de protéger leurs informations en leur apportant des solutions techniques simples et des formations adaptées.

Sécurité numérique

Vous devez vous y intéresser.
En 2013, le NYT a été victime d'attaques venant probablement de Chine. Le journal a été infiltré grâce au piratage non pas de l'ensemble du SI mais de comptes individuels.

À la lumière des révélations de cette année, il devrait être clair que toute communication non chiffrée entre un journalistes et ses sources représente un risque considérable

E. Snowden cité par le New-York Times dans How Laura Poitras Helped Snowden Spill His Secrets

Plus récemment

Le BND a placé à partir de 1999 au moins cinquante numéros de téléphone, de fax ou d’adresses électroniques de journalistes ou de rédactions sur des listes d’écoute

Source : Der spiegel, Février 2017

Les bases

Le bug entre la chaise et le clavier

Installez les mises à jour de votre système d'exploitation (libres) et vos logiciels (libres)

Utilisez un antivirus ClamXav, ClamTk, Avast, MSE, Mc Afee, Norton même sur mac

Activez votre Firewall

windows firewall
Mac firewall
windows firewall lol

Verrouillez votre session

Chiffrez vos données sur votre disque dur, clés USB, dans le cloud chez Apple, Google ou Dropbox avec PGP, BitLocker, VeraCrypt, FileVault, MiniLock.io

Mots de passe

Votre mot de passe est-il vraiment robuste ? Qui veut essayer ?

Les phrases de passe

Oubliez les mots de passe et utilisez des phrases de passe.

Fishing

Des traces...

sur votre ordinateur

Historique de navigation, cookies, mots de passe enregistrés, historique des fichiers, logs des conversations skype, jabber et autres, emails, etc.

Des traces...

sur le réseau

Step 1
Step 2
wifi desktop

Protégez vos communications

Spyphones

Un smartphone est un ordinateur. Tout ce qui a été mentionné précédemment s'applique également aux spyphones smartphones .

wifi iphone 1
Dumbphone

Votre téléphone transmet en permanence

En communication

En veille

De nombreux logiciels peuvent transformer votre smartphone en micro espion. Ils doivent cependant être installés sur votre téléphone.

Éteint

La batterie, branchée, est toujours une source d'énergie. Avec la collaboration l'opérateur téléphonique, qui lui peut accéder aux paquets envoyés à la carte SIM (Application Protocol Data Unit), le téléphone peut théoriquement être activé.

Batterie démontée

Sans batterie, pas d'énergie, pas de signaux transmis, pas de surveillance.
In my fridge ← Snowden

Note : il est impossible de retirer la batterie sur un iphone

La sécurité dans le monde réel

Tous nos documents sont accessibles en ligne sous licence libre

Questions ?

Questions

On reste en contact

Nothing 2 Hide | Présentation sous licence Creative Commons by sa