Durée : 3h
Nombre idéal de participant.e.s : de 5 à 30
Cet atelier peut être dispensé en camp militant ou sur une soirée
Public cible : Nouveaux militants et militantes plus confirmées
Résumé :
Discussion/formation autour du sujet de la sécurisation de nos réunions en présentielle, comment sécuriser les informations suivantes : qui est présent.e et de quoi parle t on
Objectifs opérationnels:
Initier les militants à la culture de la sécurité
Faire en sorte que les militantes sortent d’un schéma où ils ne voient la sécurité que par l’auto-defense numérique et la sécurité opérationnelle
Sensibiliser à l’utilisation par les FDO de caméras et micros dans des lieux plus ou moins militants
Savoir reconnaître plus facilement un indic/flic infiltré
Faire connaître et comprendre les risques liés à l’utilisation de téléphones portables
Savoir faire un modèle de menace général sur la sécurisation d’une réunion
Sensibiliser les participantes à l’intérêt de participer à des formations plus longues
Objectifs strategiques:
Réduire les informations qu’obtient la police lors de nos réunions
Renforcer l’autonomie et l’indépendance des militantes vis à vis des « sachantes »
Réduire les frixions, les environnements anxiogènes et la violence dut à la la présence accru d’accusation d’être un flic infiltré
Avoir plus de militantes et de demandes pour les formations à la journée
Contenu :
Nous abordons dans cet atelier la sécurisation des réunions en présentielle, en abordant un grand nombre de modèles de menace pour tenter de mettre en perspective la menace de la police qui nous écoute continuellement dans notre poche, par rapport à d’autres risques que sont la présence de policier à la réunion ou bien la présence d’un micro dans le lieu.
Des sujets captivants tels que la découverte de failles de sécurité suivit de leur vente à de grosses firmes afin qu’elles la vendent à leur tour à des entités étatiques pour qu’elles surveillent leur population, peuvent intéresser les plus curieux d’entre nous.
Cet atelier est très tourné réponse collective face à une menace contrairement à d’autres sujets sur lesquels on travaille beaucoup plus sur l’individuel.
Nous abordons dans cet atelier, de la sécurité opérationnelle(1) mais aussi beaucoup de culture de la sécurité.(1)
Sommaire de l’atelier :
- Ecoute
- Lieu sonorisé
- RT/Policier infiltré/Indic…
- Piratage téléphone portable
- Bornage
- Caméra
- Téléphone portable
Cet atelier ne remplace pas une formation à la sécurité, il aborde des sujets très peu étudiés dans une formation basique à la sécurité ou sécurité numérique malgré l’utilité des sujets. Il reste donc très intéressant même si on a déjà fait de nombreuses formations en sécurité, et reste accessible pour un public plus novice.
Qu’est ce qu’on est capable de faire après cet atelier ?
On est capable de :
– quantifier et réduire grandement les risques que l’on prend lors de notre participation à des réunions ou des formations sensibles
On est capable d’argumenter à propos de ces risques afin de les réduire collectivement
– tenir tête, avec un discours construit, à Camille qui veut absolument que tout le monde mette son portable dans le four micro-onde sans être capable d’expliquer pourquoi
– savoir où les micros et caméras sont souvent positionnés
Liste désordonnée des sujets abordés :
Ears and eyes, micro-espion, loi Perben II, Pegasus/NSO, faille 0 days, bug bounty, fadettes, IMSI Catcher, évènements réseaux, cage de faraday, téléphone portable
Ressources liés :
https://www.arte.tv/fr/videos/106169-001-A/pegasus-un-espion-dans-votre-poche/
Diapos : https://escadrondemobylettes.noblogs.org/files/2024/09/Micro-onde.pdf
Notes :
(1) Différence entre sécurité opérationnelle et culture de la sécurité : https://www.notrace.how/fr/blog/a-base-to-stand-on/une-base-sur-laquelle-s-appuyer.html