Guide d'autodéfense numérique

Dans cette troisième partie, nous expliquerons comment appliquer concrètement quelques-unes des pistes évoquées précédemment.

Cette partie n’est qu’une annexe technique aux précédentes : une fois comprises les problématiques liées à l’intimité dans le monde numérique ; une fois les réponses adaptées choisies, reste la question du « Comment faire ? », à laquelle cette annexe apporte certaines réponses.

Du bon usage des recettes

Les outils et recettes qui suivent sont des solutions extrêmement partielles, qui ne sont d’aucune utilité tant qu’elles ne font pas partie d’un ensemble de pratiques articulées de façon cohérente.

Piocher dans cette boîte à outils sans avoir, au préalable, étudié la partie sur le choix d’une réponse adaptée et défini une politique de sécurité, est un moyen remarquable de se tirer une balle dans le pied en croyant, à tort, avoir résolu tel ou tel problème.

On ne peut pas faire plaisir à tout le monde

Pour la plupart des recettes présentées dans ce guide, nous partons du principe que l’on utilise GNU/Linux avec le bureau GNOME ; ces recettes ont été écrites et testées sous Debian 8.0 (surnommée Jessie) et Tails (The Amnesic Incognito Live System).

Pour autant, celles-ci sont généralement adaptables à d’autres distributions basées sur Debian, telles qu’Ubuntu ou gNewSense.

Si l’on n’utilise pas encore GNU/Linux, on pourra consulter les cas d’usage du premier tome, au chapitre un nouveau départ ou utiliser un système live.

De la bonne interprétation des recettes

Avant de passer aux recettes elles-mêmes, quelques remarques transversales nous ont paru nécessaires.

Les procédures sont présentées pas à pas et expliquent, chaque fois que c’est possible, le sens des actions que l’on propose d’effectuer. Une utilisation efficace de ces outils nécessite de s’entendre sur quelques points :

  • L’ordre dans lequel chaque recette est développée est d’une importance capitale. Sauf mention contraire, il est simplement inimaginable de sauter une étape pour ensuite revenir en arrière : le résultat, si jamais ces opérations désordonnées en donnaient un, pourrait être soit différent de celui escompté, soit tout bonnement catastrophique.
  • Dans le même ordre d’idée, les actions indiquées doivent être effectuées à la lettre. Omettre une option ou ouvrir le mauvais dossier peut avoir pour effet de totalement modifier le résultat escompté.
  • De manière générale, la bonne compréhension de ces recettes demande d’y accorder un minimum d’attention et de vivacité d’esprit. On ne peut pas tout réexpliquer à chaque fois : il est implicite d’avoir auparavant consulté et compris les explications des « cas d’usage », dont ces recettes ne sont que la dernière étape.
  • Enfin, les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de ce guide, qui est disponible sur le site web https://guide.boum.org/.