Table des matières

Atelier les outils numériques au service des associations

Introduction

Charte de la formation

Matin 1

Icebreaking

kitler8845.jpg

Dessiner sa "data" journée technologique

Dessiner ses interactions avec des appareils numériques, quel type de données y sont stockées, transportées, données qu'ils produisent activement et les données reçues d'autres personnes (dans le réseau)

' Questions à se poser par rapport à la sensibilité des données'

Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s'expose et ainsi les réponses qu'il convient d'y apporter : mettre en place les procédures d'hygiène, changer passwd …

L'Ordinateur, principes durables

Principes

Phrases de passe

A renouveler périodiquement … login et mot de passe différent par compte en ligne

Mettre un mot de passe principal dans son navigateur Firefox pour conserver ses mots de passe dans un espace chiffré

Données et matériels

Crypter le disque dur de son ordinateur

Se créer un espace de stockage chiffré pour y mettre des fichiers à l'abri

Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d'intégrer la clef à une image via la stéganographie

S'envoyer des fichiers cryptés

Après Midi 1

La vie du réseau

C'est quoi Internet ?

Structure physique

big-internet-scheme.jpg

Adresse IP

/usr/share/OpenVisualTraceRoute/ovtr.sh

Paquet IP

échange découpé en petits paquets

Comment une donnée circule dans le réseau

Exercice jeu de rôle

exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification

facebookhi5orkutmap.jpg

Préserver la confidentialité de ses communications sur le web

Le web - Navigateur et plug-ins

Navigateurs à utiliser : Firefox, Chromium, Midori, Qupzilla, …

Moteurs de recherche alternatifs

Pour ajouter un moteur de recherche à Firefox, voir https://support.mozilla.org/fr/kb/ajouter-ou-supprimer-un-moteur-de-recherche-dans-firefox

centré centré

Evaluer la traçabilité de sa configuration navigateur + OS

le “fingerprinting” permet de nous identifier à partir de la combinaison : système d'exploitation, navigateur et ses configurations et extensions, taille de l'écran …

Supprimer les métadonnées des fichiers

Les métadonnées sont des données associées au fichier lui-même, une pĥoto peut par exemple intégrer des données de géolocalisation, le nom de l'auteur, le logiciel utilisé pour la traiter, la définition de l'appareil photo, … voir https://blog.mathiasblanchemanche.ch/2015/10/21/Anonymiser%20les%20m%C3%A9tadonn%C3%A9es%20d'un%20fichier.html

Pour demander au logiciel de remplacer toutes les informations contenues dans les métadonnées par “petit chaton” (remarquez l’originalité) tout en écrasant la donnée originale :

exiftool "-all:all=petit chaton" -overwrite_original *.ogg

Utiliser les emails de façon plus sure

Les mails, les meta-données …

Fournisseurs de courriels sympathiques

Tester son adresse mail vis à vis des filtres anti-spam

Utiliser des mails jetables

Chiffrer ses mails avec PGP

Il convient de combiner un client mail type Thunderbird et le plug-in enigmail :

Chiffrer ses webmails avec PGP

Ressources PGP :

Préserver son anonymat, contourner la censure

En utilisant Tor (The Onion Router, outil pour anonymiser certaines connexions), Tails (Système Linux orienté anonymat), un VPN (connexion chiffrée entre 2 points : soi-même et son founisseur de VPN)

Comprendre la différence entre anonymisation et chiffrement

Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ?

Matin 2

Outils collaboratifs

Mailing list groupe de discussion

Liste de diffusion (pour envoi 1 expéditeur > plein de destinataires)

Services commerciaux :

Des outils libres d'organisation, de communication et d’échange

carte-full.jpg

Édition collaborative

Visioconférence

Messagerie instantanée

Organisation temps / projets / admin

Partage de fichiers

Autohéberger ses services avec Yunohost

yunohost.jpg

Utiliser des réseaux sociaux

Se poser les bonnes questions

'Quel est le modèle économique du site sur lequel je m'inscris ? Qu'est-ce qui lui permet d'exister ? '

Réglages des paramètres de confidentialité, mots de passe sûrs à changer, utilisation d'https

Bien déterminer quel type d’informations on publie, obtenir l’accord de tiers :

Même en ne s'inscrivant pas, des plateformes (Facebook, linkdin) créent des “shadow profiles” à notre insu

Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google

facebook-parametres-confidentialite.jpg

Choisir entre 4 types d’identité

4 stratégies pour altérer son ombre digitale

Les différents niveaux stratégiques : installation de programme et d'appli, génération de contenus et de meta-données (explication de la différence), utilisation de dispositifs matériels (comment on se connecte au net)

Après midi 2

Pratiques numériques respectueuses de l'environnement

Ressources

La sécurité holistique

Pluie d’idée par rapport à la sécurité : évoquer des mots évoquant la sécurité informatique

3 dimensions : bien être / matériel / informatique > sécurité holistique https://holistic-security.tacticaltech.org/

Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression

Le jeu du modèle de menace

> Les données sur le disque dur réseau de mon association sont perdues
> Je me fais dérober mon téléphone
> J'échange avec des personnes dans une situation à risque
> Je communique au quotidien avec des collègues, partenaires, amis
> Je conserve des données sensibles

Cinq questions à se poser pour évaluer votre modèle de menace :

  1. Que souhaitez-vous protéger ?
  2. Contre qui souhaitez-vous le protéger ?
  3. Quelle est la probabilité que vous ayez besoin de le protéger ?
  4. Quelles seraient les conséquences si vous échouiez ?
  5. Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?

Voir : https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace

b11sarahconnor.jpg

Téléphone mobile / intelligent

Fonctionnement de la téléphonie, triangulation, autorisation des applications, metadonnées, OS alternatifs, applications signées, rooting et jailbreaking

Chiffrer son téléphone, mot de passe sur, utiliser des applications libres

Logiciels à recommander pour la communication et l’échange

Logiciels mobiles réputés sures (au 10 2021)

Libérer son téléphone

Synthèse des bonnes pratiques

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces

Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

Évaluation de l’atelier

Les bonnes ressources sur lesquelles s’appuyer

Outils actualisés, révisés par des experts

tinfoilsuitcrnuzprueaaeqs4.jpg

Quelques vidéos