Guide d'autodéfense numérique

Moins d'un an après la parution de la dernière édition en ligne du Guide, nous devions déjà nous attacher à préparer la suivante, à la fois pour offrir une nouvelle édition papier ainsi que pour suivre l'évolution des outils que nous recommandons ou encore des lois que nous subissons.

Quelques mois après la plus grande fuite1 de documents confidentiels de la Central Intelligence Agency2, l'installation dans la permanence de l'état d'urgence en France confirme que la tendance est toujours à la normalisation de la surveillance tous azimuts. Une tendance que la fuite des documents secrets de la National Security Agency3 par Edward Snowden4 avait déjà annoncée. En effet, toute la panoplie des outils de surveillance ou d'infiltration électronique extra-légale révélée au fur et à mesure des scandales rentre petit à petit dans l'arsenal législatif. Et quand ce n'est pas le cas, la nécessité devient sa propre justification, permettant ainsi aux agences gouvernementales de les utiliser sans scrupules ni risque de choquer l'opinion publique.

La maigre consolation qu'on peut tirer de ce nouveau contexte, c'est qu'on sait plus clairement contre quoi se protéger. Mais cela relance aussi la course à la sécurité informatique, en forçant les attaquants à recourir à des techniques plus poussées, comme l'utilisation de failles informatiques encore inconnues du public, contre lesquelles personne ne peut donc trouver de correctif, aussi appellées vulnérabilités Zero day5. Vulnérabilité par exemple utilisée par le FBI, en 2015, lors de l'opération Pacifier6, ou encore dans le cas du ransomware7 WannaCry8 qui a touché plus de 300 000 ordinateurs à travers le monde au printemps 2017.

Les scénarios les plus alarmistes sont finalement le tissu du quotidien en matière de surveillance électronique. Malgré la propagation d'un sentiment d'impuissance, ces différentes révélations sur l'état général de la surveillance numérique rendent d'autant plus nécessaire de se donner les moyens d'y faire face.

Du côté des outils, le mois de juin 2017 a vu la sortie de la nouvelle version de Debian, baptisée « Stretch » ainsi que la version 3.0 du système live Tails dorénavant basée sur Stretch. Cette mise à jour a apporté de nombreux changements tant au niveau graphique que dans les logiciels proposés. Cela à également amené à des changements dans ce présent guide, avec notamment le remplacement de VirtualBox par le Gestionnaire de machine virtuelle. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.

Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (Jessie), un chapitre de cette cinquième édition explique comment procéder à la mise à jour vers Debian Stretch.

Grâce à cette révision, nous espérons que les pages suivantes restent d'une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.