Parution du second tome du Guide d’autodéfense numérique

Posté par . Édité par Ontologia, palm123 et Nils Ratusznik. Modéré par ZeroHeure. Licence CC by-sa
29
16
sept.
2014
Éducation

Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org/.

Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

Jusqu'ici, seul le premier tome, qui se concentre sur l’utilisation d’un ordinateur « hors connexions » — on pourrait aussi bien dire préalablement à toute connexion, était disponible. Un second volume vient enfin le compléter. Il ambitionne de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet et de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet.

Ce second tome est accompagné d'une troisième édition revue et corrigée du premier volume qui prend en considération les révélations concernant l'état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

On trouve dans ce « Guide d'autodéfense numérique » enfin complet des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriés à chaque situation.

Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !

  • # Pour le second tome

    Posté par . Évalué à 6.

    On peut en envoyer un exemplaire aux gars de chez Stellar communications systems :

    Marcel Rosenbach, journaliste à Der Spiegel leur montre que nsa et gchq connaissent intimement le détail de leur architecture interne, et tout et tout, qui fait quoi avec quel degré de profondeur dans le système, notamment pour l'un des 2 ingénieurs présents dans la vidéo.

    Ça dure 6 minutes : http://vimeo.com/106026217

    • [^] # Re: Pour le second tome

      Posté par . Évalué à 1.

      o_O

      • [^] # Re: Pour le second tome

        Posté par (page perso) . Évalué à 3.

        Le truc le plus dingue c'est quand même "horizon" qui a comme mot de passe "hOr1z0n" alors que c'est un FAI qui utilise l'infra de stellar…

        • [^] # Re: Pour le second tome

          Posté par (page perso) . Évalué à 1.

          Surtout que j'ai déjà vu ce mot de passe quelque part… genre dans la config par défaut d'un équipement.

          Est-ce que ça ne serait pas simplement un effet filmographique (ils n'auraient pas laissé le journaliste diffuser en grand le nom & mot de passe du/des clients touchés, et donc au montage ça a "simplement" été remplacé par un truc bidon ?

  • # EPUB

    Posté par . Évalué à 8.

    Vraiment dommage que le guide ne soit pas disponible au format EPUB…

    • [^] # Re: EPUB

      Posté par . Évalué à 3.

      Je plussoie des deux mains.

      Ceci dit, l'extraction avec GrabMyBooks à l'air de passer plutôt bien.

  • # Bonne qualité

    Posté par . Évalué à 1.

    J'aime beaucoup le ton posé et nuancé du début tome 1 (je n'ai pas encore lu le reste). La partie "Comprendre" constitue une introduction plus qu'adéquate au fonctionnement d'un ordinateur pour le tout venant.

    Ce document me semble être d'une grande qualité, merci à ses auteurs !

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.