Guide d'autodéfense numérique

Que veut-on protéger ?

Les réponses possibles à cette question sont les mêmes que dans le cas de l'échange de messages. On peut vouloir protéger le contenu de l'échange, la localisation des protagonistes, leurs identités, leur lien, etc.

De qui veut-on se protéger ?

Ici aussi, les réponses sont proches de celles données dans le cas d'usage échanger des messages : on peut vouloir dissimuler tout ou partie de ces informations aux diverses machines par lesquelles elles transitent aussi bien qu'aux personnes qui pourraient y avoir accès.

Parmi lesdites machines, viennent tout d'abord les serveurs de messagerie instantanée utilisés par les différents correspondants.

Viennent ensuite les routeurs, situés sur le trajet entre les protagonistes de l'échange, notamment ceux de leurs FAI respectifs.

Enfin, des traces sont laissées sur les ordinateurs utilisés.