Français (French): Difference between revisions

From TCU Wiki
(Created page with "Surveillance Self-Defense (Electronic Frontier Foundation) https://ssd.eff.org/fr#indexLinks to an external site. - AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GU...")
 
 
(4 intermediate revisions by one other user not shown)
Line 1: Line 1:
Surveillance Self-Defense (Electronic Frontier Foundation) https://ssd.eff.org/fr#indexLinks to an external site. - AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GUIDES PRATIQUES POUR DES COMMUNICATIONS EN LIGNE PLUS SÉCURISÉES
== Assistance urgente ==
'''Service de sécurité numérique de la Helpline''' - La liste ci-dessous répertorie les domaines les plus courants pour lesquels l’équipe de la Helpline, assistera les utilisateurs exposés aux risques. Si le besoin/l’incident ne figure pas dans la liste, nous encourageons nos bénéficiaires à vérifier auprès de nous, car nous pourrons peut-être encore vous aider. https://www.accessnow.org/helpline-services-fr/?ignorelocale


Manuel de Sécurité (Front Line Defenders) https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9Links to an external site. - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.
== Guides pratiques ==
* '''Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées''' https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)
** Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes


Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur) nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/Links to an external site.
* '''Manuel de Sécurité (Front Line Defenders)''' https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9 - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.
Mots de passe


Les mots de passe sont votre première ligne de défense contre quiconque voudrait pirater ces comptes. Ils sont ce qui protège vos informations ; ils vous permettent de garder le contrôle de vos données.
* '''Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur)''' nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/


Mais empêcher le piratage de vos comptes nécessite des mots de passe longs, forts, complexes, uniques et pratiques ; et vous devez avoir un mot de passe DIFFÉRENT long, fort, unique et pratique pour chaque compte.
== Cours en ligne (gratuit) ==
Pourquoi avons-nous besoin de mots de passe forts ?
* '''Cours de Totem sur les mots de passe sécurisés''' - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu'ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l'authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about
* '''Le Hameçonnage''' -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s'y intéressent seulement une fois qu'ils en ont été victimes. Pour se protéger de ce type d'attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l'attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about


Internet stocke de nombreuses données vous concernant. Les informations de votre carte de crédit peuvent être liées à votre identifiant Apple ou à votre identifiant d'appareil Android, ainsi qu'à vos comptes d'achat en ligne. Les photos personnelles, y compris celles de votre famille, de vos enfants et de vos amis, peuvent être stockées sur Facebook, sur votre téléphone et sur les serveurs de votre stockage cloud. Vos comptes de messagerie et d'application de messagerie contiennent toutes vos conversations avec vos partenaires, vos amis et votre famille, ainsi que des discussions liées au travail et d'autres informations.
* '''Qui sont vos trolls?''' Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l'IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but: aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les «trolls», et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about
* '''Protège ta vie privée!''' Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about
* '''Applications de messagerie Sécurisées''' -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent? En matière de protection de la vie privée et de sécurité numérique, il n'existe pas de solution unique; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about
* '''Comment fonctionne Internet''' -  Est-il encore possible d'imaginer votre vie sans Internet? Depuis une dizaine d'années, Internet s'est installé au centre de nombreux aspects de nos vies: communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L'utilisation d'Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l'infrastructure d'Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about


Vos mots de passe doivent être suffisamment forts pour que vous puissiez garder le contrôle de vos comptes. Une fois qu'un compte est piraté, un attaquant peut :
Tous le cours https://learn.totem-project.org/courses
* Accéder à toutes les informations de ce compte
* Vous exclure de ce compte
* Usurper votre identité et communiquer avec votre réseau ou lui envoyer des e-mails de phishing (voir le cours de Totem sur les attaques de phishing)
* Essayez d'utiliser ce compte pour accéder à d'autres comptes ou utilisez-le pour essayer d'accéder à vos informations financières
 
Un bon mot de passe est la seule chose qui empêche l'accès à ces informations. En bref, cela vous donne le contrôle sur vos données.
 
Pas besoin de changer vos mots de passe forts une fois qu'ils sont en place. Changer régulièrement de mot de passe était une recommandation courante jusqu'à il y a quelques années. C'est obsolète maintenant car si vous suivez cette liste de bonnes pratiques, il n'est absolument pas nécessaire de changer régulièrement vos mots de passe. La raison pour laquelle il n'est plus recommandé de changer de mot de passe est la suivante : les chercheurs ont découvert que le fait de changer régulièrement de mot de passe fait plus de mal que de bien, car cela encourage les gens à choisir des mots de passe plus faibles. Mieux vaut choisir une seule fois un mot de passe fort et unique, au lieu de changer régulièrement un mot de passe faible en un autre faible.
Ressources sur la création de mots de passe forts
 
[Cours en ligne] Cours de Totem sur les mots de passe sécurisés (gratuit) - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu'ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l'authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/aboutLinks to an external site.
 
Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes

Latest revision as of 03:59, 12 January 2024

Assistance urgente

Service de sécurité numérique de la Helpline - La liste ci-dessous répertorie les domaines les plus courants pour lesquels l’équipe de la Helpline, assistera les utilisateurs exposés aux risques. Si le besoin/l’incident ne figure pas dans la liste, nous encourageons nos bénéficiaires à vérifier auprès de nous, car nous pourrons peut-être encore vous aider. https://www.accessnow.org/helpline-services-fr/?ignorelocale

Guides pratiques

  • Manuel de Sécurité (Front Line Defenders) https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9 - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.
  • Le Protocole de sécurité holistique pour les défenseurs des droits de l'homme (le Protocole du Défenseur) nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/

Cours en ligne (gratuit)

  • Cours de Totem sur les mots de passe sécurisés - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu'ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l'authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about
  • Le Hameçonnage - Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s'y intéressent seulement une fois qu'ils en ont été victimes. Pour se protéger de ce type d'attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l'attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about
  • Qui sont vos trolls? Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l'IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but: aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les «trolls», et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about
  • Protège ta vie privée! Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about
  • Applications de messagerie Sécurisées - Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent? En matière de protection de la vie privée et de sécurité numérique, il n'existe pas de solution unique; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about
  • Comment fonctionne Internet - Est-il encore possible d'imaginer votre vie sans Internet? Depuis une dizaine d'années, Internet s'est installé au centre de nombreux aspects de nos vies: communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L'utilisation d'Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l'infrastructure d'Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about

Tous le cours https://learn.totem-project.org/courses