atelier_internet_securite_respect_de_la_vie_privee_et_anonymat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2018/12/10 14:57] – [Le web - Navigateur et plug-ins] Benjamin Labomedia | atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2023/07/25 23:56] – [Les bonnes ressources sur lesquelles s’appuyer] Benjamin Labomedia | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Atelier Internet sécurité respect de la vie privée et anonymat====== | ======Atelier Internet sécurité respect de la vie privée et anonymat====== | ||
+ | |||
+ | https:// | ||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 25: | Ligne 28: | ||
* Données et art | * Données et art | ||
- | {{ : | + | {{ media_03: |
==== Alors que faire ? ==== | ==== Alors que faire ? ==== | ||
Ligne 44: | Ligne 47: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{ :Kitler8845.jpg }} | + | {{ media_05:kitler8845.jpg }} |
===== Cartographie des activités et des risques ===== | ===== Cartographie des activités et des risques ===== | ||
Ligne 58: | Ligne 61: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{ : | + | {{ media_05: |
===== Dessiner sa journée technologique ===== | ===== Dessiner sa journée technologique ===== | ||
Ligne 78: | Ligne 81: | ||
===== Le jeu du modèle de menace ===== | ===== Le jeu du modèle de menace ===== | ||
+ | Commençons par : | ||
+ | > votre analyse des tendances politiques, économiques, | ||
+ | > une liste des activités ou des types de travaux que vous effectuez afin d' | ||
+ | > votre carte d' | ||
+ | > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. | ||
+ | Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N' | ||
+ | {{ media_05: | ||
+ | |||
+ | Ensuite, | ||
> Les données sur le disque dur réseau de mon association sont perdues | > Les données sur le disque dur réseau de mon association sont perdues | ||
> Je me fais dérober mon téléphone | > Je me fais dérober mon téléphone | ||
Ligne 93: | Ligne 105: | ||
- Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | ||
- | Voir : https:// | + | Voir : |
+ | * https:// | ||
+ | * https:// | ||
+ | * Exercices Inventaire des menaces : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
- | {{ : | ||
- | ===== L' | + | {{ media_03: |
- | ==== Principes ==== | ||
- | * Passer son Ordinateur | + | ===== L'Ordinateur, |
- | * Utiliser des logiciels libres (90 % des serveurs internet tournent sous Linux ...) | + | |
- | * Faire les mises à jours | + | |
- | * Faire des sauvegardes sur des supports externes stockés dans un autre endroit physique | + | |
- | * Ne pas installer de logiciels issues de sources douteuses | + | |
- | * Ne pas croire que l'on a gagné à la loterie (clic mail) | + | |
- | * Ne pas se promener n' | + | |
- | * Protéger physiquement son ordinateur, ses disques durs | + | |
- | * Rester zen | + | |
- | * Protéger son ordinateur contre les logiciels malveillants, | + | |
- | * Un outil pour éliminer les mouchards de son ordi https:// | + | |
- | * ou https:// | + | |
- | * ou (selon framasoft) https:// | + | |
- | * Antivirus : ClamAV (Libre et gratuit) http:// | + | |
- | ==== Phrases | + | **[[ordinateur_principes_durables|Voir la page dédiée à l' |
- | **A renouveler périodiquement ... login et mot de passe différent par compte en ligne** | + | ===== C'est quoi Internet ? La vie du réseau ===== |
+ | **[[internet_quoi_la_vie_du_reseau|Voir la page dédiée à l' | ||
- | * Carnet de mots de passe : KeepassXC https:// | + | ===== Préserver sa vie privée |
- | * Plug-in navigateur web pour stocker les comptes en ligne https:// | + | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée |
- | + | ||
- | === Mettre un mot de passe principal dans son navigateur Firefox pour conserver ses mots de passe dans un espace chiffré | + | |
- | + | ||
- | * " | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== Données | + | |
- | + | ||
- | * Détruire définitivement des donnes > https:// | + | |
- | * Assurer la sécurité physique des matériels et des données | + | |
- | + | ||
- | ==== Faire des sauvegardes ==== | + | |
- | C'est un mal nécessaire que de faire des sauvegardes périodiques des fichiers importants sur son ordinateur, pour cela quelques bonnes pratiques : | + | |
- | * Effectuer une sauvegarde au moins XXX fois par mois, à chaque fois que vous faites un déplacement avec votre ordinateur | + | |
- | * Effectuer les sauvegardes sur un autre support que le disque dur de votre ordinateur (clef usb, disque dur externe, disque en réseau NAS, cloud, serveur, ...) | + | |
- | * Conserver les sauvegardes dans un autre lieu physique que votre ordinateur | + | |
- | * Chiffrer les sauvegardes | + | |
- | * Dans un collectif, une organisation, | + | |
- | * Le stockage, ça consomme de l’énergie et des ressources, effacer les fichiers inutiles, rester frugal en volume de données | + | |
- | * Nul support n'est éternel (clef usb, disque dur, cd-rom, carte sd), donc prévoir de renouveler les supports de sauvegarde en fonction de leur durée de vie potentielle | + | |
- | + | ||
- | === Outils de sauvegarde === | + | |
- | * [[https:// | + | |
- | * [[http:// | + | |
- | * [[https:// | + | |
- | * Un retour d' | + | |
- | {{ :: | + | |
- | + | ||
- | ==== Crypter | + | |
- | + | ||
- | * Pour windows /!\ faire une sauvegarde avant et **remplacer Truecrypt par Veracrypt** (Truecrypt n'est plus maintenu / sure) https:// | + | |
- | * Pur linux et MacOs : c'est une option proposée à l' | + | |
- | + | ||
- | ==== Se créer un espace de stockage chiffré pour y mettre des fichiers à l' | + | |
- | + | ||
- | * Se créer un espace de stockage chiffré avec VeraCrypt https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | * Tomb sous Linux https:// | + | |
- | + | ||
- | Ce logiciel permet créer un espace de stockage de taille définie portable | + | |
- | + | ||
- | ==== S' | + | |
- | + | ||
- | * Avec Turtl https:// | + | |
- | + | ||
- | ===== La vie du réseau ===== | + | |
- | + | ||
- | ==== C'est quoi Internet ? ==== | + | |
- | + | ||
- | === Structure physique === | + | |
- | + | ||
- | * serveur / routeur | + | |
- | * FAI / Backbones | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | * cartes des backbones | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | === Adresse IP === | + | |
- | + | ||
- | * identifie toutes les machines connectées à internet | + | |
- | * différence entre ip global | + | |
- | * démo ping | + | |
- | * démo traceroute http:// | + | |
- | * visualiser graphiquement l' | + | |
- | * URL -> IP par DNS | + | |
- | + | ||
- | === Paquet IP === | + | |
- | + | ||
- | **échange découpé en petits paquets** | + | |
- | + | ||
- | * paquet IP | + | |
- | * fonctionnement théorique internet : fonctionnement ordi / cable / serveur, réseau existant, backbones | + | |
- | * fonctionnement pratique (wireshark) : étude de paquets en temps réel | + | |
- | * install party couches de protection: | + | |
- | * Considérer l' | + | |
- | + | ||
- | ==== Comment une donnée circule dans le réseau ==== | + | |
- | + | ||
- | | + | |
- | | + | |
- | * https:// | + | |
- | + | ||
- | {{vimeo> | + | |
- | + | ||
- | === Exercice jeu de rôle === | + | |
- | + | ||
- | exercice : | + | |
- | + | ||
- | gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons 1 contenu | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ===== Préserver la confidentialité de ses communications sur le web ===== | + | |
- | + | ||
- | ==== Le web - Navigateur et plug-ins ==== | + | |
- | + | ||
- | * Anti pub ublock origin https:// | + | |
- | * Limiter les traces que l'on laisse Privacy Badger https:// | + | |
- | * Crypter la communication entre son ordi et le serveur : passer en HTTP**S** autant que possible https everywhere https:// | + | |
- | * Eviter de récupérer des virus via le web et le javascript https:// | + | |
- | * Bloquer et débloquer à la demande le plug-in flashblock https:// | + | |
- | * Les conseils de Rise-up pour améliorer sa nivagation web : https:// | + | |
- | + | ||
- | * {{: | + | |
- | + | ||
- | ==== Moteurs de recherche alternatifs ==== | + | |
- | + | ||
- | **Pour ajouter un moteur de recherche à Firefox**, voir https:// | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== | + | |
- | + | ||
- | le " | + | |
- | + | ||
- | * tester l' | + | |
- | + | ||
- | ==== Supprimer les métadonnées des fichiers ==== | + | |
- | + | ||
- | Les métadonnées sont des données associées au fichier lui-même, une pĥoto peut par exemple intégrer des données de géolocalisation, | + | |
- | + | ||
- | * utilisation de l' | + | |
- | + | ||
- | Pour demander au logiciel de remplacer toutes les informations contenues dans les métadonnées par “petit chaton” (remarquez l’originalité) tout en écrasant la donnée originale : | + | |
- | + | ||
- | exiftool " | + | |
- | + | ||
- | {{vimeo> | + | |
===== Utiliser les emails de façon plus sûre ===== | ===== Utiliser les emails de façon plus sûre ===== | ||
+ | **[[utiliser_emails_de_facon_plus_sure|Voir la page dédiée à l' | ||
- | ==== Fournisseurs de courriels sympathiques | + | ===== Outils |
- | * Service parfois [[https:// | + | **[[outils_de_communication_et_echange_reseaux_sociaux|Voir la page dédiée aux outils |
- | * https:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * Pour savoir si son mot de passe de mail a été piraté : https:// | + | |
- | + | ||
- | + | ||
- | ==== Tester son adresse mail vis à vis des filtres anti-spam ==== | + | |
- | + | ||
- | * https:// | + | |
- | ==== Utiliser des mails jetables ==== | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | + | ||
- | ==== Chiffrer ses mails avec PGP ==== | + | |
- | Comprendre le chiffrement des mails avec une infographie https:// | + | |
- | + | ||
- | * Un tutoriel en français pour utiliser le plug-in Enigmail dans votre client de messagerie https:// | + | |
- | * PGP avec enigmail et thunderbird https:// | + | |
- | * Tutoriel pour chiffrer ses mails de la FSF https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | + | ||
- | **Chiffrer ses webmails avec PGP** | + | |
- | + | ||
- | * https:// | + | |
- | + | ||
- | **Ressources PGP :** | + | |
- | + | ||
- | * https:// | + | |
- | * expiration http:// | + | |
- | * compléments http:// | + | |
- | * 15 reasons not to start using PGP http:// | + | |
- | * Op-ed: I’m throwing in the towel on PGP http:// | + | |
- | + | ||
- | ==== Mailing list groupe de discussion ==== | + | |
- | + | ||
- | * Setting up an email discussion list for a security-conscious community https:// | + | |
- | * D' | + | |
- | + | ||
- | ==== Services | + | |
- | + | ||
- | **Utiliser des services alternatifs aux services commerciaux**, | + | |
- | + | ||
- | * Dégoogleisons Internet : https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Discuter en direct ===== | + | |
- | + | ||
- | ==== Par Tchat ou sous forme de texte ==== | + | |
- | + | ||
- | * pidgin associé à OTR https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== En audio, vidéo, visioconférence ==== | + | |
- | + | ||
- | * chat et visioconférence avec jit.si https:// | + | |
- | * ou directement dans le navigateur : https:// | + | |
- | * voir également Tox qui est supposé remplacer skype https:// | + | |
- | + | ||
- | ===== Préserver son anonymat, contourner la censure | + | |
- | + | ||
- | **En utilisant Tor** (The Onion Router, outil pour anonymiser certaines connexions), | + | |
- | + | ||
- | * Pour utiliser TOR : https:// | + | |
- | * Pour utiliser TAILS : https:// | + | |
- | * Pour utiliser un VPN : http:// | + | |
- | + | ||
- | **Comprendre la différence entre anonymisation et chiffrement** | + | |
- | + | ||
- | * video gpg tactical tech https:// | + | |
- | {{vimeo> | + | |
- | + | ||
- | * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https:// | + | |
- | + | ||
- | Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? | + | |
- | + | ||
- | {{ :Htw3.png }} | + | |
- | + | ||
- | ===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== | + | |
- | + | ||
- | * en louant un serveur http:// | + | |
- | * Liste des hébergeurs associatif/ | + | |
- | * en France voir http:// | + | |
- | * à l' | + | |
- | * voir l' | + | |
- | * Yunohost : Serveur in a box ou comment avoir un serveur de mail, de blog et autres outils facilement sur Raspberry Pi et + https:// | + | |
- | * A compléter avec le projet "La brique Internet" | + | |
- | * Voir également pour l' | + | |
- | + | ||
- | {{ :Dude yunohost.jpg }} | + | |
- | + | ||
- | ===== Utiliser des réseaux sociaux ===== | + | |
- | + | ||
- | ==== Se poser les bonnes questions ==== | + | |
- | + | ||
- | **Quel est le modèle économique du site sur lequel je m' | + | |
- | + | ||
- | **Réglages des paramètres de confidentialité**, | + | |
- | + | ||
- | **Bien déterminer quel type d’informations on publie**, obtenir l’accord de tiers : | + | |
- | + | ||
- | * qui peut voir l’information que je mets en ligne | + | |
- | * qui est le propriétaire de l’information que je publie sur le site de réseautage social | + | |
- | * quels renseignements à mon sujet mes contacts peuvent-ils transférer à d’autres parties | + | |
- | * Est-ce que mes contacts sont à l’aide avec le fait que je partage leurs renseignements avec d’autres | + | |
- | * Fais-je bien confiance à toutes les personnes avec qui je suis en réseau ? | + | |
- | + | ||
- | Même en ne s' | + | |
- | + | ||
- | Gare à la création | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== Choisir entre 4 types d’identité ==== | + | |
- | + | ||
- | * **ton nom réel** : plus facilement identifiable mais génére de la crédibilité | + | |
- | * **anonymat** : permet des expressions d' | + | |
- | * **identité pseudonymique** : risque d' | + | |
- | * **pseudonymat collectif** : identité collective anonymous guerilla girl, risque si un membre du collectif fait des bêtises, nourrir les imaginaires et les actions avec cette identité collective | + | |
- | + | ||
- | ==== 4 stratégies | + | |
- | + | ||
- | **Les différents niveaux stratégiques** : installation de programme et d'appli, génération de contenus et de meta-données (explication de la différence), | + | |
- | + | ||
- | * **fortification** : créer | + | |
- | | + | |
- | * **obfuscation ou camouflage** : plus de données tu génère, c'est le mieux : dévaluer la valeur de l' | + | |
- | * **compartimentation** : bien compartimenter tes données, tes identités : bien déterminer ses domaines sociaux et bien les compartimenter, | + | |
- | + | ||
- | ===== Téléphone mobile / intelligent ===== | + | |
- | + | ||
- | Fonctionnement de la téléphonie, | + | |
- | + | ||
- | {{ youtube> | + | |
- | + | ||
- | ==== Chiffrer son téléphone, | + | |
- | + | ||
- | Logiciels à recommander pour la communication et l’échange | + | |
- | + | ||
- | * Voir le magasin d' | + | |
- | * Voir particulièrement les applications proposées par https:// | + | |
- | + | ||
- | ==== Logiciels mobiles réputés sures (au 10 2018) ==== | + | |
- | + | ||
- | * Silence pour l' | + | |
- | * Signal pour du SMS et de la conversation audio (vidéo en beta) https:// | + | |
- | * Wire pour envoyer des messages, des fichiers, discuter en audio-vidéo avec un chiffrement de bout en bout https:// | + | |
- | * Orbot + Orweb (naviteur type Tor bundle) | + | |
- | * keepassDroid | + | |
- | * Android Privacy Guard (chiffrement d' | + | |
- | * Obscuracam pour occulter les visages | + | |
- | * Les Apps du Guradian project et les applications recommandées https:// | + | |
- | * La messagerie instantanée Riot https:// | + | |
- | * Un plug-in Firefox et Chrome pour connaître les trackers présents dans les applications Android via l' | + | |
- | + | ||
- | ===== Libérer son téléphone ===== | + | |
- | * Libérer | + | ===== Installer, administrer |
- | * Désactiver | + | **[[administrer_propre_serveur|Voir |
- | | + | |
- | | + | ===== Téléphone mobile / Smartphone ===== |
+ | **[[telephone_mobile_smartphone|Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs]]** | ||
===== Synthèse des bonnes pratiques ===== | ===== Synthèse des bonnes pratiques ===== | ||
Ligne 465: | Ligne 155: | ||
**Outils actualisés, | **Outils actualisés, | ||
+ | * **Une très bonne liste d' | ||
+ | * le [[https:// | ||
+ | * La [[https:// | ||
+ | * Le [[https:// | ||
+ | * Le [[https:// | ||
+ | * Les [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * Des ressources pour [[http:// | ||
+ | * Formation en sécurité numérique pour activistes et journalistes, | ||
+ | * 2 ateliers de hacking offensif (en espagnol) très bien documentés aborder ce qu'est la hacking offensif, pour tester [[https:// | ||
+ | * Quelques [[https:// | ||
- | * Security in a box **https:// | ||
- | * Me and my shadow **https:// | ||
- | * Zen manual https:// | ||
- | * Guide d’autodéfense numérique **https:// | ||
* **Framabook " | * **Framabook " | ||
- | * Page du wiki de Labomedia sur la question http:// | ||
* Une compilation d' | * Une compilation d' | ||
* Des ressources et tutoriaux proposés par la CNIL https:// | * Des ressources et tutoriaux proposés par la CNIL https:// | ||
* Liste de fournisseurs de services sympathiques / alternatifs https:// | * Liste de fournisseurs de services sympathiques / alternatifs https:// | ||
* Ma vie sans google http:// | * Ma vie sans google http:// | ||
- | * **Une très bonne liste d' | + | * **Outils pédagogiques pour mieux comprendre les enjeux du pistage via les smartphones** https://reports.exodus-privacy.eu.org/fr/info/understand/ |
- | * Les ressources de l' | + | |
- | * Une compilation de ressources tout à fait pertinente et complète : **https://www.privacytools.io/ | + | |
- | * Des ressources pour protéger les sources des journalistes par l' | + | |
* Une page didactique sur l' | * Une page didactique sur l' | ||
* Une liste de ressources sur la sécurité numérique https:// | * Une liste de ressources sur la sécurité numérique https:// | ||
* Guide de la CNIL " | * Guide de la CNIL " | ||
* Les fiches pratiques du CECIL https:// | * Les fiches pratiques du CECIL https:// | ||
+ | * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https:// | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
+ | * [[https:// | ||
{{: | {{: |
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.txt · Dernière modification : 2023/07/26 21:35 de Benjamin Labomedia