atelier_internet_securite_respect_de_la_vie_privee_et_anonymat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2018/12/10 15:11] – [Moteurs de recherche alternatifs] Benjamin Labomedia | atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2023/07/25 23:56] – [Les bonnes ressources sur lesquelles s’appuyer] Benjamin Labomedia | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Atelier Internet sécurité respect de la vie privée et anonymat====== | ======Atelier Internet sécurité respect de la vie privée et anonymat====== | ||
+ | |||
+ | https:// | ||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 25: | Ligne 28: | ||
* Données et art | * Données et art | ||
- | {{ : | + | {{ media_03: |
==== Alors que faire ? ==== | ==== Alors que faire ? ==== | ||
Ligne 44: | Ligne 47: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{ :Kitler8845.jpg }} | + | {{ media_05:kitler8845.jpg }} |
===== Cartographie des activités et des risques ===== | ===== Cartographie des activités et des risques ===== | ||
Ligne 58: | Ligne 61: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{ : | + | {{ media_05: |
===== Dessiner sa journée technologique ===== | ===== Dessiner sa journée technologique ===== | ||
Ligne 78: | Ligne 81: | ||
===== Le jeu du modèle de menace ===== | ===== Le jeu du modèle de menace ===== | ||
+ | Commençons par : | ||
+ | > votre analyse des tendances politiques, économiques, | ||
+ | > une liste des activités ou des types de travaux que vous effectuez afin d' | ||
+ | > votre carte d' | ||
+ | > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. | ||
+ | Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N' | ||
+ | {{ media_05: | ||
+ | |||
+ | Ensuite, | ||
> Les données sur le disque dur réseau de mon association sont perdues | > Les données sur le disque dur réseau de mon association sont perdues | ||
> Je me fais dérober mon téléphone | > Je me fais dérober mon téléphone | ||
Ligne 93: | Ligne 105: | ||
- Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | ||
- | Voir : https:// | + | Voir : |
+ | * https:// | ||
+ | * https:// | ||
+ | * Exercices Inventaire des menaces : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
- | {{ : | ||
- | ===== L' | + | {{ media_03: |
- | ==== Principes ==== | ||
- | * Passer son Ordinateur | + | ===== L'Ordinateur, |
- | * Utiliser des logiciels libres (90 % des serveurs internet tournent sous Linux ...) | + | |
- | * Faire les mises à jours | + | |
- | * Faire des sauvegardes sur des supports externes stockés dans un autre endroit physique | + | |
- | * Ne pas installer de logiciels issues de sources douteuses | + | |
- | * Ne pas croire que l'on a gagné à la loterie (clic mail) | + | |
- | * Ne pas se promener n' | + | |
- | * Protéger physiquement son ordinateur, ses disques durs | + | |
- | * Rester zen | + | |
- | * Protéger son ordinateur contre les logiciels malveillants, | + | |
- | * Un outil pour éliminer les mouchards de son ordi https:// | + | |
- | * ou https:// | + | |
- | * ou (selon framasoft) https:// | + | |
- | * Antivirus : ClamAV (Libre et gratuit) http:// | + | |
- | ==== Phrases | + | **[[ordinateur_principes_durables|Voir la page dédiée à l' |
- | **A renouveler périodiquement ... login et mot de passe différent par compte en ligne** | + | ===== C'est quoi Internet ? La vie du réseau ===== |
+ | **[[internet_quoi_la_vie_du_reseau|Voir la page dédiée à l' | ||
- | * Carnet de mots de passe : KeepassXC https:// | + | ===== Préserver sa vie privée |
- | * Plug-in navigateur web pour stocker les comptes en ligne https:// | + | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée |
- | + | ||
- | === Mettre un mot de passe principal dans son navigateur Firefox pour conserver ses mots de passe dans un espace chiffré | + | |
- | + | ||
- | * " | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== Données | + | |
- | + | ||
- | * Détruire définitivement des donnes > https:// | + | |
- | * Assurer la sécurité physique des matériels et des données | + | |
- | + | ||
- | ==== Faire des sauvegardes ==== | + | |
- | C'est un mal nécessaire que de faire des sauvegardes périodiques des fichiers importants sur son ordinateur, pour cela quelques bonnes pratiques : | + | |
- | * Effectuer une sauvegarde au moins XXX fois par mois, à chaque fois que vous faites un déplacement avec votre ordinateur | + | |
- | * Effectuer les sauvegardes sur un autre support que le disque dur de votre ordinateur (clef usb, disque dur externe, disque en réseau NAS, cloud, serveur, ...) | + | |
- | * Conserver les sauvegardes dans un autre lieu physique que votre ordinateur | + | |
- | * Chiffrer les sauvegardes | + | |
- | * Dans un collectif, une organisation, | + | |
- | * Le stockage, ça consomme de l’énergie et des ressources, effacer les fichiers inutiles, rester frugal en volume de données | + | |
- | * Nul support n'est éternel (clef usb, disque dur, cd-rom, carte sd), donc prévoir de renouveler les supports de sauvegarde en fonction de leur durée de vie potentielle | + | |
- | + | ||
- | === Outils de sauvegarde === | + | |
- | * [[https:// | + | |
- | * [[http:// | + | |
- | * [[https:// | + | |
- | * Un retour d' | + | |
- | {{ :: | + | |
- | + | ||
- | ==== Crypter | + | |
- | + | ||
- | * Pour windows /!\ faire une sauvegarde avant et **remplacer Truecrypt par Veracrypt** (Truecrypt n'est plus maintenu / sure) https:// | + | |
- | * Pur linux et MacOs : c'est une option proposée à l' | + | |
- | + | ||
- | ==== Se créer un espace de stockage chiffré pour y mettre des fichiers à l' | + | |
- | + | ||
- | * Se créer un espace de stockage chiffré avec VeraCrypt https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | * Tomb sous Linux https:// | + | |
- | + | ||
- | Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d' | + | |
- | + | ||
- | ==== S' | + | |
- | + | ||
- | * Avec Turtl https:// | + | |
- | + | ||
- | ===== La vie du réseau ===== | + | |
- | + | ||
- | ==== C'est quoi Internet ? ==== | + | |
- | + | ||
- | === Structure physique === | + | |
- | + | ||
- | * serveur / routeur | + | |
- | * FAI / Backbones | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | * cartes des backbones | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | === Adresse IP === | + | |
- | + | ||
- | * identifie toutes les machines connectées à internet | + | |
- | * différence entre ip global et ip local | + | |
- | * démo ping | + | |
- | * démo traceroute http:// | + | |
- | * visualiser graphiquement l' | + | |
- | * URL -> IP par DNS | + | |
- | + | ||
- | === Paquet IP === | + | |
- | + | ||
- | **échange découpé en petits paquets** | + | |
- | + | ||
- | * paquet IP | + | |
- | * fonctionnement théorique internet : fonctionnement ordi / cable / serveur, réseau existant, backbones | + | |
- | * fonctionnement pratique (wireshark) : étude de paquets en temps réel | + | |
- | * install party couches de protection: | + | |
- | * Considérer l' | + | |
- | + | ||
- | ==== Comment une donnée circule dans le réseau ==== | + | |
- | + | ||
- | * Carte des réseaux transatlantiques | + | |
- | * Plug-in Lightbeam | + | |
- | * https:// | + | |
- | + | ||
- | {{vimeo> | + | |
- | + | ||
- | === Exercice jeu de rôle === | + | |
- | + | ||
- | exercice : | + | |
- | + | ||
- | gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ===== Préserver la confidentialité de ses communications sur le web ===== | + | |
- | + | ||
- | ==== Le web - Navigateur | + | |
- | + | ||
- | * Anti pub ublock origin https:// | + | |
- | * Limiter les traces que l'on laisse Privacy Badger https:// | + | |
- | * Crypter la communication entre son ordi et le serveur : passer en HTTP**S** autant que possible https everywhere https:// | + | |
- | * Eviter | + | |
- | * Bloquer et débloquer à la demande le plug-in flashblock https:// | + | |
- | * Les conseils de Rise-up pour améliorer | + | |
- | + | ||
- | * {{: | + | |
- | + | ||
- | ==== Moteurs de recherche alternatifs ==== | + | |
- | + | ||
- | **Pour ajouter un moteur de recherche à Firefox**, voir https:// | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | | + | |
- | | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== | + | |
- | + | ||
- | le " | + | |
- | + | ||
- | * tester l' | + | |
- | + | ||
- | ==== Supprimer les métadonnées des fichiers ==== | + | |
- | + | ||
- | Les métadonnées sont des données associées au fichier lui-même, une pĥoto peut par exemple intégrer des données de géolocalisation, | + | |
- | + | ||
- | * utilisation de l' | + | |
- | + | ||
- | Pour demander au logiciel de remplacer toutes les informations contenues dans les métadonnées par “petit chaton” (remarquez l’originalité) tout en écrasant la donnée originale : | + | |
- | + | ||
- | exiftool " | + | |
- | + | ||
- | {{vimeo> | + | |
===== Utiliser les emails de façon plus sûre ===== | ===== Utiliser les emails de façon plus sûre ===== | ||
+ | **[[utiliser_emails_de_facon_plus_sure|Voir la page dédiée à l' | ||
- | ==== Fournisseurs de courriels sympathiques | + | ===== Outils |
- | * Service parfois [[https:// | + | **[[outils_de_communication_et_echange_reseaux_sociaux|Voir la page dédiée aux outils |
- | * https:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * Pour savoir si son mot de passe de mail a été piraté : https:// | + | |
- | + | ||
- | + | ||
- | ==== Tester son adresse mail vis à vis des filtres anti-spam ==== | + | |
- | + | ||
- | * https:// | + | |
- | ==== Utiliser des mails jetables ==== | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | + | ||
- | ==== Chiffrer ses mails avec PGP ==== | + | |
- | Comprendre le chiffrement des mails avec une infographie https:// | + | |
- | + | ||
- | * Un tutoriel en français pour utiliser le plug-in Enigmail dans votre client de messagerie https:// | + | |
- | * PGP avec enigmail et thunderbird https:// | + | |
- | * Tutoriel pour chiffrer ses mails de la FSF https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | + | ||
- | **Chiffrer ses webmails avec PGP** | + | |
- | + | ||
- | * https:// | + | |
- | + | ||
- | **Ressources PGP :** | + | |
- | + | ||
- | * https:// | + | |
- | * expiration http:// | + | |
- | * compléments http:// | + | |
- | * 15 reasons not to start using PGP http:// | + | |
- | * Op-ed: I’m throwing in the towel on PGP http:// | + | |
- | + | ||
- | ==== Mailing list groupe de discussion ==== | + | |
- | + | ||
- | * Setting up an email discussion list for a security-conscious community https:// | + | |
- | * D' | + | |
- | + | ||
- | ==== Services | + | |
- | + | ||
- | **Utiliser des services alternatifs aux services commerciaux**, | + | |
- | + | ||
- | * Dégoogleisons Internet : https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Discuter en direct ===== | + | |
- | + | ||
- | ==== Par Tchat ou sous forme de texte ==== | + | |
- | + | ||
- | * pidgin associé à OTR https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== En audio, vidéo, visioconférence ==== | + | |
- | + | ||
- | * chat et visioconférence avec jit.si https:// | + | |
- | * ou directement dans le navigateur : https:// | + | |
- | * voir également Tox qui est supposé remplacer skype https:// | + | |
- | + | ||
- | ===== Préserver son anonymat, contourner la censure | + | |
- | + | ||
- | **En utilisant Tor** (The Onion Router, outil pour anonymiser certaines connexions), | + | |
- | + | ||
- | * Pour utiliser TOR : https:// | + | |
- | * Pour utiliser TAILS : https:// | + | |
- | * Pour utiliser un VPN : http:// | + | |
- | + | ||
- | **Comprendre la différence entre anonymisation et chiffrement** | + | |
- | + | ||
- | * video gpg tactical tech https:// | + | |
- | {{vimeo> | + | |
- | + | ||
- | * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https:// | + | |
- | + | ||
- | Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? | + | |
- | + | ||
- | {{ :Htw3.png }} | + | |
- | + | ||
- | ===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== | + | |
- | + | ||
- | * en louant un serveur http:// | + | |
- | * Liste des hébergeurs associatif/ | + | |
- | * en France voir http:// | + | |
- | * à l' | + | |
- | * voir l' | + | |
- | * Yunohost : Serveur in a box ou comment avoir un serveur de mail, de blog et autres outils facilement sur Raspberry Pi et + https:// | + | |
- | * A compléter avec le projet "La brique Internet" | + | |
- | * Voir également pour l' | + | |
- | + | ||
- | {{ :Dude yunohost.jpg }} | + | |
- | + | ||
- | ===== Utiliser des réseaux sociaux ===== | + | |
- | + | ||
- | ==== Se poser les bonnes questions ==== | + | |
- | + | ||
- | **Quel est le modèle économique du site sur lequel je m' | + | |
- | + | ||
- | **Réglages des paramètres de confidentialité**, | + | |
- | + | ||
- | **Bien déterminer quel type d’informations on publie**, obtenir l’accord de tiers : | + | |
- | + | ||
- | * qui peut voir l’information que je mets en ligne | + | |
- | * qui est le propriétaire de l’information que je publie sur le site de réseautage social | + | |
- | * quels renseignements à mon sujet mes contacts peuvent-ils transférer à d’autres parties | + | |
- | * Est-ce que mes contacts sont à l’aide avec le fait que je partage leurs renseignements avec d’autres | + | |
- | * Fais-je bien confiance à toutes les personnes avec qui je suis en réseau ? | + | |
- | + | ||
- | Même en ne s' | + | |
- | + | ||
- | Gare à la création | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== Choisir entre 4 types d’identité ==== | + | |
- | + | ||
- | * **ton nom réel** : plus facilement identifiable mais génére de la crédibilité | + | |
- | * **anonymat** : permet des expressions d' | + | |
- | * **identité pseudonymique** : risque d' | + | |
- | * **pseudonymat collectif** : identité collective anonymous guerilla girl, risque si un membre du collectif fait des bêtises, nourrir les imaginaires et les actions avec cette identité collective | + | |
- | + | ||
- | ==== 4 stratégies | + | |
- | + | ||
- | **Les différents niveaux stratégiques** : installation de programme et d'appli, génération de contenus et de meta-données (explication de la différence), | + | |
- | + | ||
- | * **fortification** : créer | + | |
- | | + | |
- | * **obfuscation ou camouflage** : plus de données tu génère, c'est le mieux : dévaluer la valeur de l' | + | |
- | * **compartimentation** : bien compartimenter tes données, tes identités : bien déterminer ses domaines sociaux et bien les compartimenter, | + | |
- | + | ||
- | ===== Téléphone mobile / intelligent ===== | + | |
- | + | ||
- | Fonctionnement de la téléphonie, | + | |
- | + | ||
- | {{ youtube> | + | |
- | + | ||
- | ==== Chiffrer son téléphone, | + | |
- | + | ||
- | Logiciels à recommander pour la communication et l’échange | + | |
- | + | ||
- | * Voir le magasin d' | + | |
- | * Voir particulièrement les applications proposées par https:// | + | |
- | + | ||
- | ==== Logiciels mobiles réputés sures (au 10 2018) ==== | + | |
- | + | ||
- | * Silence pour l' | + | |
- | * Signal pour du SMS et de la conversation audio (vidéo en beta) https:// | + | |
- | * Wire pour envoyer des messages, des fichiers, discuter en audio-vidéo avec un chiffrement de bout en bout https:// | + | |
- | * Orbot + Orweb (naviteur type Tor bundle) | + | |
- | * keepassDroid | + | |
- | * Android Privacy Guard (chiffrement d' | + | |
- | * Obscuracam pour occulter les visages | + | |
- | * Les Apps du Guradian project et les applications recommandées https:// | + | |
- | * La messagerie instantanée Riot https:// | + | |
- | * Un plug-in Firefox et Chrome pour connaître les trackers présents dans les applications Android via l' | + | |
- | + | ||
- | ===== Libérer son téléphone ===== | + | |
- | * Libérer | + | ===== Installer, administrer |
- | * Désactiver | + | **[[administrer_propre_serveur|Voir |
- | | + | |
- | | + | ===== Téléphone mobile / Smartphone ===== |
+ | **[[telephone_mobile_smartphone|Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs]]** | ||
===== Synthèse des bonnes pratiques ===== | ===== Synthèse des bonnes pratiques ===== | ||
Ligne 465: | Ligne 155: | ||
**Outils actualisés, | **Outils actualisés, | ||
+ | * **Une très bonne liste d' | ||
+ | * le [[https:// | ||
+ | * La [[https:// | ||
+ | * Le [[https:// | ||
+ | * Le [[https:// | ||
+ | * Les [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * Des ressources pour [[http:// | ||
+ | * Formation en sécurité numérique pour activistes et journalistes, | ||
+ | * 2 ateliers de hacking offensif (en espagnol) très bien documentés aborder ce qu'est la hacking offensif, pour tester [[https:// | ||
+ | * Quelques [[https:// | ||
- | * Security in a box **https:// | ||
- | * Me and my shadow **https:// | ||
- | * Zen manual https:// | ||
- | * Guide d’autodéfense numérique **https:// | ||
* **Framabook " | * **Framabook " | ||
- | * Page du wiki de Labomedia sur la question http:// | ||
* Une compilation d' | * Une compilation d' | ||
* Des ressources et tutoriaux proposés par la CNIL https:// | * Des ressources et tutoriaux proposés par la CNIL https:// | ||
* Liste de fournisseurs de services sympathiques / alternatifs https:// | * Liste de fournisseurs de services sympathiques / alternatifs https:// | ||
* Ma vie sans google http:// | * Ma vie sans google http:// | ||
- | * **Une très bonne liste d' | + | * **Outils pédagogiques pour mieux comprendre les enjeux du pistage via les smartphones** https://reports.exodus-privacy.eu.org/fr/info/understand/ |
- | * Les ressources de l' | + | |
- | * Une compilation de ressources tout à fait pertinente et complète : **https://www.privacytools.io/ | + | |
- | * Des ressources pour protéger les sources des journalistes par l' | + | |
* Une page didactique sur l' | * Une page didactique sur l' | ||
* Une liste de ressources sur la sécurité numérique https:// | * Une liste de ressources sur la sécurité numérique https:// | ||
* Guide de la CNIL " | * Guide de la CNIL " | ||
* Les fiches pratiques du CECIL https:// | * Les fiches pratiques du CECIL https:// | ||
+ | * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https:// | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
+ | * [[https:// | ||
{{: | {{: |
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.txt · Dernière modification : 2023/07/26 21:35 de Benjamin Labomedia