Les mesures d'atténuation sont ce que tu fais pour réduire le risque que des techniques réussissent.
- Achats anonymes
- Analyse des ordinateurs et téléphones
- Anti-surveillance
- Attaque
- Bonnes pratiques numériques
- Cachette ou planque
- Chiffrement
- Clandestinité
- Cloisonnement
- Conversations en extérieur et sans appareils
- Déplacement en vélo
- Dessiner une carte de son réseau
- Détection d'intrusion physique
- Détection de surveillance
- Dissimulation biométrique
- Effacement et protection des métadonnées
- Éviter l'auto-incrimination
- Fausse identité
- Gants
- Masquer son style d'écriture
- Mesures de détection d'accès physique
- Préparation minutieuse de l'action
- Principe du need-to-know
- Protocoles de minimisation de l'ADN
- Recherche de dispositifs de surveillance
- Recherches sur le passé d'une personne
- Reconnaissance
- Se préparer à la répression
- Se préparer aux perquisitions
- Soutien aux prisonnièr·e·s
- Téléphones anonymes
- Tenue anonyme
Nom | Description |
---|---|
Achats anonymes | Les achats anonymes sont la pratique qui consiste à acheter des objets sans associer ton identité à l'achat. |
Analyse des ordinateurs et téléphones | L'analyse des ordinateurs et téléphones est une discipline très technique qui vise à déterminer si un ordinateur ou téléphone a été compromis. Les faux négatifs sont courants. |
Anti-surveillance | L'anti-surveillance est la pratique qui consiste à prendre des mesures actives pour échapper à une opération de surveillance physique mobile. |
Attaque | De nombreuses techniques répressives peuvent être contrées efficacement par une simple maxime : la meilleure défense, c'est l'attaque. |
Bonnes pratiques numériques | La base des bonnes pratiques numériques est de limiter l'emprise de la technologie sur ta vie. Essaie de limiter ton utilisation des appareils numériques, en particulier pour des activités sensibles. Ceci étant dit, il existe un certain nombre de bonnes pratiques que tu peux adopter quand tu utilises des appareils numériques. |
Cachette ou planque | Les cachettes et les planques sont deux manières de stocker du matériel incriminant. Si du matériel incriminant est stocké dans une cachette ou une planque plutôt que chez toi, il ne sera pas trouvé par un adversaire lors d'une perquisition ou une visite discrète de ton domicile. Une cachette est un endroit caché, souvent en extérieur, sur lequel on a peu de chances de tomber par hasard. Une planque est une maison, appartement, ou autre espace qu'un adversaire ne sait pas que tu utilises. |
Chiffrement | Le chiffrement est un processus qui rend des données inintelligibles par quiconque ne possède pas la clé de déchiffrement (souvent un mot de passe). Le chiffrement peut être appliqué à des données « au repos » (comme les fichiers stockés sur ton ordinateur) ou des données « en mouvement » (comme les messages d'une application de messagerie). |
Clandestinité | La clandestinité est le processus qui consiste à te séparer de ton identité actuelle et à démarrer une nouvelle vie sous une fausse identité. |
Cloisonnement | Le cloisonnement est un principe de sécurité selon lequel différentes identités (ou projets) sont séparées les unes des autres pour qu'elles ne puissent pas être reliées, et que si l'une d'elles est compromise, les autres ne le soient pas. Ce principe s'applique aussi bien à des identités numériques que non-numériques. |
Conversations en extérieur et sans appareils | Les conversations en extérieur et sans appareils sont la pratique qui consiste à avoir des conversations incriminantes en extérieur et sans appareils électroniques, pour s'assurer qu'elles ne puissent pas être écoutées par un adversaire. |
Déplacement en vélo | Le déplacement en vélo est la pratique qui consiste à utiliser un vélo plutôt que d'autres moyens de transport. |
Dessiner une carte de son réseau | Dessiner une carte de ton réseau consiste à créer une représentation graphique des liens entre toi et les personnes de ton réseau afin d'examiner ces liens de manière critique. Cet exercice est conçu pour affûter ta capacité à faire des choix éclairés et critiques à propos des personnes avec qui tu t'associes, dans le but final de rendre ton réseau plus résistant aux tentatives d'infiltration. |
Détection d'intrusion physique | La détection d'intrusion physique est le processus qui consiste à détecter quand un adversaire entre ou tente d'entrer dans un espace, par exemple dans le cadre d'une visite discrète de domicile. Tu peux accomplir cela en faisant en sorte qu'il y ait toujours une personne dans l'espace qui remarquerait si un adversaire essayait d'entrer, ou en surveillant l'espace à l'aide d'un système de vidéosurveillance. |
Détection de surveillance | La détection de surveillance est la pratique qui consiste à détecter si tu es sous surveillance physique, c'est-à-dire, détecter si tu es en train d'être directement observé·e par un adversaire. Il y a deux types de détection de surveillance : la détection passive de surveillance et la détection active de surveillance. La contre-surveillance est une forme sophistiquée de détection active de surveillance. |
Dissimulation biométrique | La dissimulation biométrique inclue toute pratique consistant à cacher des identifiants biométriques (des caractéristiques physiques ou biologiques uniques) pouvant être utilisés dans un but d'identification. |
Effacement et protection des métadonnées | Les métadonnées sont des données à propos de données, c'est-à-dire des informations à propos d'autres informations. L'effacement des métadonnées est la suppression des métadonnées. La protection des métadonnées est la capacité d'un système numérique à ne pas créer de métadonnées en premier lieu, ou à chiffrer les métadonnées qu'il crée de manière à ce qu'elles ne puissent pas être lues par un adversaire. |
Éviter l'auto-incrimination | Éviter l'auto-incrimination signifie ne pas donner des informations à un adversaire qui pourraient être utilisées pour t'incriminer, toi ou tes camarades. Un grand nombre de condamnations sont basées sur des informations obtenues par de l'auto-incrimination. |
Fausse identité | Une fausse identité est une identité que tu adoptes à la place de ton identité réelle pour éviter d'être détecté·e par un adversaire. Tu peux avoir plusieurs fausses identités, et tu peux alterner entre ton identité réelle et tes fausses identités en fonction du contexte. |
Gants | Les gants peuvent t'empêcher de laisser des empreintes digitales et de l'ADN sur les surfaces que tu touches, et peuvent cacher les caractéristiques de tes mains. |
Masquer son style d'écriture | Masquer son style d'écriture est la pratique qui consiste à altérer la manière dont on écrit pour contrer l'identification de l'auteur par la science forensique appliquée à la linguistique. |
Mesures de détection d'accès physique | Les mesures de détection d'accès physique sont des mesures de précaution qui permettent de détecter quand quelque chose a été accédé physiquement par un adversaire. |
Préparation minutieuse de l'action | Quand tu prévois une action, la préparation minutieuse de l'action est le développement soigné et raisonnable du plan de l'action. Elle succède à l'étape de reconnaissance. |
Principe du need-to-know | Le principe du need-to-know affirme que les informations sensibles ne devraient être partagées que lorsque cela est nécessaire, et seulement dans la mesure du nécessaire. Ce principe complique la répression en contrôlant le flux d'informations à travers des réseaux pour les rendre plus opaques de l'extérieur et plus difficiles à perturber. |
Protocoles de minimisation de l'ADN | Les protocoles de minimisation de l'ADN te permettent de manipuler des objets tout en minimisant la quantité d'ADN que tu laisses dessus. Certains protocoles permettent de ne pas laisser de traces ADN sur un objet en premier lieu. D'autres protocoles permettent de retirer des traces ADN d'un objet en détruisant chimiquement les molécules d'ADN. |
Recherche de dispositifs de surveillance | Une recherche de dispositifs de surveillance est le processus actif qui consiste à essayer de détecter la présence de dispositifs de surveillance cachés dans un bâtiment, un véhicule, ou en extérieur. La technique principale de ce processus est une recherche manuelle, visuelle de la zone. Une technique secondaire est l'utilisation d'équipement de détection spécialisé. |
Recherches sur le passé d'une personne | Les recherches sur le passé d'une personne sont utilisées pour vérifier qu'une personne est bien qui elle prétend être. Cela peut aider à s'assurer qu'une personne de ton réseau n'est pas un·e infiltré·e ou un·e indic, et ne ment pas sur son identité pour des raisons malveillantes. |
Reconnaissance | La reconnaissance est la collecte d'informations sur la cible d'une action. Elle précède la préparation de l'action. Elle peut se faire physiquement (par exemple en se déplaçant jusqu'au lieu de l'action pour l'inspecter) ou numériquement (par exemple en se renseignant sur la cible sur Internet). Tu devrais prendre en compte les techniques qu'un adversaire peut utiliser contre toi pendant la reconnaissance autant que tu les prends en compte pendant l'action elle-même. |
Se préparer à la répression | Se préparer à la répression est le processus qui consiste à prendre des mesures de précaution pour minimiser l'impact de la répression. La répression a souvent plus d'impact quand on y est moins préparé. Une telle préparation peut sembler épuisante émotionnellement, mais nous pensons qu'elle nous permet en réalité d'agir plus librement. Se préparer à la répression peut avoir des dimensions pratiques ou psychologiques. |
Se préparer aux perquisitions | Se préparer aux perquisitions est le processus qui consiste à prendre des mesures de précaution pour minimiser l'impact d'une potentielle perquisition ou visite discrète de domicile. |
Soutien aux prisonnièr·e·s | Le soutien aux prisonnièr·e·s est le processus crucial qui consiste à organiser le soutien matériel, logistique et émotionnel des camarades derrière les barreaux. Au-delà de l'impératif éthique de soutenir nos prisonnièr·e·s, les gens ont également moins de chances de devenir des indics s'ils se sentent soutenus et connectés aux mouvements pour lesquels ils ont risqué leur liberté. |
Téléphones anonymes | Un téléphone anonyme est un téléphone qui n'est pas lié à ton identité. Un téléphone jetable est un téléphone anonyme dont tu te débarasses peu après l'avoir utilisé. |
Tenue anonyme | La tenue anonyme est la pratique qui consiste à porter des vêtements dans deux buts : cacher tes caractéristiques corporelles, et t'assurer que les vêtements eux-mêmes ne peuvent pas être utilisés pour t'identifier. |