Table des matières

Atelier Internet sécurité respect de la vie privée et anonymat

https://frama.link/secupriv

Introduction

Avertissement

Les questions de sécurité informatique et l'efficacité des outils évoqués dans cet atelier sont susceptibles d'évoluer ou de devenir obsolètes, n'hésitez donc pas à croiser les sources d'information pour vous maintenir à jour

Charte de l’atelier

Enjeux

Les enjeux ? se référer à la partie "Enjeux" de la page générique

deadrop2.jpg

Alors que faire ?

Icebreaking

kitler8845.jpg

Cartographie des activités et des risques

Pluie d’idée par rapport à la sécurité : évoquer des mots évoquant la sécurité informatique

3 dimensions : bien être / matériel / informatique > sécurité holistique https://holistic-security.tacticaltech.org/

Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression

Dessiner sa journée technologique

Dessiner ses interactions avec des appareils numériques, quel type de données y sont stockées, transportées, données qu'ils produisent activement et les données reçues d'autres personnes (dans le réseau)

' Questions à se poser par rapport à la sensibilité des données'

Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s'expose et ainsi les réponses qu'il convient d'y apporter : mettre en place les procédures d'hygiène, changer passwd …

Le jeu du modèle de menace

Commençons par :

> votre analyse des tendances politiques, économiques, sociales et technologiques en cours dans votre contexte
> une liste des activités ou des types de travaux que vous effectuez afin d'atteindre vos objectifs
> votre carte d'acteurs, en particulier les adversaires
> une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents.

Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.

Ensuite,choisissez quelques cas pratiques :

> Les données sur le disque dur réseau de mon association sont perdues
> Je me fais dérober mon téléphone
> J'échange avec des personnes dans une situation à risque
> Je communique au quotidien avec des collègues, partenaires, amis
> Je conserve des données sensibles

Cinq questions à se poser pour évaluer votre modèle de menace :

  1. Que souhaitez-vous protéger ?
  2. Contre qui souhaitez-vous le protéger ?
  3. Quelle est la probabilité que vous ayez besoin de le protéger ?
  4. Quelles seraient les conséquences si vous échouiez ?
  5. Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?

Voir :

b11sarahconnor.jpg

L'Ordinateur, principes durables

Voir la page dédiée à l'entretien et à la sécurisation de l'ordinateur

C'est quoi Internet ? La vie du réseau

Voir la page dédiée à l'architecture d'Internet et son fonctionnement

Préserver sa vie privée et son anonymat lorsque l'on utilise le web

Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat et  utilisation de Tor et Tails

Utiliser les emails de façon plus sûre

Voir la page dédiée à l'utilisation des mails, aux fournisseurs, au chiffrement

Outils de communication et d'échange et réseaux sociaux

Voir la page dédiée aux outils de communication et à des stratégies d'usage des réseaux sociaux pour préserver sa vie privée

Installer, administrer son propre serveur pour garder le contrôle sur ses données

Voir la page dédiée à l'installation et à l'administration de son propre serveur

Téléphone mobile / Smartphone

Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs

Synthèse des bonnes pratiques

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces

Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

Évaluation de l’atelier

Les bonnes ressources sur lesquelles s’appuyer

Outils actualisés, révisés par des experts

centré centré

Quelques vidéos