L'utilisation de ce guide se fait à vos risques et périls. Ne considérez pas ce guide comme une vérité définitive pour tout, car il ne l'est pas.
- Introduction:
- Comprendre les bases de la façon dont certaines informations peuvent mener à vous et comment en atténuer certaines :
- Votre réseau :
- Votre adresse IP :
- Vos requêtes DNS et IP :
- Vos dispositifs RFID :
- Les appareils Wi-Fi et Bluetooth qui vous entourent :
- Les points d'accès Wi-Fi malveillants ou malhonnêtes :
- Votre trafic Tor/VPN anonymisé :
- Certains appareils peuvent être suivis même lorsqu'ils sont hors ligne :
- Vos identifiants matériels :
- Votre IMEI et IMSI (et par extension, votre numéro de téléphone) :
- Votre adresse MAC Wi-Fi ou Ethernet :
- Votre adresse MAC Bluetooth :
- Votre CPU :
- Vos systèmes d'exploitation et services de télémétrie des applications :
- vos appareils intelligents en général :
- Vous-même :
- Vos métadonnées, y compris votre géolocalisation :
- Votre empreinte digitale, votre empreinte de pas et votre comportement en ligne :
- Vos indices sur votre vie réelle et OSINT :
- Votre visage, votre voix, vos données biométriques et vos photos :
- L'hameçonnage et l'ingénierie sociale :
- Les logiciels malveillants, les exploits et les virus :
- Logiciels malveillants dans vos fichiers/documents/courriers électroniques :
- Logiciels malveillants et exploits dans vos applications et services :
- Dispositifs USB malveillants :
- Les logiciels malveillants et les portes dérobées dans votre matériel, votre micrologiciel et votre système d'exploitation :
- Vos fichiers, documents, images et vidéos :
- Propriétés et métadonnées :
- Filigrane :
- Informations pixelisées ou floues :
- Vos transactions en crypto-monnaies :
- Vos sauvegardes/services de synchronisation dans le cloud :
- Les empreintes digitales de votre navigateur et de votre appareil :
- Les fuites de données locales et la criminalistique :
- Mauvaise cryptographie :
- Pas de journalisation mais des politiques de journalisation quand même :
- Quelques techniques ciblées avancées :
- Quelques ressources bonus :
- Notes:
- Votre réseau :
- Préparations générales :
- Choix de l'itinéraire :
- Limites temporelles :
- Limites budgétaires/matérielles :
- Compétences :
- Adversaires (menaces) :
- Etapes pour tous les itinéraires :
- Obtenir un numéro de téléphone anonyme :
- Obtenir une clé USB :
- Trouver des endroits sûrs dotés d'une connexion Wi-Fi publique décente :
- L'itinéraire TAILS :
- Déni plausible persistant en utilisant Whonix au sein de TAILS :
- Etapes pour tous les autres itinéraires :
- Obtenez un ordinateur portable dédié à vos activités sensibles :
- Quelques recommandations concernant les ordinateurs portables :
- Paramètres Bios/UEFI/Firmware de votre ordinateur portable :
- Protégez physiquement votre ordinateur portable contre les manipulations :
- La route Whonix :
- Choisir votre système d'exploitation hôte (le système d'exploitation installé sur votre ordinateur portable) :
- Linux Host OS :
- MacOS OS hôte :
- Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte
- Virtualbox sur votre OS hôte :
- Choisissez votre méthode de connectivité :
- Obtenez un VPN/Proxy anonyme :
- Whonix :
- Tor sur VPN :
- Whonix Machines virtuelles :
- Choisissez votre machine virtuelle de station de travail invitée :
- Machine virtuelle Linux (Whonix ou Linux) :
- Windows 10 Machine virtuelle :
- Android Machine virtuelle :
- Machine virtuelle MacOS :
- KeepassXC :
- Installation d'un client VPN (payé en cash/Monero) :
- (Facultatif) permettant uniquement aux VM d'accéder à internet tout en coupant l'OS hôte pour éviter toute fuite :
- Dernière étape :
- La route Qubes :
- Choisissez votre méthode de connectivité :
- Obtenez un VPN/Proxy anonyme :
- Installation :
- Comportement de fermeture du couvercle :
- Se connecter à un Wi-Fi public :
- Mettre à jour Qubes OS :
- Durcissement du système d'exploitation Qubes :
- Configurer le ProxyVM VPN :
- Configurer un navigateur sûr dans Qube OS (optionnel mais recommandé) :
- Configurer une VM Android :
- KeePassXC :
- Choix de l'itinéraire :
- Créer vos identités anonymes en ligne :
- Comprendre les méthodes utilisées pour empêcher l'anonymat et vérifier l'identité :
- Captchas :
- Vérification par téléphone :
- Vérification du courrier électronique :
- Vérification des coordonnées de l'utilisateur :
- Vérification de la preuve d'identité :
- Filtres IP :
- Empreinte digitale du navigateur et de l'appareil :
- Interaction humaine :
- Modération des utilisateurs :
- Analyse comportementale :
- Transactions financières :
- Connexion avec une plateforme :
- Reconnaissance des visages en direct et biométrie (encore) :
- Examens manuels :
- Se connecter :
- Créer de nouvelles identités :
- Le système des noms réels :
- À propos des services payants :
- Vue d'ensemble :
- Comment partager des fichiers ou discuter de manière anonyme :
- Expurger des documents/photos/vidéos/audios en toute sécurité :
- Communiquer des informations sensibles à diverses organisations connues :
- Tâches de maintenance :
- Comprendre les méthodes utilisées pour empêcher l'anonymat et vérifier l'identité :
- Sauvegarder votre travail en toute sécurité :
- Sauvegardes hors ligne :
- Sauvegardes de fichiers sélectionnés :
- Sauvegardes complètes du disque/système :
- Sauvegardes en ligne :
- Fichiers :
- Informations :
- Synchronisation de vos fichiers entre appareils En ligne :
- Sauvegardes hors ligne :
- Couvrir vos traces :
- Comprendre les disques durs par rapport aux disques SSD :
- Nivellement de l'usure.
- Opérations de découpage :
- Collecte des déchets :
- Conclusion :
- Comment effacer en toute sécurité l'ensemble de votre ordinateur portable/disque dur si vous voulez tout effacer :
- Linux (toutes les versions, y compris Qubes OS) :
- Windows :
- MacOS :
- Comment effacer en toute sécurité des fichiers/dossiers/données spécifiques sur vos disques durs/SSD et clés USB :
- Windows :
- Linux (non Qubes OS) :
- Linux (Qubes OS) :
- MacOS :
- Quelques mesures supplémentaires contre la criminalistique :
- Suppression des métadonnées des fichiers/documents/photos :
- TAILS :
- Whonix :
- MacOS :
- Linux (Qubes OS) :
- Linux (non-Qubes) :
- Windows :
- Suppression de certaines traces de vos identités sur les moteurs de recherche et diverses plateformes :
- Google :
- Bing :
- DuckDuckGo :
- Yandex :
- Qwant :
- Yahoo Search :
- Baidu :
- Wikipedia :
- Archive.today :
- Internet Archive :
- Comprendre les disques durs par rapport aux disques SSD :
- Quelques astuces de la vieille école :
- Communications cachées à la vue de tous :
- Comment savoir si quelqu'un a fouillé dans vos affaires :
- Quelques dernières réflexions sur l'OPSEC :
- Si vous pensez avoir été grillé :
- Si vous avez du temps :
- Si vous n'avez pas le temps : Si vous n'avez pas le temps :
- Une petite note éditoriale finale
Last edited by a moderator: