mirror of
https://0xacab.org/anarsec/anarsec.guide.git
synced 2025-06-08 14:52:54 -04:00
fr final
This commit is contained in:
parent
cf2025b3a6
commit
7546c90696
11 changed files with 77 additions and 72 deletions
|
@ -2,7 +2,7 @@ base_url = "https://www.anarsec.guide"
|
|||
title = "AnarSec"
|
||||
default_language = "en"
|
||||
theme = "DeepThought"
|
||||
generate_feeds = true
|
||||
generate_feed = true
|
||||
|
||||
taxonomies = [
|
||||
{ name = "categories", feed = true, paginate_by = 10 },
|
||||
|
@ -44,7 +44,7 @@ tails = "tails"
|
|||
windows = "windows"
|
||||
|
||||
[languages.fr]
|
||||
generate_feeds = true
|
||||
generate_feed = true
|
||||
taxonomies = [
|
||||
{name = "categories"},
|
||||
{name = "tags"},
|
||||
|
|
|
@ -6,13 +6,13 @@ title = "Guides numériques pour anarchistes"
|
|||
<br>
|
||||
<br>
|
||||
|
||||
**Vous voulez une rapide vue d'ensemble de nos** **[conseils pour tous les anarchistes ?](/fr/recommendations)**
|
||||
**Tu veux une rapide vue d'ensemble de nos** **[conseils pour tous les anarchistes ?](/fr/recommendations)**
|
||||
|
||||
**Vous voulez** **[faire des recherches pour une action ou écrire un communiqué anonyme ?](/posts/tails)**
|
||||
**Tu veux** **[faire des recherches pour une action ou écrire un communiqué anonyme ?](/posts/tails)**
|
||||
|
||||
**Vous voulez** **[mieux vous protéger des logiciels malveillants ?](/posts/qubes)**
|
||||
**Tu veux** **[mieux te protéger des logiciels malveillants ?](/posts/qubes)**
|
||||
|
||||
**Vous voulez** **[protéger vos appareils numériques en cas de visite discrète de votre domicile par la police ?](/posts/tamper)**
|
||||
**Tu veux** **[protéger tes appareils numériques en cas de visite discrète de ton domicile par la police ?](/posts/tamper)**
|
||||
|
||||
<p><strong><a href="/fr/series">Voir tous les guides
|
||||
<span class="icon is-small">
|
||||
|
|
|
@ -6,11 +6,11 @@ paginate_by = 5
|
|||
<br>
|
||||
<div class="column is-8 is-offset-2">
|
||||
|
||||
> This glossary defines terms commonly used in AnarSec articles.
|
||||
> Ce glossaire contient des termes couramment utilisés dans les articles d'AnarSec.
|
||||
|
||||
### Asynchronous Communication
|
||||
### Authentification à deux facteurs (2FA)
|
||||
|
||||
Unlike [synchronous communication](/glossary/#synchronous-communication), both parties do not need to be online at the same time. This relies on some sort of server to store messages until the message recipients come online. This is the type of messaging that most people are familiar with (email, Signal, etc.).
|
||||
L'authentification à deux facteurs (ou "2FA") est une manière pour un utilisateur de s'authentifier auprès d'un fournisseur de services qui impose la combinaison de deux méthodes d'authentification différentes. Ces méthodes peuvent être quelque chose que l'utilisateur sait (comme un mot de passe ou un code PIN) ou que l'utilisateur a (comme une clé matérielle ou un téléphone portable).
|
||||
|
||||
### Backdoor
|
||||
|
||||
|
@ -24,12 +24,26 @@ An attacker who “simply” tries every possible key to access a service or dec
|
|||
|
||||
Checksums are digital fingerprints: small-sized blocks of data derived from another block of digital data for the purpose of detecting any changes that may have been made. For example, when you download an operating system .iso file, a checksum is listed that looks like: `sha512: 9f923361887ac4b1455bc5ae51c06f2457c6d(continued...)`. You can use [hash functions](https://open.oregonstate.education/defenddissent/chapter/cryptographic-hash/) like SHA512 to create fingerprints. Essentially, this mathematical operation converts the 0's and 1's of the file into a unique "fingerprint". Changing a single 1 or 0 results in a completely different fingerprint. It is often important to know if a file has changed, such as when downloading the image file for an operating system. Fingerprints are often used in cryptography (e.g. in certificates or to verify [public keys](/glossary/#public-key-cryptography) in general). GtkHash is a program that allows you to calculate checksums without using a command line interface.
|
||||
|
||||
### Chiffrement de bout en bout
|
||||
|
||||
Les données sont [chiffrées](/fr/glossary/#encryption) lors de leur trajet d'un appareil à un autre — de bout en bout — et ne peuvent être déchiffrées par aucun intermédiaire. Elles ne peuvent être déchiffrées qu'au niveau des deux bouts. Cela diffère du "chiffrement au repos" tel que [chiffrement complet du disque](/fr/glossary/#full-disk-encryption-fde), où les données stockées sur ton appareil sont chiffrées lorsque l'appareil est éteint. Les deux sont importants !
|
||||
|
||||
Pour plus d'informations, voir [Encrypted Messaging for Anarchists](/posts/e2ee/), et [Defend Dissent: Protecting Your Communications](https://open.oregonstate.education/defenddissent/chapter/protecting-your-communications) (Défendre la contestation : Protéger nos communications).
|
||||
|
||||
### Command Line Interface (CLI)
|
||||
|
||||
The "command line" is an all-text alternative to the graphical "point and click" tool that most of us are more familiar with; the Command Line Interface (CLI) allows us to do some things that a Graphical User Interface (GUI) does not. Often, either a GUI or a CLI would work, and which you use is a matter of preference. For example, in [Tails](/glossary/#tails), you can verify the [checksum](/glossary/#checksums-fingerprints) of a file using either a GUI (the GtkHash program) or a CLI command (`sha256sum`).
|
||||
|
||||
For more information, see [Linux Essentials](/posts/linux/#the-command-line-interface). The Tech Learning Collective's "Foundations: Linux Journey" course on the [command line](https://techlearningcollective.com/foundations/linux-journey/the-shell) is our recommended introduction to using the CLI/terminal.
|
||||
|
||||
### Communication asynchrone
|
||||
|
||||
Au contraire de la [communication synchrone](/fr/glossary/#communication-synchrone), les deux participant·e·s n'ont pas besoin d'être connecté·e·s au même moment. Cela grâce à un serveur qui stocke les messages jusqu'à ce que les destinataires des messages se connectent. C'est le type de communication le plus courant (email, Signal, etc.)
|
||||
|
||||
### Communication synchrone
|
||||
|
||||
Contrairement à la [communication asynchrone](/fr/glossary/#communication-asynchrone), les deux participant·e·s doivent être connecté·e·s au même moment. Il n'y a pas besoin de serveurs pour la communication, on dit souvent que c'est "de pair à pair" (*peer to peer*).
|
||||
|
||||
### Correlation Attack
|
||||
|
||||
An end-to-end correlation attack is a theoretical way that a global adversary could break the anonymity of the [Tor network](/glossary/#tor-network). For more information, see [Protecting against determined, skilled attackers](/posts/tails-best/#2-protecting-against-determined-skilled-attackers) and [Make Correlation Attacks More Difficult](/posts/tails/#make-correlation-attacks-more-difficult). For research papers on the subject, see [Thirteen Years of Tor Attacks](https://github.com/Attacks-on-Tor/Attacks-on-Tor#correlation-attacks) and the design proposal on [information leaks in Tor](https://spec.torproject.org/proposals/344-protocol-info-leaks.html).
|
||||
|
@ -58,12 +72,6 @@ Encryption is the process of scrambling a message so that it can only be unscram
|
|||
|
||||
For more information, see [symmetric cryptography](/glossary/#symmetric-cryptography), [asymmetric cryptography](/glossary/#public-key-cryptography), or [Defend Dissent: What is Encryption?](https://open.oregonstate.education/defenddissent/chapter/what-is-encryption/)
|
||||
|
||||
### End-to-end encryption (e2ee)
|
||||
|
||||
Data is [encrypted](/glossary/#encryption) as it travels from one device to another — endpoint to endpoint — and cannot be decrypted by any intermediary. It can only be decrypted by the endpoints. This is different from "encryption at rest", such as [Full Disk Encryption](/glossary/#full-disk-encryption-fde), where the data stored on your device is encrypted when the device is turned off. Both are important!
|
||||
|
||||
For more information, check out [Encrypted Messaging for Anarchists](/posts/e2ee), and [Defend Dissent: Protecting Your Communications](https://open.oregonstate.education/defenddissent/chapter/protecting-your-communications/).
|
||||
|
||||
### Exploit
|
||||
|
||||
An exploit is designed to take advantage of a [vulnerability](/glossary/#vulnerability). Even worse (or better, depending on whether you are the attacker or the target) are [zero-day exploits](/glossary/#zero-day-exploit).
|
||||
|
@ -110,20 +118,22 @@ An example of a man-in-the-middle attack is when Alice communicates with Bob ove
|
|||
|
||||
For a more detailed look, see [Defend Dissent: The Man in the Middle](https://open.oregonstate.education/defenddissent/chapter/the-man-in-the-middle/) and the [Whonix documentation](https://www.whonix.org/wiki/Warning#Man-in-the-middle_Attacks).
|
||||
|
||||
### Metadata
|
||||
### Métadonnées
|
||||
|
||||
Metadata is data that provides information about other data. For example, a JPG file contains the actual image (data) but it may also contain metadata such as the date the file was created, the type of camera, GPS coordinates, and so on. Metadata can be valuable to attackers (to find appropriate exploits for outdated software the target is using), government agencies (to collect information about people to create social graphs), and other parties (to target location-based advertising). Whenever you use a computer, you are likely leaving metadata behind.
|
||||
Les métadonnées sont des données qui donnent des informations sur d'autres données. Par exemple, un fichier JPG contient l'image en elle-même (données) mais peut aussi contenir des métadonnées comme la date à laquelle le fichier a été créé, le type d'appareil photo, des coordonnées GPS, etc. Les métadonnées peuvent être précieuses pour le piratage (pour trouver des failles dans des logiciels obsolètes utilisés par une cible), pour des agences gouvernementales (pour récolter des informations sur des gens et les relations entre elleux), et d'autres acteurs (pour de la publicité ciblée). Quand tu utilises un ordinateur, tu laisses généralement des métadonnées derrière toi.
|
||||
|
||||
For more information, see [Remove Identifying Metadata From Files](/posts/metadata) and [Defend Dissent: Metadata](https://open.oregonstate.education/defenddissent/chapter/metadata/).
|
||||
Pour plus d'informations, voir [Remove Identifying Metadata From Files](/posts/metadata) et [Defend Dissent: Metadata](https://open.oregonstate.education/defenddissent/chapter/metadata/) (Défendre la contestation : Métadonnées).
|
||||
|
||||
### Modèle de menaces
|
||||
|
||||
La modélisation de menaces est un ensemble d'activités pour améliorer sa sécurité en identifiant un ensemble d'adversaires, d'[objectifs de sécurité](/fr/glossary/#security-goal), et de [vulnérabilités](/fr/glossary/#vulnerability), puis en définissant des contre-mesures pour prévenir ou remédier aux effets des menaces envers un système. Une menace est un évènement possiblement ou assurément non désiré qui peut être malveillant (comme une [attaque par déni de service](/fr/glossary/#ddos-attack)) ou accidentel (comme un disque dur qui meurt). La modélisation de menaces est l'activité délibérée d'identification et d'évaluation des menaces et vulnérabilités.
|
||||
|
||||
Pour plus d'informations, voir la [Bibliothèque de menaces du No Trace Project](https://notrace.how/threat-library/fr), [Defend Dissent: Digital Threats to Social Movements](https://open.oregonstate.education/defenddissent/chapter/digital-threats/) (Défendre la contestation : Menaces numériques contre les mouvements sociaux) et [Defending against Surveillance and Suppression](https://open.oregonstate.education/defenddissent/chapter/surveillance-and-suppression/) (Défendre la contestation : Se défendre contre la surveillance et la répression).
|
||||
|
||||
### Open-source
|
||||
|
||||
The only software we can trust because the "source code" that it is written in is "open" for anyone to examine.
|
||||
|
||||
### Operating system (OS)
|
||||
|
||||
The system software that runs your device before any other software. Some common examples include Windows, macOS, Linux, Android, and iOS. Linux and some versions of Android are the only open-source options on this list.
|
||||
|
||||
### Passphrase
|
||||
|
||||
A passphrase is similar to a [password](/glossary/#password), but is made up of words instead of random characters.
|
||||
|
@ -166,6 +176,14 @@ By remote attack, we mean that an adversary would access the data on your phone
|
|||
|
||||
For a more detailed look, see [Defend Dissent: Protecting Your Devices](https://open.oregonstate.education/defenddissent/chapter/protecting-your-devices/).
|
||||
|
||||
### Réseau Tor
|
||||
|
||||
[Tor](https://www.torproject.org/) (acronyme pour The Onion Router) est un réseau ouvert et décentralisé qui aide à se protéger des analyses de traffic réseau. Tor te protège en faisant passer tes communications à travers un réseau de relais maintenus par des volontaires à travers le monde : cela empêche une personne qui surveillerait ta connexion Internet de savoir quels sites web tu visites, et cela empêche les administrateurs des sites que tu visites de découvrir ta position géographique.
|
||||
|
||||
Chaque visite d'un site web via Tor fait passer par trois relais. Les relais sont des serveurs hébergés par différentes personnes et organisations à travers le monde. Un relai donné ne sait jamais à la fois d'où vient la communication chiffrée ni où elle va. Un extrait d'une évaluation top-secrète de la NSA désigne Tor comme "le roi de l'anonymat sécurisé sur Internet pour des usages en temps réel", "sans concurrents au trône en vue". On peut accéder au réseau Tor sur n'importe quel système d'exploitation grâce au Navigateur Tor. Le système d'exploitation [Tails](/fr/glossary/#tails) force tous les logiciels à passer par le réseau Tor pour accéder à Internet.
|
||||
|
||||
Pour plus d'informations, voir [Tails for Anarchists](/posts/tails/#tor) et [Privacy Guides](https://www.privacyguides.org/fr/advanced/tor-overview/). Pour comprendre les limites de Tor, voir la [documentation de Whonix](https://www.whonix.org/wiki/Warning).
|
||||
|
||||
### Sandboxing
|
||||
|
||||
Sandboxing is the software-based isolation of applications to mitigate system failures or vulnerabilities. For example, if an attacker hacks an application that is "sandboxed", the attacker must escape the sandbox to hack the entire system. [Virtualization](/glossary/#virtualization) is the most powerful implementation of sandboxing.
|
||||
|
@ -190,9 +208,9 @@ A supply-chain attack can affect any user of hardware or software components. At
|
|||
|
||||
Symmetric cryptography is the opposite of [public-key cryptography](/glossary/#public-key-cryptography). Two parties need the same private key to communicate with each other. They both use this key to encrypt and decrypt data. Symmetric cryptography is faster than public-key cryptography, but you must exchange keys securely. AES is a well-known example of symmetric cryptography. This is the model used for [Full Disk Encryption](/glossary/#full-disk-encryption-fde) (e.g. used by [LUKS](/glossary/#luks) in Linux Full Disk Encryption).
|
||||
|
||||
### Synchronous communication
|
||||
### Système d'exploitation (OS)
|
||||
|
||||
Unlike [asynchronous communication](/glossary/#asynchronous-communication), both parties must be online at the same time. This does not require servers for the communication and is often referred to as "peer to peer".
|
||||
Le logiciel système qui s'exécute sur ton appareil avant tout autre logiciel. Par exemple Windows, macOS, Linux, Android, et iOS. Linux et certaines versions d'Android sont les seules options open-source de cette liste.
|
||||
|
||||
### Tails
|
||||
|
||||
|
@ -202,24 +220,6 @@ Tails uses the [Tor anonymity network](/glossary/#tor-network) to protect your p
|
|||
|
||||
For more information, see [Tails for Anarchists](/posts/tails).
|
||||
|
||||
### Threat model
|
||||
|
||||
Threat modeling is a family of activities for improving security by identifying a set of adversaries, [security goals](/glossary/#security-goal), and [vulnerabilities](/glossary/#vulnerability), and then defining countermeasures to prevent or mitigate the effects of threats to the system. A threat is a potential or actual undesirable event that can be malicious (such as a [DDoS attack](/glossary/#ddos-attack)) or accidental (such as a hard drive failure). Threat modeling is the deliberate activity of identifying and assessing threats and vulnerabilities.
|
||||
|
||||
For more information, see [the No Trace Project Threat Library](https://notrace.how/threat-library/), [Defend Dissent: Digital Threats to Social Movements](https://open.oregonstate.education/defenddissent/chapter/digital-threats/) and [Defending against Surveillance and Suppression](https://open.oregonstate.education/defenddissent/chapter/surveillance-and-suppression/).
|
||||
|
||||
### Tor network
|
||||
|
||||
[Tor](https://www.torproject.org/) (short for The Onion Router) is an open and distributed network that helps defend against traffic analysis. Tor protects you by routing your communications through a network of relays run by volunteers around the world: it prevents someone monitoring your Internet connection from learning what sites you visit, and it prevents the operators of the sites you visit from learning your physical location.
|
||||
|
||||
Every website visited through the Tor network passes through 3 relays. Relays are servers hosted by different people and organizations around the world. No single relay ever knows both where the encrypted connection is coming from and where it is going. An excerpt from a leaked top-secret NSA assessment calls Tor "the King of high secure, low latency Internet anonymity" with "no contenders for the throne in waiting". The Tor network can be accessed through the Tor Browser on any operating system. The [Tails](/glossary/#tails) operating system forces every program to use the Tor network when accessing the Internet.
|
||||
|
||||
For more information, see [Tails for Anarchists](/posts/tails/#tor) and [Privacy Guides](https://www.privacyguides.org/en/advanced/tor-overview/). To understand the limitations of Tor, see the [Whonix documentation](https://www.whonix.org/wiki/Warning).
|
||||
|
||||
### Two-Factor Authentication (2FA)
|
||||
|
||||
Two-factor authentication (or “2FA”) is a way for a user to identify themselves to a service provider by requiring a combination of two different authentication methods. These can be something the user knows (such as a password or PIN) or something the user has (such as a hardware token or mobile phone).
|
||||
|
||||
### Virtualization
|
||||
|
||||
Virtualization is a technology that creates a virtual version of something, including virtual computer hardware. A [Virtual Machine](/glossary/#virtual-machine-vm) takes advantage of this technology.
|
||||
|
@ -228,9 +228,9 @@ Virtualization is a technology that creates a virtual version of something, incl
|
|||
|
||||
A virtual machine is a [virtualization](/glossary/#virtualization)/emulation of a computer system. Virtual machines are based on computer architectures and provide the functionality of a physical computer. This can provide the security benefit of [sandboxing](/glossary/#sandboxing). [Qubes OS](/glossary/#qubes-os) consists of VMs that [run directly on the hardware](https://www.qubes-os.org/faq/#how-does-qubes-os-compare-to-running-vms-in-a-conventional-os) (referred to as "bare metal"). According to the Qubes project, "virtualization is currently the only practically viable approach to implementing strong isolation while simultaneously providing compatibility with existing applications and drivers."
|
||||
|
||||
### VoIP (Voice over Internet Protocol)
|
||||
### Voix sur IP (VoIP, Voice over Internet Protocol)
|
||||
|
||||
Google Voice is a well-known and insecure VoIP service; this technology routes your calls over the Internet (as Signal does) instead of using standard cell tower transmission. Unlike Signal, VoIP allows you to receive calls from anyone, not just other Signal users. The advantage of using VoIP for calls over a data plan is that you can create different numbers for different activities (one for bills, one for signing up for a Signal account, etc.), and you never need to turn off Airplane mode. The advantage of using a data plan instead is that you can use it away from Wi-Fi, at the cost of geolocation (i.e. it will be possible for your service provider and possibly other parties to know where your device is at any given time).
|
||||
Google Voice est un service de voix sur IP bien connu et peu sécurisé ; cette technologie fait passer tes appels par Internet (tout comme Signal par exemple) au lieu d'utiliser la transmission classique par les antennes téléphoniques. Contrairement à Signal, la voix sur IP te permet de recevoir des appels de n'importe qui, pas juste d'autres utilisateurs de Signal. L'avantage d'utiliser la voix sur IP pour des appels par rapport à un abonnement téléphonique est que tu peux créer des numéros différents pour différentes activités (un pour les factures, un autre pour créer un compte Signal, etc.) et que tu n'as jamais besoin de désactiver le mode avion. L'avantage d'un abonnement téléphonique est que tu peux l'utiliser loin d'un accès au Wi-Fi, au prix d'être géolocalisé (c'est-à-dire qu'il est possible pour ton opérateur téléphonique et possiblement d'autres acteurs de savoir à tout moment où est ton appareil).
|
||||
|
||||
### VPN (Virtual Private Network)
|
||||
|
||||
|
|
|
@ -2,5 +2,5 @@
|
|||
title = "Guides"
|
||||
sort_by = "date"
|
||||
paginate_by = 10
|
||||
description = 'Other guides are available in English.'
|
||||
description = "D'autres guides sont disponibles en anglais."
|
||||
+++
|
||||
|
|
|
@ -26,17 +26,17 @@ Dans une [opération répressive récente](https://notrace.how/resources/fr/#iva
|
|||
|
||||
Si tu ne sors pas de chez toi avec un téléphone, les flics vont devoir recourir à la surveillance physique pour te localiser, ce qui leur demande beaucoup de ressources et peut être détecté. Et si jamais tu es placé·e sous surveillance physique, l’enquêteur va commencer par chercher à comprendre à quoi ressemblent tes déplacements habituels, et les données de localisation de ton téléphone offrent justement un aperçu détaillé de tes déplacements quotidiens.
|
||||
|
||||
Certain·e·s anarchistes pallient aux problèmes des smartphones en utilisant des bigos ou des téléphones fixes pour communiquer entre elleux, mais ce n’est pas une bonne solution. Les bigos et les téléphones fixes ne permettent pas de [communiquer de manière chiffrée](/fr/glossary/#end-to-end-encryption-e2ee), et donc l’État sait qui parle avec qui et ce qui est discuté. Un but premier de la surveillance ciblée est de cartographier les relations sociales de la cible pour identifier d’autres cibles. Le seul moyen d’empêcher nos ennemis de cartographier nos relations est d’utiliser exclusivement des [moyens de communication chiffrés](/posts/e2ee/) quand on communique avec d’autres anarchistes par l’intermédiaire de la technologie.
|
||||
Certain·e·s anarchistes pallient aux problèmes des smartphones en utilisant des bigos ou des téléphones fixes pour communiquer entre elleux, mais ce n’est pas une bonne solution. Les bigos et les téléphones fixes ne permettent pas de [communiquer de manière chiffrée](/fr/glossary/#chiffrement-de-bout-en-bout), et donc l’État sait qui parle avec qui et ce qui est discuté. Un but premier de la surveillance ciblée est de cartographier les relations sociales de la cible pour identifier d’autres cibles. Le seul moyen d’empêcher nos ennemis de cartographier nos relations est d’utiliser exclusivement des [moyens de communication chiffrés](/posts/e2ee/) quand on communique avec d’autres anarchistes par l’intermédiaire de la technologie.
|
||||
|
||||
# Motifs de métadonnées
|
||||
|
||||
La normalisation de la connectivité permanente au sein de la société dominante a mené certain·e·s anarchistes à noter que les [métadonnées](/fr/glossary/#metadata) téléphoniques sont utiles aux enquêteurs. Mais à partir de cette constatation, certain·e·s arrivent à la conclusion qu’on ne devrait ["jamais éteindre son téléphone,"](https://attaque.noblogs.org/post/2018/12/11/jamais-eteindre-son-telephone-une-nouvelle-approche-a-la-culture-de-la-securite) ce qui nous mène dans la mauvaise direction. Leur logique est que nos interactions avec la technologie forment un motif de métadonnées de base, et que les moments qui dévient de ce motif ont l’air suspects s’ils coïncident avec le moment où une action se produit, ce qui peut être utilisé par des enquêteurs pour préciser une liste de suspects. Même si c’est vrai, la conclusion opposée est bien plus sensée : les anarchistes devraient minimiser la création de motifs de métadonnées auxquels des enquêteurs pourraient avoir accès.
|
||||
La normalisation de la connectivité permanente au sein de la société dominante a mené certain·e·s anarchistes à noter que les [métadonnées](/fr/glossary/#metadonnees) téléphoniques sont utiles aux enquêteurs. Mais à partir de cette constatation, certain·e·s arrivent à la conclusion qu’on ne devrait ["jamais éteindre son téléphone,"](https://attaque.noblogs.org/post/2018/12/11/jamais-eteindre-son-telephone-une-nouvelle-approche-a-la-culture-de-la-securite) ce qui nous mène dans la mauvaise direction. Leur logique est que nos interactions avec la technologie forment un motif de métadonnées de base, et que les moments qui dévient de ce motif ont l’air suspects s’ils coïncident avec le moment où une action se produit, ce qui peut être utilisé par des enquêteurs pour préciser une liste de suspects. Même si c’est vrai, la conclusion opposée est bien plus sensée : les anarchistes devraient minimiser la création de motifs de métadonnées auxquels des enquêteurs pourraient avoir accès.
|
||||
|
||||
Nos connexions aux infrastructures de la domination doivent rester opaques et imprévisibles si on veut pouvoir continuer à frapper l’ennemi. Et si les repérages préalables à une action impliquent de passer un week-end entier sans appareils électroniques ? Il y a aussi le simple fait que les téléphones doivent être laissés chez soi pendant une action — cela ne dévie d’un motif que si on a habituellement toujours un téléphone avec soi. Dans une vie "toujours connectée", ces deux changements dans nos métadonnées feraient tâche, mais ce n’est pas le cas si l’on refuse d’être connecté en permanence. **Pour minimiser l’empreinte laissée par tes métadonnées, tu dois laisser ton téléphone chez toi par défaut.**
|
||||
|
||||
# As-tu vraiment besoin d’un téléphone ?
|
||||
|
||||
Les téléphones ont colonisé notre vie quotidienne parce qu’on nous a fait croire qu’on a besoin à tout moment de communication synchrone. La communication [synchrone](/fr/glossary/#synchronous-communication) c’est quand deux personnes communiquent en temps réel, à l’opposé d’une communication [asynchrone](/fr/glossary/#asynchronous-communication) comme les emails, où les messages sont envoyés à des moments différents. Ce "besoin" a été normalisé, mais cela vaut le coup d’y résister dans les réseaux anarchistes. [L’anarchie ne peut être qu’anti-industrielle](https://theanarchistlibrary.org/library/bismuto-beyond-the-moment#toc1). On doit apprendre à vivre sans les commodités qui nous sont vendues par les entreprises de télécommunications, on doit défendre (ou raviver) notre capacité à vivre sans être connecté en permanence à Internet, sans les itinéraires en temps réel d’un GPS, et sans la possibilité de pouvoir toujours changer de plans à la dernière minute.
|
||||
Les téléphones ont colonisé notre vie quotidienne parce qu’on nous a fait croire qu’on a besoin à tout moment de communication synchrone. La communication [synchrone](/fr/glossary/#communication-synchrone) c’est quand deux personnes communiquent en temps réel, à l’opposé d’une communication [asynchrone](/fr/glossary/#communication-asynchrone) comme les emails, où les messages sont envoyés à des moments différents. Ce "besoin" a été normalisé, mais cela vaut le coup d’y résister dans les réseaux anarchistes. [L’anarchie ne peut être qu’anti-industrielle](https://theanarchistlibrary.org/library/bismuto-beyond-the-moment#toc1). On doit apprendre à vivre sans les commodités qui nous sont vendues par les entreprises de télécommunications, on doit défendre (ou raviver) notre capacité à vivre sans être connecté en permanence à Internet, sans les itinéraires en temps réel d’un GPS, et sans la possibilité de pouvoir toujours changer de plans à la dernière minute.
|
||||
|
||||
Si tu décides d’utiliser un téléphone, pour que ce soit aussi difficile que possible pour un adversaire de le localiser, d’intercepter ses messages, ou de le pirater, utilise [GrapheneOS](/posts/grapheneos/). Si on se met d’accord **d’utiliser uniquement des [moyens de communication chiffrés](/posts/e2ee/) pour communiquer avec d’autres anarchistes**, cela exclut les bigos et les téléphones fixes. GrapheneOS est le seul système d’exploitation pour smartphones qui offre un respect de la vie privée et une sécurité raisonnables.
|
||||
|
||||
|
@ -46,11 +46,11 @@ Tu peux choisir de vivre entièrement sans téléphone, si tu penses ne pas avoi
|
|||
|
||||
## Bureaucratie
|
||||
|
||||
Il y a beaucoup d’institutions bureaucratiques avec lesquelles on est obligé de communiquer par téléphone : institutions de santé, banques, etc. Il n’y a pas besoin de chiffrer ces communications, donc tu peux utiliser une application de [voix sur IP (VoIP)](/fr/glossary#voip-voice-over-internet-protocol). Cela te permet de passer des coups de fil par Internet plutôt que par les antennes téléphoniques.
|
||||
Il y a beaucoup d’institutions bureaucratiques avec lesquelles on est obligé de communiquer par téléphone : institutions de santé, banques, etc. Il n’y a pas besoin de chiffrer ces communications, donc tu peux utiliser une application de [voix sur IP (VoIP)](/fr/glossary/#voix-sur-ip-voip-voice-over-internet-protocol). Cela te permet de passer des coups de fil par Internet plutôt que par les antennes téléphoniques.
|
||||
|
||||
Les applications VoIP disponibles sur ordinateur sont asynchrones car elles ne sonnent pas quand l’ordinateur est éteint — quand tu loupes un appel il faut consulter la boîte vocale. Par exemple, un service comme [jmp.chat](https://www.kicksecure.com/wiki/Mobile_Phone_Security#Phone_Number_Registration_Unlinked_to_SIM_Card) te donne un numéro VoIP, que tu peux payer en Bitcoin, et tu peux passer des appels avec une application XMPP — par exemple [Cheogram](https://cheogram.com/).
|
||||
|
||||
Un numéro VoIP fonctionne généralement pour [l’authentification à deux facteurs](/fr/glossary/#two-factor-authentication-2fa) (quand un service te demande de recevoir un code aléatoire par SMS pour te connecter). Pour ça, les [numéros de téléphone en ligne](https://anonymousplanet.org/guide.html#online-phone-number) sont une autre option.
|
||||
Un numéro VoIP fonctionne généralement pour [l’authentification à deux facteurs](/fr/glossary/#authentification-a-deux-facteurs-2fa) (quand un service te demande de recevoir un code aléatoire par SMS pour te connecter). Pour ça, les [numéros de téléphone en ligne](https://anonymousplanet.org/guide.html#online-phone-number) sont une autre option.
|
||||
|
||||
Bien que ce soit souvent plus cher qu’un numéro VoIP, un bigo ou téléphone fixe dédié fonctionne bien aussi pour passer et recevoir des appels "bureaucratiques" depuis chez soi.
|
||||
|
||||
|
@ -62,7 +62,7 @@ Utiliser une "ligne fixe chiffrée" pour passer des coups de fil et un ordinateu
|
|||
|
||||
Cela nous ferait beaucoup de bien d’examiner attentivement la monoculture des groupes Signal qui ont remplacé les rencontres en face-à-face dans certains réseaux anarchistes. La culture du smartphone capture nos relations d’organisation et nous force à participer à une longue réunion sans fin relativement facile à surveiller.
|
||||
|
||||
Ceci dit, les communications chiffrées peuvent être utiles pour décider d’une date et d’un lieu où se rencontrer, ou pour s’organiser quand on habite loin les un·e·s des autres. Voir [Encrypted Messaging for Anarchists](/posts/e2ee/) (*Applications de messagerie chiffrées pour anarchistes*) pour des options adaptées à un [modèle de menace](/fr/glossary/#threat-model) anarchiste.
|
||||
Ceci dit, les communications chiffrées peuvent être utiles pour décider d’une date et d’un lieu où se rencontrer, ou pour s’organiser quand on habite loin les un·e·s des autres. Voir [Encrypted Messaging for Anarchists](/posts/e2ee/) (*Applications de messagerie chiffrées pour anarchistes*) pour des options adaptées à un [modèle de menace](/fr/glossary/#modele-de-menaces) anarchiste.
|
||||
|
||||
## Appels d’urgence
|
||||
|
||||
|
|
|
@ -6,30 +6,30 @@ paginate_by = 5
|
|||
<br>
|
||||
<div class="column is-8 is-offset-2">
|
||||
|
||||
As anarchists, we must defend ourselves against police and intelligence agencies that conduct [targeted digital surveillance](https://notrace.how/threat-library/techniques/targeted-digital-surveillance.html) for the purposes of [incrimination](https://notrace.how/threat-library/tactics/incrimination.html) and [network mapping](https://notrace.how/threat-library/techniques/network-mapping.html). Our goal is to obscure the State's visibility into our lives and projects. Our recommendations are intended for all anarchists, and they are accompanied by guides to put the advice into practice.
|
||||
En tant qu'anarchistes, nous devons nous défendre contre la police et les agences de renseignement qui utilisent la [surveillance numérique ciblée](https://notrace.how/threat-library/fr/techniques/targeted-digital-surveillance.html) pour nous [incriminer](https://notrace.how/threat-library/fr/tactics/incrimination.html) et [cartographier nos réseaux](https://notrace.how/threat-library/fr/techniques/network-mapping.html). Notre but est de dissimuler nos vies et projets à l'État. Ces recommendations sont destinées à tous les anarchistes, et sont accompagnées de guides permettant de les mettre en pratique.
|
||||
|
||||
We agree with the conclusion of an overview of [targeted surveillance measures in France](https://actforfree.noblogs.org/post/2023/07/24/number-of-the-day-89502-preventive-surveillance-measures-france/): "So let’s be clear about our responsibilities: if we knowingly bring a networked device equipped with a microphone and/or a camera (cell phone, baby monitor, computer, car GPS, networked watch, etc.) close to a conversation in which “private or confidential words are spoken” and must remain so, even if it's switched off, we become a potential state informer…"
|
||||
Nous sommes d'accord avec la conclusion d'une revue de [mesures de surveillance ciblées en France](https://sansnom.noblogs.org/archives/16942) : "Que chacun se le tienne donc pour dit en termes de responsabilités : lorsqu'on introduit volontairement un tel objet connecté doté de micro et/ou caméra (téléphone portable, babyphone, ordinateur, GPS de voiture, montre connectée, etc.), même éteint, près d’une conversation où des "paroles sont prononcées à titre privé ou confidentiel" et doivent le rester, on devient soi-même un potentiel mouchard d'État…"
|
||||
|
||||
You may also be interested in the Threat Library's ["Digital Best Practices"](https://www.notrace.how/threat-library/mitigations/digital-best-practices.html).
|
||||
Sur le même sujet, on pourra également lire les ["Bonnes pratiques numériques"](https://notrace.how/threat-library/fr/mitigations/digital-best-practices.html) de la Bibliothèque de menaces.
|
||||
|
||||
## Your Phone
|
||||
## Ton téléphone
|
||||
|
||||
>**[Operating system](/glossary#operating-system-os)**: **GrapheneOS** is the only reasonably secure choice for cell phones. See [GrapheneOS for Anarchists](/posts/grapheneos/). If you decide to have a phone, treat it like an "encrypted landline" and leave it at home when you are out of the house. See [Kill the Cop in Your Pocket](/posts/nophones/).
|
||||
>**[Système d'exploitation](/fr/glossary#systeme-d-exploitation-os)** : **GrapheneOS** est le seul choix suffisamment sécurisé pour les téléphones portables. Voir [GrapheneOS for Anarchists](/posts/grapheneos/). Si tu décides d'avoir un téléphone, traite-le comme une "ligne fixe chiffrée" et laisse-le chez toi quand tu sors. Voir [Tue le flic dans ta poche](/fr/posts/nophones/).
|
||||
|
||||
## Your Computer
|
||||
## Ton ordinateur
|
||||
|
||||
>**[Operating system](/glossary#operating-system-os)**: **Tails** is unparalleled for sensitive computer use (writing and sending communiques, moderating a sketchy website, researching for actions, reading articles that may be criminalized, etc.). Tails runs from a USB drive and is designed with the anti-forensic property of leaving no trace of your activity on your computer, as well as forcing all Internet connections through the [Tor network](/glossary#tor-network). See [Tails for Anarchists](/posts/tails/) and [Tails Best Practices](/posts/tails-best/).
|
||||
>**[Système d'exploitation](/fr/glossary#systeme-d-exploitation-os)** : **Tails** est hors pair pour un usage sensible des ordinateurs (écrire et envoyer des communiqués, administrer un site web sensible, faire des recherches pour des actions, lire des articles qui peuvent être criminalisés, etc.) Tails démarre depuis une clé USB et est conçu pour ne pas laisser de traces sur l'ordinateur sur lequel tu l'utilises, ainsi que pour forcer toutes les connexions Internet via le [réseau Tor](/fr/glossary#reseau-tor). Voir [Tails for Anarchists](/posts/tails) et [Tails Best Practices](/posts/tails-best/).
|
||||
|
||||
>**[Operating system](/glossary#operating-system-os)**: **Qubes OS** has better security than Tails for many use cases, but has a steeper learning curve and no anti-forensic features. However, it is accessible enough for journalists and other non-technical users. Basic knowledge of using Linux is required — see [Linux Essentials](/posts/linux). Qubes OS can even run Windows programs such as Adobe InDesign, but much more securely than a standard Windows computer. See [Qubes OS for Anarchists](/posts/qubes/).
|
||||
>**[Système d'exploitation](/fr/glossary#systeme-d-exploitation-os)** : **Qubes OS** est plus sécursé que Tails pour de nombreuses utilisations, mais a une courbe d'apprentissage plus raide et n'est pas conçu pour ne pas laisser de traces sur l'ordinateur. Ceci dit, il est quand même utilisable par des journalistes et autres personnes sans connaissances techniques poussées. Savoir à peu près utiliser Linux est nécessaire — voir [Linux Essentials](/posts/linux). Qubes OS peut même faire tourner des logiciels Windows comme Adobe InDesign, mais de manière bien plus sécurisée qu'un ordinateur Windows classique. Voir [Qubes OS for Anarchists](/posts/qubes/).
|
||||
|
||||
See [When to Use Tails vs. Qubes OS](/posts/qubes/#when-to-use-tails-vs-qubes-os). We do not offer "harm reduction" advice for Windows or macOS computers, as this is already widespread and gives a false sense of privacy and security.
|
||||
Voir [When to Use Tails vs. Qubes OS](/posts/qubes/#when-to-use-tails-vs-qubes-os). Nous ne proposons pas de conseils de "réduction des risques" pour des ordinateurs Windows ou macOS, parce que de tels conseils sont déjà facilement disponibles ailleurs et donnent une fausse impression de vie privée et de sécurité.
|
||||
|
||||
## Encrypted Messaging
|
||||
## Applications de messagerie chiffrées
|
||||
|
||||
See [Encrypted Messaging for Anarchists](/posts/e2ee/)
|
||||
Voir [Encrypted Messaging for Anarchists](/posts/e2ee/)
|
||||
|
||||
## Storing Electronic Devices
|
||||
## Stockage des appareils électroniques
|
||||
|
||||
See [Make Your Electronics Tamper-Evident](/posts/tamper/).
|
||||
Voir [Make Your Electronics Tamper-Evident](/posts/tamper/).
|
||||
|
||||
</div>
|
||||
|
|
|
@ -1,15 +1,15 @@
|
|||
+++
|
||||
title = "Search"
|
||||
title = "Recherche"
|
||||
sort_by = "date"
|
||||
paginate_by = 5
|
||||
+++
|
||||
<br>
|
||||
<p style="text-align:center">The search feature is powered by DuckDuckGo -- a search engine that respects user privacy.</p>
|
||||
<p style="text-align:center">La fonctionnalité de recherche utilise le moteur de recherche externe DuckDuckGo.</p>
|
||||
|
||||
<div class="columns is-centered">
|
||||
<form action="https://duckduckgo.com/" method="get">
|
||||
<input type="hidden" name="sites" value="anarsec.guide">
|
||||
<input type="search" name="q">
|
||||
<input type="submit" value="Search">
|
||||
<input type="submit" value="Recherche">
|
||||
</form>
|
||||
</div>
|
||||
|
|
|
@ -4,7 +4,7 @@ sort_by = "date"
|
|||
paginate_by = 5
|
||||
+++
|
||||
<br>
|
||||
<p style="text-align:center">The search feature is powered by DuckDuckGo -- a search engine that respects user privacy.</p>
|
||||
<p style="text-align:center">The search feature uses the external search engine DuckDuckGo.</p>
|
||||
|
||||
<div class="columns is-centered">
|
||||
<form action="https://duckduckgo.com/" method="get">
|
||||
|
|
|
@ -29,6 +29,6 @@ AnarSec est une ressource conçue pour aider les anarchistes à se frayer un che
|
|||
|
||||
## Offensif
|
||||
|
||||
*Coming soon*
|
||||
*À venir*
|
||||
|
||||
</div>
|
||||
|
|
|
@ -50,7 +50,7 @@
|
|||
#text(18pt)[Series: #category]
|
||||
]
|
||||
#if lang == "fr" [
|
||||
#text(18pt)[Séries: #category]
|
||||
#text(18pt)[Série: #category]
|
||||
]
|
||||
]
|
||||
|
||||
|
|
|
@ -163,7 +163,12 @@ class Converter:
|
|||
markdown_content += "\n\n# Annexe: Glossaire\n\n"
|
||||
for entry, entry_content in glossary.items():
|
||||
if entry in glossary_entries:
|
||||
markdown_content += f"## {entry_content[0]}\n\n{entry_content[1]}\n\n"
|
||||
markdown_content += f"""
|
||||
```{{=typst}}
|
||||
== {entry_content[0]} <{slugify.slugify(entry_content[0])}>
|
||||
```
|
||||
"""
|
||||
markdown_content += f"\n\n{entry_content[1]}\n\n"
|
||||
|
||||
# Write the Markdown content to a file
|
||||
input_markdown_path = pathlib.Path(workingDirectory) / f"{self.post_id}-markdown.md"
|
||||
|
@ -179,7 +184,7 @@ class Converter:
|
|||
|
||||
# Convert the series markdown to typst
|
||||
series_typst_path = pathlib.Path(workingDirectory) / f"series.typ"
|
||||
subprocess.check_call([str(self.pandoc_binary), "-f", "markdown", "-t", "typst", "--columns", "999999", "-o", series_typst_path, series_markdown_path])
|
||||
subprocess.check_call([str(self.pandoc_binary), "-f", "markdown+raw_attribute", "-t", "typst", "--columns", "999999", "-o", series_typst_path, series_markdown_path])
|
||||
|
||||
# mutlilingual categories
|
||||
category = toml_front_matter["taxonomies"]["categories"][0]
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue