Atelier Internet sécurité respect de la vie privée et anonymat
Introduction
Avertissement
Les questions de sécurité informatique et l'efficacité des outils évoqués dans cet atelier sont susceptibles d'évoluer ou de devenir obsolètes, n'hésitez donc pas à croiser les sources d'information pour vous maintenir à jour
Charte de l’atelier
norme d'échange : on utilise tous des technos, on est tous expert de notre rapport avec les techs
pas de question bête : on a jamais eu d'espace pour avoir l'info : autodidacte
Jargon wall : si qqu'un utilise jargon, lancer une balle de papier
écoute active importante, distribuer les temps de parole
safe space : ce qui est raconté dans cette salle, reste dans cette salle, friendly and safe environment
si vous pensez qu'il y a qques chose qui manque, dites le moi
le contexte : atelier sur temps court : donner des méthodologies reproductibles plutôt que former à des outils, fournir des ressources pour poursuivre de façon autonome après l'atelier
Enjeux
Alors que faire ?
Sécurité holistique
Faire du bruit : chiffrer / crypter / transformer en bouillie ses données pour augmenter le coût de la surveillance et “noyer le poisson”
Infrastructure autonome, utilisation de logiciels libres, chiffrement de bout en bout
Icebreaking
qui utilise win / mac / linux
qui ds la salle est journaliste activiste membres d'ong membre des services de renseignement
qui a déjà reçu un virus informatique
qui a déjà reçu un spam, un faux e-mail d’hammoçonage
qui a déjà été victime d’attaques en ligne, de harcèlement en ligne, de troll
qui a déjà perdu des données sensibles
qui connaît edward snowden, julian Assange,
qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis
Cartographie des activités et des risques
Pluie d’idée par rapport à la sécurité : évoquer des mots évoquant la sécurité informatique
3 dimensions : bien être / matériel / informatique > sécurité holistique https://holistic-security.tacticaltech.org/
Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression
Dessiner sa journée technologique
Dessiner ses interactions avec des appareils numériques, quel type de données y sont stockées, transportées, données qu'ils produisent activement et les données reçues d'autres personnes (dans le réseau)
Présentation collective de “sa” journée technologique
> la sécurité est un jeu collectif, /!\ maillon faible dans son réseau
> changer ses mots de passe, utiliser des dispositifs chiffrés, faire des backups
> les basiques de la sécurité digitale : antivirus, back-up, phrase de passe complexe
> se connecter de façon sure, chiffrement des communications, anonymisation
' Questions à se poser par rapport à la sensibilité des données'
qu'est qui se passerait si données disparaissent ou “ennemie” à accès à ces données
est-ce que ces données contiennent beaucoup de données personnelles (permettant de retrouver la personne dans le monde physique)
Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s'expose et ainsi les réponses qu'il convient d'y apporter : mettre en place les procédures d'hygiène, changer passwd …
Le jeu du modèle de menace
Commençons par :
> votre analyse des tendances politiques, économiques, sociales et technologiques en cours dans votre contexte
> une liste des activités ou des types de travaux que vous effectuez afin d'atteindre vos objectifs
> votre carte d'acteurs, en particulier les adversaires
> une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents.
Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.
Ensuite,choisissez quelques cas pratiques :
> Les données sur le disque dur réseau de mon association sont perdues
> Je me fais dérober mon téléphone
> J'échange avec des personnes dans une situation à risque
> Je communique au quotidien avec des collègues, partenaires, amis
> Je conserve des données sensibles
Cinq questions à se poser pour évaluer votre modèle de menace :
Que souhaitez-vous protéger ?
Contre qui souhaitez-vous le protéger ?
Quelle est la probabilité que vous ayez besoin de le protéger ?
Quelles seraient les conséquences si vous échouiez ?
Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?
Voir :
L'Ordinateur, principes durables
C'est quoi Internet ? La vie du réseau
Préserver sa vie privée et son anonymat lorsque l'on utilise le web
Utiliser les emails de façon plus sûre
Outils de communication et d'échange et réseaux sociaux
Installer, administrer son propre serveur pour garder le contrôle sur ses données
Téléphone mobile / Smartphone
Synthèse des bonnes pratiques
Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces
Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?
Évaluation de l’atelier
Les bonnes ressources sur lesquelles s’appuyer
Outils actualisés, révisés par des experts
-
-
-
-
-
-
les cours en ligne Totem développés en collaboration avec Greenhost et Free Press Unlimited, une plate-forme en ligne qui aide les journalistes et les activistes à utiliser plus efficacement les outils et les tactiques de sécurité numérique dans leur travail
-
-
-
-
-
-
Le site réalisé par le Centre Hubertine Auclert à partir des travaux du guide Chayn sur “
Comment protéger sa vie privée en ligne” et une partie spécifique sur le cybersexisme ou les cyberviolences.
Quelques vidéos