atelier_internet_securite_respect_de_la_vie_privee_et_anonymat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2018/07/26 12:24] – créée Benjamin Labomedia | atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2023/07/26 21:35] (Version actuelle) – [Les bonnes ressources sur lesquelles s’appuyer] Benjamin Labomedia | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Atelier Internet sécurité respect de la vie privée et anonymat====== | ======Atelier Internet sécurité respect de la vie privée et anonymat====== | ||
+ | |||
+ | https:// | ||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 14: | Ligne 17: | ||
* safe space : ce qui est raconté dans cette salle, reste dans cette salle, friendly and safe environment | * safe space : ce qui est raconté dans cette salle, reste dans cette salle, friendly and safe environment | ||
* si vous pensez qu'il y a qques chose qui manque, dites le moi | * si vous pensez qu'il y a qques chose qui manque, dites le moi | ||
- | * le contexte : atelier sur temps court : donner des méthodologies reproductibles plutôt que former à des outils, fournir | + | * le contexte : atelier sur temps court : donner des méthodologies reproductibles plutôt que former à des outils, fournir |
==== Enjeux ==== | ==== Enjeux ==== | ||
Ligne 25: | Ligne 28: | ||
* Données et art | * Données et art | ||
- | {{: | + | {{ media_03: |
==== Alors que faire ? ==== | ==== Alors que faire ? ==== | ||
Ligne 44: | Ligne 47: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{:Kitler8845.jpg|centré centré}} | + | {{ media_05:kitler8845.jpg }} |
===== Cartographie des activités et des risques ===== | ===== Cartographie des activités et des risques ===== | ||
Ligne 58: | Ligne 61: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{: | + | {{ media_05: |
===== Dessiner sa journée technologique ===== | ===== Dessiner sa journée technologique ===== | ||
Ligne 77: | Ligne 80: | ||
Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s' | Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s' | ||
- | ===== Établir un modèle de menace ===== | + | ===== Le jeu du modèle de menace ===== |
+ | Commençons par : | ||
+ | > votre analyse des tendances politiques, économiques, | ||
+ | > une liste des activités ou des types de travaux que vous effectuez afin d' | ||
+ | > votre carte d' | ||
+ | > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. | ||
+ | Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N' | ||
+ | |||
+ | {{ media_05: | ||
+ | |||
+ | Ensuite, | ||
+ | > Les données sur le disque dur réseau de mon association sont perdues | ||
+ | > Je me fais dérober mon téléphone | ||
+ | > J' | ||
+ | > Je communique au quotidien avec des collègues, partenaires, | ||
+ | > Je conserve des données sensibles | ||
Cinq questions à se poser pour évaluer votre modèle de menace : | Cinq questions à se poser pour évaluer votre modèle de menace : | ||
Ligne 87: | Ligne 105: | ||
- Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | ||
- | Voir : https:// | + | Voir : |
+ | * https:// | ||
+ | * https://nothing2hide.org/ | ||
+ | * Exercices Inventaire | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
- | ===== L' | ||
- | ==== Principes ==== | ||
- | * Passer son Ordinateur sous Linux :) | + | {{ media_03:b11sarahconnor.jpg?440 }} |
- | * Utiliser des logiciels libres (90 % des serveurs internet tournent sous Linux ...) | + | |
- | * Faire les mises à jours | + | |
- | * Faire des sauvegardes sur des supports externes stockés dans un autre endroit physique | + | |
- | * Ne pas installer de logiciels issues de sources douteuses | + | |
- | * Ne pas croire que l'on a gagné à la loterie (clic mail) | + | |
- | * Ne pas se promener n' | + | |
- | * Protéger son ordinateur contre les logiciels malveillants, | + | |
- | * Un outil pour éliminer les mouchards de son ordi https:// | + | |
- | * ou https:// | + | |
- | * ou (selon framasoft) https:// | + | |
- | * Antivirus : ClamAV (Libre et gratuit) http:// | + | |
- | ==== Phrases de passe ==== | ||
- | **A renouveler périodiquement ... login et mot de passe différent par compte en ligne** | + | ===== L' |
- | | + | **[[ordinateur_principes_durables|Voir la page dédiée à l' |
- | | + | |
- | === Mettre un mot de passe principal dans son navigateur Firefox pour conserver ses mots de passe dans un espace chiffré | + | ===== C'est quoi Internet ? La vie du réseau |
+ | **[[internet_quoi_la_vie_du_reseau|Voir la page dédiée à l' | ||
- | | + | ===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== |
+ | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir | ||
- | {{: | + | ===== Utiliser les emails de façon plus sûre ===== |
+ | **[[utiliser_emails_de_facon_plus_sure|Voir la page dédiée à l' | ||
- | ==== Données | + | ===== Outils de communication |
+ | **[[outils_de_communication_et_echange_reseaux_sociaux|Voir la page dédiée aux outils de communication et à des stratégies d' | ||
- | * Détruire définitivement des donnes > https:// | + | ===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== |
- | * Assurer | + | **[[administrer_propre_serveur|Voir |
- | ==== Crypter le disque dur de son ordinateur | + | ===== Téléphone mobile |
- | + | **[[telephone_mobile_smartphone|Voir la page dédiée | |
- | * Pour windows | + | |
- | * Pur linux et MacOs : c'est une option proposée à l' | + | |
- | + | ||
- | ==== Se créer un espace de stockage chiffré pour y mettre des fichiers à l' | + | |
- | + | ||
- | * Se créer un espace de stockage chiffré avec VeraCrypt https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | * Tomb sous Linux https:// | + | |
- | + | ||
- | Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'' | + | |
- | + | ||
- | ==== S' | + | |
- | + | ||
- | * Avec l' | + | |
- | + | ||
- | ===== La vie du réseau ===== | + | |
- | + | ||
- | ==== C'est quoi Internet ? ==== | + | |
- | + | ||
- | === Structure physique === | + | |
- | + | ||
- | * serveur / routeur | + | |
- | * FAI / Backbones | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | * cartes des backbones | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | === Adresse IP === | + | |
- | + | ||
- | * identifie toutes les machines connectées | + | |
- | * différence entre ip global et ip local | + | |
- | * démo ping | + | |
- | * démo traceroute http:// | + | |
- | * visualiser graphiquement l' | + | |
- | * URL -> IP par DNS | + | |
- | + | ||
- | === Paquet IP === | + | |
- | + | ||
- | **échange découpé en petits paquets** | + | |
- | + | ||
- | * paquet IP | + | |
- | * fonctionnement théorique internet : fonctionnement ordi / cable / serveur, réseau existant, backbones | + | |
- | * fonctionnement pratique (wireshark) : étude de paquets en temps réel | + | |
- | * install party couches de protection: | + | |
- | * Considérer l' | + | |
- | + | ||
- | ==== Comment une donnée circule dans le réseau ==== | + | |
- | + | ||
- | * Carte des réseaux transatlantiques | + | |
- | * Plug-in Lightbeam | + | |
- | * https:// | + | |
- | + | ||
- | < | + | |
- | + | ||
- | === Exercice jeu de rôle === | + | |
- | + | ||
- | **exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Préserver la confidentialité de ses communications sur le web ===== | + | |
- | + | ||
- | ==== Le web - Navigateur et plug-ins ==== | + | |
- | + | ||
- | * Anti pub ublock origin https:// | + | |
- | * Éviter le tracking https:// | + | |
- | * Limiter les traces que l'on laisse Privacy Badger https:// | + | |
- | * Crypter | + | |
- | * Eviter de récupérer des virus via le web et le javascript https:// | + | |
- | * Bloquer et débloquer à la demande le plug-in flashblock https:// | + | |
- | * Un bon tutoriel pour se protéger : http:// | + | |
- | * Les conseils de Rise-up pour améliorer sa nivagation web : https:// | + | |
- | + | ||
- | * **** {{: | + | |
- | + | ||
- | ==== Moteurs de recherche alternatifs ==== | + | |
- | + | ||
- | **Pour ajouter un moteur de recherche à Firefox**, voir https:// | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== | + | |
- | + | ||
- | le " | + | |
- | + | ||
- | * tester l' | + | |
- | + | ||
- | ==== Supprimer les métadonnées des fichiers ==== | + | |
- | + | ||
- | Les métadonnées sont des données associées au fichier lui-même, une pĥoto peut par exemple intégrer des données de géolocalisation, | + | |
- | + | ||
- | * utilisation de l' | + | |
- | + | ||
- | Pour demander au logiciel de remplacer toutes les informations contenues dans les métadonnées par “petit chaton” (remarquez l’originalité) tout en écrasant la donnée originale : | + | |
- | + | ||
- | exiftool " | + | |
- | + | ||
- | < | + | |
- | + | ||
- | ===== Utiliser les emails de façon plus sure ===== | + | |
- | + | ||
- | ==== Fournisseurs de courriels sympathiques ==== | + | |
- | + | ||
- | * https:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * Pour savoir si son mot de passe de mail a été piraté : https:// | + | |
- | + | ||
- | ==== Utiliser des mails jetables ==== | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | + | ||
- | ==== Chiffrer ses mails avec PGP ==== | + | |
- | + | ||
- | **Il convient de combiner un client mail type Thunderbird et le plug-in enigmail :** | + | |
- | + | ||
- | * PGP avec enigmail et thunderbird https:// | + | |
- | * Tutoriel pour chiffrer ses mails de la FSF https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | + | ||
- | **Chiffrer ses webmails avec PGP** | + | |
- | + | ||
- | * https:// | + | |
- | + | ||
- | **Ressources PGP :** | + | |
- | + | ||
- | * https:// | + | |
- | * expiration http:// | + | |
- | * compléments http:// | + | |
- | * 15 reasons not to start using PGP http:// | + | |
- | * Op-ed: I’m throwing in the towel on PGP http:// | + | |
- | + | ||
- | ==== Mailing list groupe de discussion ==== | + | |
- | + | ||
- | * Setting up an email discussion list for a security-conscious community https:// | + | |
- | * D' | + | |
- | + | ||
- | ==== Services de communication et d’échange ==== | + | |
- | + | ||
- | **Utiliser des services | + | |
- | + | ||
- | * Dégoogleisons Internet : https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Discuter en direct ===== | + | |
- | + | ||
- | ==== Par Tchat ou sous forme de texte ==== | + | |
- | + | ||
- | * pidgin associé à OTR https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ==== En audio, vidéo, visioconférence ==== | + | |
- | + | ||
- | * chat et visioconférence avec jit.si https:// | + | |
- | * ou directement dans le navigateur : https:// | + | |
- | * voir également Tox qui est supposé remplacer skype https:// | + | |
- | + | ||
- | ===== Préserver son anonymat, contourner la censure ===== | + | |
- | + | ||
- | **En utilisant Tor** (The Onion Router, outil pour anonymiser certaines connexions), | + | |
- | + | ||
- | * Pour utiliser TOR : https:// | + | |
- | * Pour utiliser TAILS : https:// | + | |
- | * Pour utiliser un VPN : http:// | + | |
- | + | ||
- | **Comprendre la différence entre anonymisation et chiffrement** | + | |
- | + | ||
- | * video gpg tactical tech https:// | + | |
- | + | ||
- | < | + | |
- | + | ||
- | * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https:// | + | |
- | + | ||
- | Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== | + | |
- | + | ||
- | * en louant un serveur http:// | + | |
- | * Liste des hébergeurs associatif/ | + | |
- | * en France voir http:// | + | |
- | * à l' | + | |
- | * voir l' | + | |
- | | + | |
- | | + | |
- | * Voir également pour l' | + | |
- | + | ||
- | {{:Dude yunohost.jpg|centré centré}} | + | |
- | + | ||
- | ===== Utiliser des réseaux sociaux ===== | + | |
- | + | ||
- | ==== Se poser les bonnes questions ==== | + | |
- | + | ||
- | ''' | + | |
- | + | ||
- | **Réglages des paramètres de confidentialité**, | + | |
- | + | ||
- | **Bien déterminer quel type d’informations on publie**, obtenir l’accord de tiers : | + | |
- | + | ||
- | * qui peut voir l’information que je mets en ligne | + | |
- | * qui est le propriétaire de l’information que je publie sur le site de réseautage social | + | |
- | * quels renseignements à mon sujet mes contacts peuvent-ils transférer à d’autres parties | + | |
- | * Est-ce que mes contacts sont à l’aide avec le fait que je partage leurs renseignements avec d’autres | + | |
- | * Fais-je bien confiance à toutes les personnes avec qui je suis en réseau ? | + | |
- | + | ||
- | Même en ne s' | + | |
- | + | ||
- | Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ==== Choisir entre 4 types d’identité ==== | + | |
- | + | ||
- | * **ton nom réel** : plus facilement identifiable mais génére de la crédibilité et influence | + | |
- | * **anonymat** : permet des expressions d' | + | |
- | * **identité pseudonymique** : risque d' | + | |
- | * **pseudonymat collectif** : identité collective anonymous guerilla girl, risque si un membre du collectif fait des bêtises, nourrir les imaginaires et les actions avec cette identité collective | + | |
- | + | ||
- | ==== 4 stratégies pour altérer son ombre digitale ==== | + | |
- | + | ||
- | **Les différents niveaux stratégiques** : installation de programme et d' | + | |
- | + | ||
- | * **fortification** : créer des barrières, restreindre l' | + | |
- | * **réduction** : moins c'est mieux, combiner tactiques pour générer un manque de données sur soi : nettoyer et éliminer comptes et profils non-utilisés, | + | |
- | * **obfuscation ou camouflage** : plus de données tu génère, c'est le mieux : dévaluer la valeur de l' | + | |
- | * **compartimentation** : bien compartimenter tes données, tes identités : bien déterminer ses domaines sociaux et bien les compartimenter, | + | |
- | + | ||
- | ===== Téléphone mobile / intelligent ===== | + | |
- | + | ||
- | Fonctionnement de la téléphonie, | + | |
- | + | ||
- | ==== Chiffrer son téléphone, | + | |
- | + | ||
- | Logiciels à recommander pour la communication et l’échange | + | |
- | + | ||
- | * Voir le magasin d' | + | |
- | * Voir particulièrement les applications proposées par https:// | + | |
- | + | ||
- | ==== Logiciels mobiles réputés sures (au 05 2017) ==== | + | |
- | + | ||
- | * Silence pour l' | + | |
- | * Signal pour du SMS et de la conversation audio (vidéo en beta) https:// | + | |
- | * Orbot + Orweb (naviteur type Tor bundle) | + | |
- | * keepassDroid | + | |
- | * Android Privacy Guard (chiffrement d' | + | |
- | * Obscuracam pour occulter les visages | + | |
- | * Les Apps du Guradian project et les applications recommandées https:// | + | |
- | * à voir http:// | + | |
- | * a suivre mais sécurité à valider (mode beta ?) | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * Un plug-in Firefox et Chrome pour connaître les trackers présents dans les applications Android via l' | + | |
- | + | ||
- | ===== Libérer son téléphone ===== | + | |
- | + | ||
- | * Libérer son Android : http:// | + | |
- | * Désactiver la synchronisation de ses photos (Tutoriel de la CNIL) https:// | + | |
- | * Télécharger des applications du google play store sans compte google sur votre téléphone (via un Pc sous Linux) https:// | + | |
- | + | ||
- | * **** {{: | + | |
===== Synthèse des bonnes pratiques ===== | ===== Synthèse des bonnes pratiques ===== | ||
Ligne 441: | Ligne 155: | ||
**Outils actualisés, | **Outils actualisés, | ||
+ | * **Une très bonne liste d' | ||
+ | * le [[https:// | ||
+ | * La [[https:// | ||
+ | * Le [[https:// | ||
+ | * Le [[https:// | ||
+ | * Les [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * Des ressources pour [[http:// | ||
+ | * Formation en sécurité numérique pour activistes et journalistes, | ||
+ | * 2 ateliers de hacking offensif (en espagnol) très bien documentés aborder ce qu'est la hacking offensif, pour tester [[https:// | ||
+ | * Quelques [[https:// | ||
+ | * Le site réalisé par le Centre Hubertine Auclert à partir des travaux du guide Chayn sur " | ||
- | * Security in a box **https:// | ||
- | * Me and my shadow **https:// | ||
- | * Zen manual https:// | ||
- | * Guide d’autodéfense numérique **https:// | ||
* **Framabook " | * **Framabook " | ||
- | * Page du wiki de Labomedia sur la question http:// | ||
* Une compilation d' | * Une compilation d' | ||
* Des ressources et tutoriaux proposés par la CNIL https:// | * Des ressources et tutoriaux proposés par la CNIL https:// | ||
* Liste de fournisseurs de services sympathiques / alternatifs https:// | * Liste de fournisseurs de services sympathiques / alternatifs https:// | ||
* Ma vie sans google http:// | * Ma vie sans google http:// | ||
- | * **Une très bonne liste d' | + | * **Outils pédagogiques pour mieux comprendre les enjeux du pistage via les smartphones** https://reports.exodus-privacy.eu.org/fr/info/understand/ |
- | * Les ressources de l' | + | |
- | * Une compilation de ressources tout à fait pertinente et complète : **https://www.privacytools.io/ | + | |
- | * Des ressources pour protéger les sources des journalistes par l' | + | |
* Une page didactique sur l' | * Une page didactique sur l' | ||
* Une liste de ressources sur la sécurité numérique https:// | * Une liste de ressources sur la sécurité numérique https:// | ||
* Guide de la CNIL " | * Guide de la CNIL " | ||
+ | * Les fiches pratiques du CECIL https:// | ||
+ | * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https:// | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
+ | * [[https:// | ||
{{: | {{: | ||
Ligne 469: | Ligne 193: | ||
* Webdoc " | * Webdoc " | ||
- | {{tag> | + | {{tag> |
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.1532607854.txt.gz · Dernière modification : 2018/07/26 12:24 de Benjamin Labomedia