Outils pour utilisateurs

Outils du site


atelier_internet_securite_respect_de_la_vie_privee_et_anonymat

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2019/10/08 01:08]
Benjamin Labomedia [Par Tchat ou sous forme de texte]
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2020/04/04 12:29] (Version actuelle)
serge
Ligne 1: Ligne 1:
 ======Atelier Internet sécurité respect de la vie privée et anonymat====== ======Atelier Internet sécurité respect de la vie privée et anonymat======
 +
 +https://​frama.link/​secupriv
 +
 ===== Introduction ===== ===== Introduction =====
  
Ligne 78: Ligne 81:
  
 ===== Le jeu du modèle de menace ===== ===== Le jeu du modèle de menace =====
 +Commençons par :
 +  > votre analyse des tendances politiques, économiques,​ sociales et technologiques en cours dans votre contexte
 +  > une liste des activités ou des types de travaux que vous effectuez afin d'​atteindre vos objectifs
 +  > votre carte d'​acteurs,​ en particulier les adversaires
 +  > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents.
 +Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'​oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.
  
 +{{ ::​content_threatmatrix.png?​direct |}}
 +
 +Ensuite,​choisissez quelques cas pratiques :
   > Les données sur le disque dur réseau de mon association sont perdues   > Les données sur le disque dur réseau de mon association sont perdues
   > Je me fais dérober mon téléphone   > Je me fais dérober mon téléphone
Ligne 93: Ligne 105:
   - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?   - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?
  
-Voir : https://​ssd.eff.org/​fr/​module/​une-introduction-au-mod%C3%A8le-de-menace ​et https://​nothing2hide.org/​slides/​atelier-modele-de-menace.html#/​+Voir :  
 +  * https://​ssd.eff.org/​fr/​module/​une-introduction-au-mod%C3%A8le-de-menace 
 +  * https://​nothing2hide.org/​slides/​atelier-modele-de-menace.html#/​ 
 +  * Exercices Inventaire des menaces : 
 +    * https://​holistic-security.tacticaltech.org/​exercises/​explore/​threat-brainstorm.html 
 +    * https://​holistic-security.tacticaltech.org/​exercises/​explore/​threat-inventory.html 
 +    * https://​holistic-security.tacticaltech.org/​exercises/​explore/​reflecting-on-perceiving-threats.html 
 + 
  
 {{ :​b11sarahconnor.jpg?​440 }} {{ :​b11sarahconnor.jpg?​440 }}
Ligne 100: Ligne 120:
 ===== L'​Ordinateur,​ principes durables ===== ===== L'​Ordinateur,​ principes durables =====
  
-==== Principes ====+**[[ordinateur_principes_durables|Voir la page dédiée à l'​entretien et à la sécurisation de l'​ordinateur]]**
  
-  * Passer son Ordinateur sous Linux :) +===== C'est quoi Internet ? La vie du réseau ===== 
-  Utiliser des logiciels libres (90 % des serveurs internet tournent sous Linux ...) +**[[internet_quoi_la_vie_du_reseau|Voir la page dédiée ​à l'architecture d'Internet et son fonctionnement]]**
-  ​Faire les mises à jours +
-  * Faire des sauvegardes sur des supports externes stockés dans un autre endroit physique +
-  * Ne pas installer de logiciels issues de sources douteuses +
-  * Ne pas croire que l'on a gagné à la loterie (clic mail) +
-  * Ne pas se promener n'importe où sur la toile (virus en ligne) +
-  * Protéger physiquement ​son ordinateur, ses disques durs +
-  ​Rester zen +
-  ​Protéger son ordinateur contre les logiciels malveillants,​ les pirates, les grandes oreilles +
-    * Un outil pour éliminer les mouchards de son ordi https://​ops.securitywithoutborders.org/​flexispy/​ +
-    * ou https://​spybot-search-destroy.en.softonic.com/​ +
-    * ou (selon framasoft) https://​www.bleachbit.org/​ +
-    * Antivirus : ClamAV (Libre et gratuit) http://​www.clamav.net/​ http://​fr.clamwin.com/​ https://​securityinabox.org/​fr/​avast_principale+
  
-==== Phrases de passe ====+===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== 
 +**[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[utiliser_le_web_de_facon_plus_sure_et_anonyme#​preserver_son_anonymat_contourner_la_censure | utilisation de Tor et Tails]]
  
-**A renouveler périodiquement ... login et mot de passe différent par compte en ligne** 
- 
-  * Carnet de mots de passe : **[[gestionnaire_de_mots_de_passe|Gestionnaire de mots de passe KeepassXC]]** https://​keepassxc.org/​ et le plug in pour firefox https://​addons.mozilla.org/​en-US/​firefox/​addon/​keepassxc-browser/​ pour Chrome / chromium https://​chrome.google.com/​webstore/​detail/​keepassxc-browser/​oboonakemofpalcgghocfoadofidjkkk 
-  * Plug-in navigateur web pour stocker les comptes en ligne https://​lesspass.com/#/​ 
- 
-=== Mettre un mot de passe principal dans son navigateur Firefox pour conserver ses mots de passe dans un espace chiffré === 
- 
-  * "​Utiliser mot de passe princpal"​ en cochant la case (voir ci-dessous) 
- 
-{{ :​Motdepasseprincipal Firefox.png?​660 }} 
- 
-==== Données et matériels ==== 
- 
-  * Détruire définitivement des donnes > https://​securityinabox.org/​fr/​eraser_main 
-  * Assurer la sécurité physique des matériels et des données 
- 
-==== Faire des sauvegardes ==== 
-C'est un mal nécessaire que de faire des sauvegardes périodiques des fichiers importants sur son ordinateur, pour cela quelques bonnes pratiques : 
-  * Effectuer une sauvegarde au moins XXX fois par mois, à chaque fois que vous faites un déplacement avec votre ordinateur 
-  * Effectuer les sauvegardes sur un autre support que le disque dur de votre ordinateur (clef usb, disque dur externe, disque en réseau NAS, cloud, serveur, ...) 
-  * Conserver les sauvegardes dans un autre lieu physique que votre ordinateur 
-  * Chiffrer les sauvegardes 
-  * Dans un collectif, une organisation,​ décider collectivement de la stratégie de sauvegarde pour que chacun adopte de bonnes pratiques 
-  * Le stockage, ça consomme de l’énergie et des ressources, effacer les fichiers inutiles, rester frugal en volume de données 
-  * Nul support n'est éternel (clef usb, disque dur, cd-rom, carte sd), donc prévoir de renouveler les supports de sauvegarde en fonction de leur durée de vie potentielle 
- 
-=== Outils de sauvegarde === 
-  * [[https://​www.duplicati.com/​download|Duplicati]] existe pour les 3 OS, permet d'​envoyer ses sauvegardes éventuellement chiffrées sur un disque réseau, un serveur, un support externe en local, utilise mono sous linux (émulation de windows). [[https://​la-vache-libre.org/​duplicati-un-outil-de-sauvegarde-pour-gnulinux-mac-os-x-et-ms-windows/​|Un tutoriel en français]] 
-  * [[http://​zbackup.org/​|Zbackup]] dans les dépots debian / ubuntu + win 
-  * [[https://​www.qualeed.com/​en/​qbackup/​|Qbackup]] Une alternative multiplateforme 
-  * Un retour d'​expérience (en anglais) https://​www.lullabot.com/​articles/​backup-strategies-for-2018 
-{{ ::​page3-empty.png?​direct |}} 
- 
-==== Chiffrer le disque dur de son ordinateur ==== 
- 
-  * Pour windows /!\ faire une sauvegarde avant et **remplacer Truecrypt par Veracrypt** (Truecrypt n'est plus maintenu / sure) https://​korben.info/​chiffrer-un-disque-systeme-windows-avec-truecrypt.html A vérifier si l'on peut vraiment chiffrer un OS windows a posteriori 
-  * Pur linux et MacOs : c'est une option proposée à l'​installation du système 
- 
-==== Se créer un espace de stockage chiffré pour y mettre des fichiers à l'abri ==== 
- 
-  * Se créer un espace de stockage chiffré avec VeraCrypt https://​securityinabox.org/​fr/​guide/​veracrypt/​windows/​ 
-    * https://​www.veracrypt.fr/​en/​Downloads.html 
- 
-{{ :​Veracrypt-win-fr-v01-036.png }} 
- 
-  * Tomb sous Linux https://​www.dyne.org/​software/​tomb/​ **[[Tomb|Voir la page dédiée à Tomb]]** 
- 
-Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d'​intégrer la clef à une image via la stéganographie {{ :Tomb n bats.png?​500 }} 
- 
-==== S'​envoyer des fichiers cryptés ==== 
- 
-  * Avec Turtl https://​turtlapp.com/​ (possibilité d'​installer la partie serveur sur un serveur à soi) 
- 
-===== La vie du réseau ===== 
- 
-==== C'est quoi Internet ? ==== 
- 
-=== Structure physique === 
- 
-  * serveur / routeur 
-  * FAI / Backbones 
- 
-{{ :​Big-internet-scheme.jpg?​900 }} 
- 
-  * cartes des backbones 
-  * http://​maps.level3.com/​default/​ ou http://​www.submarinecablemap.com/#/​landing-point/​marseille-france 
-  * http://​www.teliasoneraicmap.com/​ 
-  * http://​www.vox.com/​a/​internet-maps 40 maps that explain the internet 
-  * https://​www.sprint.net/​images/​network_maps/​full/​Global-Global-IP.png 
- 
-{{ :​Global-Global-IP.png?​900 }} 
- 
-=== Adresse IP === 
- 
-  * identifie toutes les machines connectées à internet 
-  * différence entre ip global et ip local 
-  * démo ping 
-  * démo traceroute http://​www.yougetsignal.com/​tools/​visual-tracert/​ voir aussi bordercheck pour visualiser par où transitent nos infos https://​github.com/​epsylon/​Border-Check et le logiciel Open visual traceroute https://​sourceforge.net/​projects/​openvisualtrace/​ 
-  * visualiser graphiquement l'​activité du réseau local http://​etherape.sourceforge.net/​ 
-  * URL -> IP par DNS 
- 
-=== Paquet IP === 
- 
-**échange découpé en petits paquets** 
- 
-  * paquet IP 
-  * fonctionnement théorique internet : fonctionnement ordi / cable / serveur, réseau existant, backbones 
-  * fonctionnement pratique (wireshark) : étude de paquets en temps réel 
-  * install party couches de protection: 
-  * Considérer l'​unicité de son navigateur https://​panopticlick.eff.org/​index.php?​action=log&​js=yes 
- 
-==== Comment une donnée circule dans le réseau ==== 
- 
-  * Carte des réseaux transatlantiques 
-  * Plug-in Lightbeam 
-  * https://​trackography.org/​ > Choose a country and a newspaper and see who is collecting data when you go to this website 
- 
-{{vimeo>​163562609?​medium}} 
- 
-=== Exercice jeu de rôle === 
- 
-exercice :  
- 
-gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification 
- 
-{{ :​FacebookHI5OrkutMAP.jpg?​900 }} 
- 
-===== Préserver la confidentialité de ses communications sur le web ===== 
- 
-==== Le web - Navigateur et plug-ins ==== 
- 
-  * Anti pub ublock origin https://​addons.mozilla.org/​en-US/​firefox/​addon/​ublock-origin/​ (Première utilisation : cliquer sur le bouclier rouge, puis sur "​ublock origin"​ → Liste de filtres → Mettre à jour Maintenant et vérifier que la case "​mettre à jour les listes… " est cochée ) 
-  * Limiter les traces que l'on laisse Privacy Badger https://​www.eff.org/​privacybadger 
-  * Crypter la communication entre son ordi et le serveur : passer en HTTP**S** autant que possible https everywhere https://​www.eff.org/​https-everywhere 
-  * Eviter de récupérer des virus via le web et le javascript https://​noscript.net/​ > peut être remplacé aujourd'​hui par uMatrix https://​addons.mozilla.org/​en-US/​firefox/​addon/​umatrix/​ 
-  * Bloquer et débloquer à la demande le plug-in flashblock https://​addons.mozilla.org/​fr/​firefox/​addon/​flash-blocker-strict/​ 
-  * Les conseils de Rise-up pour améliorer sa nivagation web : https://​riseup.net/​fr/​security/​network-security/​better-web-browsing 
- 
-  * {{:​607454-64.png?​100|607454-64.png}}{{:​Badger.png?​100|Badger.png}}{{:​Https-everywhere2.jpg?​400|Https-everywhere2.jpg}}{{:​Noscript-10years-small.png?​100|Noscript-10years-small.png}}{{:​433-64.png?​100|433-64.png}} 
- 
-==== Moteurs de recherche alternatifs ==== 
- 
-**Pour ajouter un moteur de recherche à Firefox**, voir https://​support.mozilla.org/​fr/​kb/​ajouter-ou-supprimer-un-moteur-de-recherche-dans-firefox 
- 
-  * https://​duckduckgo.com/​ voir aussi les bangs https://​duckduckgo.com/​bang : en ajoutant !wfr dans la recherche on va chercher directement sur wikipedia 
-  * https://​www.qwant.com/​ et [[https://​help.qwant.com/​fr/​aide/​qwant-com/​rechercher/​comment-utiliser-les-raccourcis-de-recherche-qwick/​|les Qwick]] 
-  * https://​startpage.com/​ 
-  * https://​framabee.org/​ meta moteur customisable 
- 
-{{:​framabee.png?​900|centré centré}} 
- 
-==== Evaluer la traçabilité de sa configuration navigateur + OS ==== 
- 
-le "​fingerprinting"​ permet de nous identifier à partir de la combinaison : système d'​exploitation,​ navigateur et ses configurations et extensions, taille de l'​écran ... 
- 
-  * tester l'​unicité de sa config : Panopticlick http://​panopticlick.eff.org/​ 
- 
-==== Supprimer les métadonnées des fichiers ==== 
- 
-Les métadonnées sont des données associées au fichier lui-même, une pĥoto peut par exemple intégrer des données de géolocalisation,​ le nom de l'​auteur,​ le logiciel utilisé pour la traiter, la définition de l'​appareil photo, ... voir https://​blog.mathiasblanchemanche.ch/​2015/​10/​21/​Anonymiser%20les%20m%C3%A9tadonn%C3%A9es%20d'​un%20fichier.html 
- 
-  * utilisation de l'​outil [[http://​sourceforge.net/​projects/​exiftool/​|Exiftool]] : 
- 
-Pour demander au logiciel de remplacer toutes les informations contenues dans les métadonnées par “petit chaton” (remarquez l’originalité) tout en écrasant la donnée originale : 
- 
-  exiftool "​-all:​all=petit chaton"​ -overwrite_original *.ogg 
- 
-{{vimeo>​106165094?​medium}} 
- 
- 
-  * Trente ans d’innovations,​ de scandales et de mèmes : une chronologie du Web https://​www.lemonde.fr/​pixels/​visuel/​2019/​03/​13/​trente-ans-d-innovations-de-scandales-et-de-memes-une-chronologie-du-web_5435444_4408996.html 
 ===== Utiliser les emails de façon plus sûre ===== ===== Utiliser les emails de façon plus sûre =====
 +**[[utiliser_emails_de_facon_plus_sure|Voir la page dédiée à l'​utilisation des mails, aux fournisseurs,​ au chiffrement]]** ​
  
-==== Fournisseurs de courriels sympathiques ​==== +===== Outils ​de communication et d'échange et réseaux sociaux ===== 
-  * Service parfois [[https://​chatons.org/​fr/​find?​field_chaton_services_tid=9|proposé par un chaton]] à coté de chez soi +**[[outils_de_communication_et_echange_reseaux_sociaux|Voir ​la page dédiée aux outils ​de communication ​et à des stratégies d'usage des réseaux ​sociaux pour préserver sa vie privée]]**
-  * https://​tutanota.com/​fr/​ +
-  * http://​autistici.org +
-  * https://​protonmail.ch/​ +
-  * https://​www.openmailbox.org/​ +
-  * https://​help.riseup.net/​ et une liste de "​radical server"​ https://​help.riseup.net/​en/​security/​resources/​radical-servers +
-  * https://​eu.ixquick.com/​startmail/​c/​ mail encrypté facile à mettre en oeuvre (payant) +
-  * https://​www.newmanity.com/​ une boite française, gratuit pour les particuliers +
-  * https://​www.mailden.net une boîte française e-mail payant chiffré coté serveur modèle fermé mais a priori de confiance +
-  * Pour savoir si son mot de passe de mail a été piraté : https://​haveibeenpwned.com/​ +
- +
- +
-==== Tester son adresse mail vis à vis des filtres anti-spam ==== +
- +
-  * https://​www.mail-tester.com/​ +
- +
-==== Eviter l'​hameçonnage / le Phising ==== +
- +
-  * En testant les liens suspicieux avec une extension Firefox / Chrome (encore beta) https://​phishdetect.io/​download/​ +
-==== Utiliser des mails jetables ==== +
- +
-  * https://​www.guerrillamail.com/​ +
-  * https://​www.sharklasers.com/​ +
-  * http://​maildrop.cc/​ +
-  * http://​throwawaymail.com/​ +
-  * http://​yopmail.com/​ +
-  * https://​anonbox.net +
-  * https://​10minutemail.com/​10MinuteMail/​index.html ok 07102019 +
-  * https://​addons.mozilla.org/​fr/​firefox/​addon/​bloody-vikings/​ +
- +
-==== Chiffrer ses mails avec PGP ==== +
-Comprendre le chiffrement des mails avec une infographie https://​emailselfdefense.fsf.org/​fr/​infographic.html +
- +
-  * Un tutoriel en français pour utiliser le plug-in Enigmail dans votre client de messagerie https://​emailselfdefense.fsf.org/​fr/​ +
-  * PGP avec enigmail et thunderbird https://​securityinabox.org/​fr/​thunderbird_utiliserenigmail +
-  * Tutoriel pour chiffrer ses mails de la FSF https://​emailselfdefense.fsf.org/​fr/​ +
-  * https://​securityinabox.org/​fr/​thunderbird_utiliserenigmail +
-  * http://​lehollandaisvolant.net/​tuto/​gpg/​ +
- +
-**Chiffrer ses webmails avec PGP** +
- +
-  * https://​www.mailvelope.com +
- +
-**Ressources PGP :** +
- +
-  * https://​futureboy.us/​pgp.html +
-  * expiration http://​www.g-loaded.eu/​2010/​11/​01/​change-expiration-date-gpg-key/​ +
-  * compléments http://​rys.io/​en/​147 +
-  * 15 reasons not to start using PGP http://​secushare.org/​PGP +
-  * Op-ed: I’m throwing in the towel on PGP http://​arstechnica.com/​security/​2016/​12/​op-ed-im-giving-up-on-pgp/​ +
- +
-==== Mailing list groupe de discussion ==== +
- +
-  * Setting up an email discussion list for a security-conscious community https://​www.huridocs.org/?​p=4833 +
-  * D'​autres fzçons de communiquer en mode P2P crypté http://​techpresident.com/​news/​wegov/​24759/​making-NSA-proof-social-networking-mainstream +
- +
-==== Services ​de communication et déchange ​==== +
- +
-**Utiliser des services alternatifs aux services commerciaux**,​ idéalement FLOSS (Free/Libre Open Source → Logiciels Libres), afin de remplacer skype, dropbox, doodle, google doc, ... : +
- +
-  * Dégoogleisons Internet : https://​framasoft.org/​ voir les services proposés https://​degooglisons-internet.org/​list +
- +
-{{:​Carte-full.jpg?​500|centré centré}} +
- +
-===== Discuter en direct ===== +
- +
-==== Par Tchat ou sous forme de texte ==== +
-  * pidgin associé à OTR https://​otr.cypherpunks.ca/​ +
-  * https://​crypto.cat/​ +
-  * https://​about.riot.im/​ +
-  * via le protocole xmpp et jabber : pour trouver un serveur sympathique et créer un compte https://​www.cryptoparty.in/​connect/​contact/​jabber ensuite JMP fourni un vrai numéro de téléphone pour envoyer des messages texte et des images directement avec un compte Jabber / XMPP. https://​jmp.chat/​ +
- +
-{{ :​cryptocat.png?​500 }} +
- +
-==== En audio, vidéo, visioconférence ==== +
- +
-  * chat et visioconférence avec jit.si https://​jitsi.org/​Main/​Download / installation : https://​jitsi.org/​Documentation/​SetUpJitsiAccount / ouvrir un compte https://​jit.si/​ +
-  * ou directement dans le navigateur : https://​meet.jit.si/​ +
-  * voir également Tox qui est supposé remplacer skype https://​tox.im/​fr +
- +
-===== Utiliser des réseaux sociaux ===== +
- +
-==== Se poser les bonnes questions ==== +
- +
-**Quel est le modèle économique du site sur lequel je m'​inscris ? Qu'​est-ce qui lui permet d'​exister ?** +
- +
-**Réglages des paramètres de confidentialité**,​ mots de passe sûrs à changer, utilisation d'​https +
- +
-**Bien déterminer quel type d’informations on publie**, obtenir l’accord de tiers : +
- +
-  * qui peut voir l’information que je mets en ligne +
-  * qui est le propriétaire de l’information que je publie sur le site de réseautage social +
-  * quels renseignements à mon sujet mes contacts peuvent-ils transférer à d’autres parties +
-  * Est-ce que mes contacts sont à l’aide avec le fait que je partage leurs renseignements avec d’autres +
-  * Fais-je bien confiance à toutes les personnes avec qui je suis en réseau ? +
- +
-Même en ne s'​inscrivant pas, des plateformes (Facebook, linkdin) créent des "​shadow profiles"​ à notre insu +
- +
-Gare à la création ​de comptes sur d’autres plateforme avec son compte facebook, google +
- +
-{{ :​facebook-parametres-confidentialite.jpg?​900 }} +
- +
-==== Choisir entre 4 types d’identité ==== +
- +
-  * **ton nom réel** : plus facilement identifiable mais génére de la crédibilité ​et influence +
-  * **anonymat** : permet des expressions d'​opinion sur des questions mal vues et sensibles, option la plus difficle ​à maintenir, peu d'​opportunité de générer un réseau de solidarité +
-  * **identité pseudonymique** : risque d'​identification dans le monde réel, mais possible +
-  * **pseudonymat collectif** : identité collective anonymous guerilla girl, risque si un membre du collectif fait des bêtises, nourrir les imaginaires et les actions avec cette identité collective +
- +
-==== 4 stratégies ​pour altérer son ombre digitale ==== +
- +
-**Les différents niveaux stratégiques** : installation de programme et d'appli, génération de contenus et de meta-données (explication de la différence),​ utilisation de dispositifs matériels (comment on se connecte au net) +
- +
-  * **fortification** : créer ​des barrières, restreindre l'​accès et la visibilité,​ monitorer qui te suit qui tente de compromettre,​ creer des comptes ds tous les medias ​sociaux pour baliser le terrain, antivirus et spyware à jour, quarantaine,​ chiffrer, cacher ta webcam, migrer vers os plus surs comme gnu/linux +
-  * **réduction** : moins c'est mieux, combiner tactiques pour générer un manque de données sur soi : nettoyer et éliminer comptes et profils non-utilisés,​ ignorer et bloquer des applications et services digitaux non nécessaires,​ résister à la publication d'​images et d'​infos sur soi et son collectif, utiliser des vieux devices +
-  * **obfuscation ou camouflage** : plus de données tu génère, c'est le mieux : dévaluer la valeur de l'​info,​ rompre les routine de navigation (apps et plug in), générer du bruit avec son identité (ouvrir différents comptes avec x identités),​ se cahcer dans la mutlitude ou ds identité collective (bien lire le zen manual), ne pas contaminer, créer des personnages crédibles (voir fakena ds zen manual pr créa id crédibles +
-  * **compartimentation** : bien compartimenter tes données, tes identités : bien déterminer ses domaines sociaux et bien les compartimenter,​ maintenir séparés, isoler la surface d'​attaque +
- +
-===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== +
- +
-  * en louant un serveur http://​ovh.com ou mutualiser un serveur associatif http://​www.marsnet.org (Marseille) +
-  * Liste des hébergeurs associatif/​alternatif +
-    * en France voir http://​www.hebergeurslibres.net +
-    * à l'​international https://​github.com/​indiehosters/​awesome-librehosters +
-    * voir l'​initiative [[https://​chatons.org|Chatons.org]] +
-  ​Yunohost : Serveur in a box ou comment avoir un serveur de mail, de blog et autres outils facilement sur Raspberry Pi et + https://​yunohost.org +
-  ​A compléter avec le projet "La brique Internet"​ qui permet d'​avoir différents points d'​accès sans fils chez soi passant par Tor, un VPN ou en direct http://​labriqueinter.net/​ +
-  * Voir également pour l'​autohébergement https://​freedomboxfoundation.org/​ +
- +
-{{ :Dude yunohost.jpg }} +
- +
-===== Préserver son anonymat, contourner la censure ===== +
- +
-**En utilisant Tor** (The Onion Router, outil pour anonymiser certaines connexions),​ **Tails** (Système Linux orienté anonymat), **un VPN** (connexion chiffrée entre 2 points : soi-même et son founisseur de VPN) +
- +
-  * Pour utiliser TOR : https://​www.torproject.org/​projects/​torbrowser.html.en +
-  * Pour utiliser TAILS : https://​tails.boum.org/​install/​index.fr.html +
-  * Pour utiliser un VPN : http://​fr.flossmanuals.net/​comment-contourner-la-censure-sur-internet/​services-vpn/​ +
-    * via Riseup https://​help.riseup.net/​fr/​vpn pour le VPN "​Rouge",​ en utilisant Bitmask pour le VPN "​NOIR"​ https://​black.riseup.net/​ +
-    * via ProtonVPN en utilisant le gestionnaire réseau de son système d'​exploitation : se créer un utilisateur sur https://​account.protonvpn.com/​ se rendre ensuite à la partie https://​account.protonvpn.com/​downloads et Cliquer sur "​Server configs",​ il faut maintenant trouver un pays où il existe un serveur gratuit (à ce jour Japan, Netherlands et USA) et télécharger la configuration en cliquant sur l'​icône en bout de ligne, voir ensuite https://​protonvpn.com/​support/​ +
- +
-Pour tester sa localisation / son adresse IP : https://​www.whatismyip.org/​my-ip-address +
- +
-{{ ::​bitmaskexemple.png?​direct |}} +
- +
-**Comprendre la différence entre anonymisation et chiffrement** +
- +
-  * video gpg tactical tech https://​tacticaltech.org/​projects/​decrypting-encryption  +
-{{vimeo>​132517596?​medium}} +
- +
-  * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https://​www.youtube.com/​user/​TheTorProject +
- +
-Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? +
- +
-{{ :Htw3.png }} +
- +
-===== Téléphone mobile / intelligent ===== +
- +
-Fonctionnement de la téléphonie,​ triangulation,​ autorisation des applications,​ metadonnées,​ OS alternatifs,​ applications signées, rooting et jailbreaking  +
- +
-{{ youtube>​yysZYRdbZjI }} +
- +
-==== Chiffrer son téléphone,​ mot de passe sur, utiliser des applications libres ==== +
- +
-Logiciels à recommander pour la communication et l’échange +
- +
-  * Voir le magasin d'​applications libres de droits http://​f-droid.org/​ +
-  * Voir particulièrement les applications proposées par https://​guardianproject.info/​ +
- +
-==== Logiciels mobiles réputés sures (au 10 2018) ==== +
- +
-  * Silence pour l'​échange de SMS chiffrés https://​f-droid.org/​repository/​browse/?​fdfilter=signal&​fdid=org.smssecure.smssecure +
-  * Orbot + Orweb (naviteur type Tor bundle) +
-  * keepassDroid +
-  * Android Privacy Guard (chiffrement d'​emails) +
-  * Obscuracam pour occulter les visages +
-  * Les Apps du Guradian project et les applications recommandées https://​guardianproject.info/​apps/​ +
-  * Signal pour du SMS et de la conversation audio (vidéo en beta) https://​whispersystems.org/​blog/​ qui utilise des services google et dont le serveur n'est pas open source (voir https://​github.com/​LibreSignal/​LibreSignal/​issues/​37) +
-  * Wire pour envoyer des messages, des fichiers, discuter en audio-vidéo avec un chiffrement de bout en bout https://​wire.com/​en/​ +
-  * La messagerie instantanée Riot https://​about.riot.im/​ +
-  * Client E-mail libre https://​f-droid.org/​fr/​packages/​com.fsck.k9/​ +
-    * p≡p Read and write encrypted e-mails https://​f-droid.org/​fr/​packages/​security.pEp/​ +
-  * Un plug-in Firefox et Chrome pour connaître les trackers présents dans les applications Android via l'​interface web du Play Store https://​exodify.org/​ +
-  * Pour gérer les autorisations des applications,​ voir https://​exodus-privacy.eu.org/​fr/​ et https://​lua.xprivacy.eu/​ +
-  * Tella pour chiffrer et cacher des contenus et les effacer efficacement sur Android https://​www.hzontal.org/​tella +
- +
-===== Libérer son téléphone =====+
  
-  * Libérer ​son Android : https://​fsfe.org/​campaigns/​android/​liberate.fr.html + http://​www.gnu.org/​philosophy/​android-and-users-freedom.html +===== Installer, administrer ​son propre serveur pour garder le contrôle sur ses données =====  
-  Désactiver ​la synchronisation ​de ses photos (Tutoriel de la CNIL) https://​www.youtube.com/​watch?​v=MAokhiQsu4U +**[[administrer_propre_serveur|Voir ​la page dédiée à l'​installation et à l'​administration ​de son propre serveur]]**
-  ​Télécharger des applications du google play store sans compte google sur votre téléphone (via un Pc sous Linux) https://​framagit.org/​tuxicoman/​googleplaydownloader +
-  ​Télécharger des applications du google store sans compte Google via Yalp https://​github.com/​yeriomin/​YalpStore/​releases+
  
-  ​* **** {{:​Killyourphone.jpg?​900|fig:​centré}}+===== Téléphone mobile / Smartphone ===== 
 +**[[telephone_mobile_smartphone|Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs]]** 
  
-===== Utiliser des téléphones qui tournent avec d'​autres OS ===== 
-  * Librem orienté préservation de la vie privée et + https://​shop.puri.sm/​shop/​ 
-  * Sailfish OS orienté sécurité comptabile avec l'​éconsystème Android https://​sailfishos.org/​ 
-  * /e/ https://​e.foundation/​ un projet d'OS mobile open source par le fondateur de Mandrake (anciennement appelé eelo) 
-  * Tizen  a mobile operating system developed by the Linux Foundation that runs on a wide range of Samsung devices https://​www.tizen.org/​ 
-  * Plasma Phone : Libre Technologies & Qt-based Applications http://​plasma-phone.org/​ 
-  * Postmarket OS : a real Linux distribution on the phone https://​postmarketos.org/​ 
 ===== Synthèse des bonnes pratiques ===== ===== Synthèse des bonnes pratiques =====
  
Ligne 490: Ligne 155:
  
 **Outils actualisés,​ révisés par des experts** **Outils actualisés,​ révisés par des experts**
- +  ​**Une très bonne liste d'​outils et d'​alternatives** aux solutions commerciales avec pas mal d'​autres sites ressources en bas de page : **https://www.privacytools.io/** + en français (certificat expiré au 01 12 2019 !) https://privacytools.dreads-unlock.fr
-  ​Security in a box **https://securityinabox.org/** et son guide spécifique pour Linux https://securityinabox.org/en/​guides-linux +  * le guide de l'EFF pour l'​Autodéfense numérique contre la surveillance : astuces outils et guides pratiques ​https://ssd.eff.org/fr 
-  * Me and my shadow **https://myshadow.org/** tips for mobile phone and browser et **liste d'​applications** ​https://myshadow.org/resources+  ​La trousse de premiers soins numériques ​https://www.digitalfirstaid.org/fr/​index.html
   * Zen manual https://​gendersec.tacticaltech.org/​wiki/​index.php/​Complete_manual   * Zen manual https://​gendersec.tacticaltech.org/​wiki/​index.php/​Complete_manual
   * Guide d’autodéfense numérique **https://​guide.boum.org/​**   * Guide d’autodéfense numérique **https://​guide.boum.org/​**
 +  * Les ressources de l'​association Nothing2Hide qui fait le lien entre journalistes et sécurité informatique https://​nothing2hide.org/​wiki/​doku.php?​id=protectionnumerique:​ressources
 +  * Security in a box **https://​securityinabox.org/​** et ses guides thématiques > !!! Plus mis à jour en français !!!
 +  * Me and my shadow **https://​myshadow.org/​** tips for mobile phone and browser et **liste d'​applications** https://​myshadow.org/​resources
 +  * Des ressources pour protéger les sources des journalistes par l'​UNESCO http://​en.unesco.org/​news/​unesco-releases-new-publication-protecting-journalism-sources-digital-age
 +
   * **Framabook "​Libertés numériques"​ qui traite de ces questions** https://​docs.framasoft.org/​fr/​manueldumo/​index.html   * **Framabook "​Libertés numériques"​ qui traite de ces questions** https://​docs.framasoft.org/​fr/​manueldumo/​index.html
-  * Page du wiki de Labomedia sur la question http://​wiki.labomedia.org/​index.php/​Internet_s%C3%A9curit%C3%A9_et_anonymat 
   * Une compilation d'​articles et de vidéos "Do not track me" https://​donottrack-doc.com/​fr/​episodes/​   * Une compilation d'​articles et de vidéos "Do not track me" https://​donottrack-doc.com/​fr/​episodes/​
   * Des ressources et tutoriaux proposés par la CNIL https://​www.cnil.fr/​fr/​maitriser-mes-donnees   * Des ressources et tutoriaux proposés par la CNIL https://​www.cnil.fr/​fr/​maitriser-mes-donnees
   * Liste de fournisseurs de services sympathiques / alternatifs https://​github.com/​indiehosters/​awesome-librehosters   * Liste de fournisseurs de services sympathiques / alternatifs https://​github.com/​indiehosters/​awesome-librehosters
   * Ma vie sans google http://​lezohtml.eu/​2017/​01/​30/​ma-vie-sans-google/​   * Ma vie sans google http://​lezohtml.eu/​2017/​01/​30/​ma-vie-sans-google/​
-  * **Une très bonne liste d'​outils et d'​alternatives** aux solutions commerciales avec pas mal d'​autres sites ressources en bas de page https://​privacytools.dreads-unlock.fr/​ 
   * **Outils pédagogiques pour mieux comprendre les enjeux du pistage via les smartphones** https://​reports.exodus-privacy.eu.org/​fr/​info/​understand/​   * **Outils pédagogiques pour mieux comprendre les enjeux du pistage via les smartphones** https://​reports.exodus-privacy.eu.org/​fr/​info/​understand/​
-  * Les ressources de l'​association Nothing2Hide qui fait le lien entre journalistes et sécurité informatique https://​nothing2hide.org/​wiki/​doku.php?​id=protectionnumerique:​ressources +
-  * Une compilation de ressources tout à fait pertinente et complète : **https://​www.privacytools.io/​** +
-  * Des ressources pour protéger les sources des journalistes par l'​UNESCO http://​en.unesco.org/​news/​unesco-releases-new-publication-protecting-journalism-sources-digital-age+
   * Une page didactique sur l'​importance des transformations actuelles / grosses données https://​socialcooling.fr/​   * Une page didactique sur l'​importance des transformations actuelles / grosses données https://​socialcooling.fr/​
   * Une liste de ressources sur la sécurité numérique https://​www.frontlinedefenders.org/​en/​digital-security-resources   * Une liste de ressources sur la sécurité numérique https://​www.frontlinedefenders.org/​en/​digital-security-resources
   * Guide de la CNIL "​Sécurité des données personnelles"​ https://​www.cnil.fr/​fr/​principes-cles/​guide-de-la-securite-des-donnees-personnelles   * Guide de la CNIL "​Sécurité des données personnelles"​ https://​www.cnil.fr/​fr/​principes-cles/​guide-de-la-securite-des-donnees-personnelles
   * Les fiches pratiques du CECIL https://​www.lececil.org/​fiches   * Les fiches pratiques du CECIL https://​www.lececil.org/​fiches
 +  * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https://​prism-break.org/​fr/​
   * Tester les tin foil hat http://​web.archive.org/​web/​20100708230258/​http://​people.csail.mit.edu/​rahimi/​helmet/​   * Tester les tin foil hat http://​web.archive.org/​web/​20100708230258/​http://​people.csail.mit.edu/​rahimi/​helmet/​
  
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.1570489716.txt.gz · Dernière modification: 2019/10/08 01:08 par Benjamin Labomedia