À propos de Security-in-a-Box

Security in a Box est un projet de Front Line Defenders. Il a été créé en 2007 en collaboration avec le [Tactical Technology Collective] (http://www.tacticaltech.org), et entièrement révisé par Front Line Defenders en 2021. Security in a Box vise principalement à aider une communauté mondiale de défenseuses et défenseurs des droits humains dont le travail les met en danger. Il est reconnu dans le monde entier comme une ressource fondamentale pour aider les personnes à risque à protéger leur sécurité numérique et leur vie privée.

Accéder à Security in a Box de façon anonyme

Pour accéder à Security in a Box de façon anonyme à l’aide du navigateur Tor, vous pouvez consulter le service [onion] (https://fr.wikipedia.org/wiki/.onion) ci-dessous :

http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/en/

Comment nous choisissons les outils que nous recommandons

Le système logiciel est un outil complexe, et ils ne sont pas tous créés de façon égales en terme de sécurité- et à ses propriété relatives à la protection de la vie privée. Différents outils peuvent être plus ou moins efficaces selon la juridiction dans laquelle vous êtes, ses lois, et les adversaires auxquels vous pouvez faire face.

Nous tenons compte d’un certain nombre de facteurs lorsque nous choisissons des outils les outils que nous recommandons dans Security in a Box. Chaque facteur est important. Étant donné que différents domaines ont des exigences juridiques différentes pour la technologie et font face à des menaces différentes, il est difficile de classer l’importance de chaque facteur à l’échelle mondiale.

Ci-dessous, nous dressons la liste de ce que nous considérons comme les questions les plus importantes que nous nous posons lorsque nous examinons les outils à recommander. Lorsque vous évaluez la sécurité relative d'outils que nous ne listons pas, vous pouvez également utiliser ces critères.

Pouvez-vous faire confiance aux gens qui exploitent cet outil ?

  • Quelle est l’histoire du développement et de la propriété de l’outil ou du service ?
  • Y a-t-il eu des problèmes de sécurité ? Comment les propriétaires et les promoteurs ont-ils réagi face à ces problèmes ? Ont-ils ouvertement réglé les problèmes ou ont-ils tenté de les camoufler ?

Cet outils est-il sécurisé ?

  • L’outil chiffre-t-il la connexion entre vous et les personnes avec lesquelles vous communiquez (chiffrement de bout en bout), en cachant vos données aux fournisseurs de services ?
  • Si le chiffrement de bout en bout n’est pas possible, priorisez les outils qui chiffrent les données entre votre appareil et le service que vous utilisez (chiffrement sur serveur).
  • Les paramètres par défaut protègent-ils votre vie privée et votre sécurité ?

Le code est-il disponible pour inspection ?

  • Autrement dit, est-il open source (source libre) ?
  • L’outil ou le service a-t-il fait l’objet d’une vérification indépendante par des experts en sécurité indépendants du projet de développement du logiciel ?
  • Quand la dernière vérification a-t-elle eu lieu ?
  • Que disent les experts au sujet de l’outil ou du service ?

L’outil ou le service est-il ancien ?

  • Depuis combien de temps est-il en opération ?
  • Y a-t-il une grande communauté de développeurs qui travaillent encore activement à son développement ?
  • Combien y a-t-il d’utilisateurs actifs ?

Où sont les serveurs ?

  • Où les serveurs sont-ils situés ? Il peut être difficile de répondre à cette question, de plus en plus de services étant dans le cloud. Consultez les partenaires de confiance de la communauté numérique des droits de la personne pour en apprendre davantage. Pour commencer, vous pouvez consulter le travail de [https://rankingdigitalrights.org/](Ranking Digital Rights), pour comparer dans quelle mesure les entreprises ou les gouvernements soutiennent vos droits numériques. Vous pouvez également faire une recherche dans la [base de données Lumen] (https://www.lumendatabase.org/) pour trouver le nom des outils ou des services individuels afin de comprendre les renseignements que votre administration locale peut demander aux services de retirer et la façon dont ces services répondent.
  • Vos adversaires ont-ils le droit légal de saisir des données ou d’interrompre ces services en raison de l’emplacement des serveurs ?

Est-il légal d'utiliser l'outil ou le service dans votre région ?

  • Dans certaines juridictions, le chiffrement lui-même est interdit, et l’utilisation d’autres outils, comme les VPN ou les réseaux sociaux, peut être restreinte.

Quels renseignements personnels requiert-il de votre part ?

  • Comment communiquer avec les autres ? Devez-vous fournir un numéro de téléphone, un courriel ou un surnom ?
  • Avez-vous besoin d’installer une application/un programme dédié ?

À quoi le propriétaire ou l’exploitant a-t-il accès ?

  • Qu’est-ce qui est stocké sur le serveur ? Les termes et conditions donnent-ils au propriétaire le droit d’accéder à vos informations ? À quelles fins ?
  • À quoi cette application ou ce programme aura-t-il accès sur votre appareil : votre carnet d’adresses, votre emplacement, votre microphone, votre appareil photo, etc. ?

Est-il a un prix abordable ?

  • Outre le paiement initial, tenez compte des coûts d’hébergement, des frais d’abonnement potentiels, des coûts d’apprentissage et de mise en œuvre, du possible soutien informatique et de l’équipement supplémentaire dont vous aurez besoin, etc.

Est-il disponible sur plusieurs systèmes d’exploitation et appareils ?

Est-il localisé (traduit) dans les langues dont vous avez besoin ?

  • Quelle est la qualité de l'emplacement ?
  • La documentation dans votre langue est-elle également disponible pour vous aider à comprendre comment l’utiliser en toute sécurité ?

Le service possède-t-il les fonctionnalités dont vous avez besoin pour vos tâches spécifiques ?

  • Le service vous permet-il d’héberger votre propre serveur, si vous avez besoin de cette protection pour vos données ?

Est-il facile à utiliser ?

  • Est-il confus ou frustrant à utiliser en toute sécurité, ou est-il facile à utiliser ?
  • Voyez-vous des gens autour de vous qui continuent à utiliser l’outil, ou l’abandonnent-ils ?

À propos de Front Line Defenders

Front Line Defenders a été fondée avec pour objectif de protéger les défenseur·ses des droits humains en danger, c’est-à-dire les personnes qui œuvrent de façon non violente pour que soient respectés un ou plusieurs droits garantis par la Déclaration Universelle des Droits de l’Homme (DUDH). Front Line Defenders vise à répondre à certains des besoins identifiés par les défenseur·ses eux-mêmes, notamment la protection, le réseautage, la formation et l’accès à des organismes internationaux qui peuvent agir en leur nom.

Bailleurs de fonds

Le développement de Security-in-a-Box est soutenu par Hivos, Internews, Sida, Oak Foundation, Sigrid Rausing Fund, AJWS, Open Society Foundations, Ford Foundation, et l'IEDDH.¹

Licence

Ce travail est sous licence [Creative Commons Attribution-Share Alike 3.0 Unported License] (http://creativecommons.org/licenses/by-sa/3.0/). Nous encourageons fortement la réutilisation du matériel contenu dans Security in a Box.

Notes

¹ Ce site Web a été conçu avec l’aide de l’Union européenne. Le contenu de ce site relève de la responsabilité de Front Line Defenders et ne peut en aucun cas être considéré comme reflétant les opinions de l’Union européenne.