Outils pour utilisateurs

Outils du site


atelier_internet_securite_respect_de_la_vie_privee_et_anonymat

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2019/12/03 07:44] – [Le jeu du modèle de menace] Benjamin Labomediaatelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2020/10/04 10:16] – ↷ Liens modifiés en raison d'un déplacement. serge
Ligne 1: Ligne 1:
 ======Atelier Internet sécurité respect de la vie privée et anonymat====== ======Atelier Internet sécurité respect de la vie privée et anonymat======
 +
 +https://frama.link/secupriv
 +
 ===== Introduction ===== ===== Introduction =====
  
Ligne 79: Ligne 82:
 ===== Le jeu du modèle de menace ===== ===== Le jeu du modèle de menace =====
 Commençons par : Commençons par :
-  *     votre analyse des tendances politiques, économiques, sociales et technologiques en cours dans votre contexte +  votre analyse des tendances politiques, économiques, sociales et technologiques en cours dans votre contexte 
-  *     une liste des activités ou des types de travaux que vous effectuez afin d'atteindre vos objectifs +  une liste des activités ou des types de travaux que vous effectuez afin d'atteindre vos objectifs 
-  *     votre carte d'acteurs, en particulier les adversaires +  votre carte d'acteurs, en particulier les adversaires 
-  *     une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. +  une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. 
-  Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.+Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.
  
 {{ ::content_threatmatrix.png?direct |}} {{ ::content_threatmatrix.png?direct |}}
Ligne 108: Ligne 111:
     * https://holistic-security.tacticaltech.org/exercises/explore/threat-brainstorm.html     * https://holistic-security.tacticaltech.org/exercises/explore/threat-brainstorm.html
     * https://holistic-security.tacticaltech.org/exercises/explore/threat-inventory.html     * https://holistic-security.tacticaltech.org/exercises/explore/threat-inventory.html
-    *https://holistic-security.tacticaltech.org/exercises/explore/reflecting-on-perceiving-threats.html+    * https://holistic-security.tacticaltech.org/exercises/explore/reflecting-on-perceiving-threats.html
  
  
  
-{{ :b11sarahconnor.jpg?440 }}+{{ media_03:b11sarahconnor.jpg?440 }}
  
  
Ligne 123: Ligne 126:
  
 ===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== ===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web =====
-**[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[https://ressources.labomedia.org/utiliser_le_web_de_facon_plus_sure_et_anonyme#preserver_son_anonymat_contourner_la_censure | utilisation de Tor et Tails]]+**[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[utiliser_le_web_de_facon_plus_sure_et_anonyme#preserver_son_anonymat_contourner_la_censure | utilisation de Tor et Tails]]
  
 ===== Utiliser les emails de façon plus sûre ===== ===== Utiliser les emails de façon plus sûre =====
Ligne 152: Ligne 155:
  
 **Outils actualisés, révisés par des experts** **Outils actualisés, révisés par des experts**
-  * **Une très bonne liste d'outils et d'alternatives** aux solutions commerciales avec pas mal d'autres sites ressources en bas de page : **https://www.privacytools.io/**+  * **Une très bonne liste d'outils et d'alternatives** aux solutions commerciales avec pas mal d'autres sites ressources en bas de page : **https://www.privacytools.io/** + en français (certificat expiré au 01 12 2019 !) https://privacytools.dreads-unlock.fr/
   * le guide de l'EFF pour l'Autodéfense numérique contre la surveillance : astuces outils et guides pratiques https://ssd.eff.org/fr   * le guide de l'EFF pour l'Autodéfense numérique contre la surveillance : astuces outils et guides pratiques https://ssd.eff.org/fr
   * La trousse de premiers soins numériques https://www.digitalfirstaid.org/fr/index.html   * La trousse de premiers soins numériques https://www.digitalfirstaid.org/fr/index.html
Ligne 161: Ligne 164:
   * Me and my shadow **https://myshadow.org/** tips for mobile phone and browser et **liste d'applications** https://myshadow.org/resources   * Me and my shadow **https://myshadow.org/** tips for mobile phone and browser et **liste d'applications** https://myshadow.org/resources
   * Des ressources pour protéger les sources des journalistes par l'UNESCO http://en.unesco.org/news/unesco-releases-new-publication-protecting-journalism-sources-digital-age   * Des ressources pour protéger les sources des journalistes par l'UNESCO http://en.unesco.org/news/unesco-releases-new-publication-protecting-journalism-sources-digital-age
 +  * Formation en sécurité numérique pour activistes et journalistes, [[https://totem-project.org/fr/|les cours en ligne Totem]]
  
   * **Framabook "Libertés numériques" qui traite de ces questions** https://docs.framasoft.org/fr/manueldumo/index.html   * **Framabook "Libertés numériques" qui traite de ces questions** https://docs.framasoft.org/fr/manueldumo/index.html
Ligne 173: Ligne 177:
   * Guide de la CNIL "Sécurité des données personnelles" https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles   * Guide de la CNIL "Sécurité des données personnelles" https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
   * Les fiches pratiques du CECIL https://www.lececil.org/fiches   * Les fiches pratiques du CECIL https://www.lececil.org/fiches
 +  * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https://prism-break.org/fr/
   * Tester les tin foil hat http://web.archive.org/web/20100708230258/http://people.csail.mit.edu/rahimi/helmet/   * Tester les tin foil hat http://web.archive.org/web/20100708230258/http://people.csail.mit.edu/rahimi/helmet/
  
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.txt · Dernière modification : 2023/07/26 21:35 de Benjamin Labomedia