atelier_internet_securite_respect_de_la_vie_privee_et_anonymat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2019/12/03 00:29] – Benjamin Labomedia | atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2023/07/26 21:35] (Version actuelle) – [Les bonnes ressources sur lesquelles s’appuyer] Benjamin Labomedia | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Atelier Internet sécurité respect de la vie privée et anonymat====== | ======Atelier Internet sécurité respect de la vie privée et anonymat====== | ||
+ | |||
+ | https:// | ||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 25: | Ligne 28: | ||
* Données et art | * Données et art | ||
- | {{ : | + | {{ media_03: |
==== Alors que faire ? ==== | ==== Alors que faire ? ==== | ||
Ligne 44: | Ligne 47: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{ :Kitler8845.jpg }} | + | {{ media_05:kitler8845.jpg }} |
===== Cartographie des activités et des risques ===== | ===== Cartographie des activités et des risques ===== | ||
Ligne 58: | Ligne 61: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{ : | + | {{ media_05: |
===== Dessiner sa journée technologique ===== | ===== Dessiner sa journée technologique ===== | ||
Ligne 78: | Ligne 81: | ||
===== Le jeu du modèle de menace ===== | ===== Le jeu du modèle de menace ===== | ||
+ | Commençons par : | ||
+ | > votre analyse des tendances politiques, économiques, | ||
+ | > une liste des activités ou des types de travaux que vous effectuez afin d' | ||
+ | > votre carte d' | ||
+ | > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. | ||
+ | Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N' | ||
+ | {{ media_05: | ||
+ | |||
+ | Ensuite, | ||
> Les données sur le disque dur réseau de mon association sont perdues | > Les données sur le disque dur réseau de mon association sont perdues | ||
> Je me fais dérober mon téléphone | > Je me fais dérober mon téléphone | ||
Ligne 93: | Ligne 105: | ||
- Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | ||
- | Voir : https:// | + | Voir : |
+ | * https:// | ||
+ | * https:// | ||
+ | * Exercices Inventaire des menaces : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
- | {{ : | ||
- | ===== L' | + | {{ media_03: |
- | [[ordinateur_principes_durables|**Voir la page dédié à l' | ||
- | ===== La vie du réseau | + | ===== L' |
- | ==== C'est quoi Internet ? ==== | + | **[[ordinateur_principes_durables|Voir la page dédiée à l'entretien et à la sécurisation de l' |
- | === Structure physique | + | ===== C'est quoi Internet ? La vie du réseau |
+ | **[[internet_quoi_la_vie_du_reseau|Voir la page dédiée à l' | ||
- | * serveur / routeur | + | ===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== |
- | * FAI / Backbones | + | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[utiliser_le_web_de_facon_plus_sure_et_anonyme# |
- | {{ : | ||
- | |||
- | * cartes des backbones | ||
- | * http:// | ||
- | * http:// | ||
- | * http:// | ||
- | * https:// | ||
- | |||
- | {{ : | ||
- | |||
- | === Adresse IP === | ||
- | |||
- | * identifie toutes les machines connectées à internet | ||
- | * différence entre ip global et ip local | ||
- | * démo ping | ||
- | * démo traceroute http:// | ||
- | * visualiser graphiquement l' | ||
- | * URL -> IP par DNS | ||
- | |||
- | === Paquet IP === | ||
- | |||
- | **échange découpé en petits paquets** | ||
- | |||
- | * paquet IP | ||
- | * fonctionnement théorique internet : fonctionnement ordi / cable / serveur, réseau existant, backbones | ||
- | * fonctionnement pratique (wireshark) : étude de paquets en temps réel | ||
- | * install party couches de protection: | ||
- | * Considérer l' | ||
- | |||
- | ==== Comment une donnée circule dans le réseau ==== | ||
- | |||
- | * Carte des réseaux transatlantiques | ||
- | * Plug-in Lightbeam | ||
- | * https:// | ||
- | |||
- | {{vimeo> | ||
- | |||
- | === Exercice jeu de rôle === | ||
- | |||
- | exercice : | ||
- | |||
- | gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification | ||
- | |||
- | {{ : | ||
- | |||
- | ===== Préserver la confidentialité de ses communications sur le web ===== | ||
- | |||
- | ==== Le web - Navigateur et plug-ins ==== | ||
- | |||
- | * Anti pub ublock origin https:// | ||
- | * Limiter les traces que l'on laisse Privacy Badger https:// | ||
- | * Crypter la communication entre son ordi et le serveur : passer en HTTP**S** autant que possible https everywhere https:// | ||
- | * Eviter de récupérer des virus via le web et le javascript https:// | ||
- | * Bloquer et débloquer à la demande le plug-in flashblock https:// | ||
- | * Les conseils de Rise-up pour améliorer sa nivagation web : https:// | ||
- | |||
- | * {{: | ||
- | |||
- | ==== Moteurs de recherche alternatifs ==== | ||
- | |||
- | **Pour ajouter un moteur de recherche à Firefox**, voir https:// | ||
- | |||
- | * https:// | ||
- | * https:// | ||
- | * https:// | ||
- | * https:// | ||
- | |||
- | {{: | ||
- | |||
- | ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== | ||
- | |||
- | le " | ||
- | |||
- | * tester l' | ||
- | |||
- | ==== Supprimer les métadonnées des fichiers ==== | ||
- | |||
- | Les métadonnées sont des données associées au fichier lui-même, une pĥoto peut par exemple intégrer des données de géolocalisation, | ||
- | |||
- | * utilisation de l' | ||
- | |||
- | Pour demander au logiciel de remplacer toutes les informations contenues dans les métadonnées par “petit chaton” (remarquez l’originalité) tout en écrasant la donnée originale : | ||
- | |||
- | exiftool " | ||
- | |||
- | {{vimeo> | ||
- | |||
- | |||
- | * Trente ans d’innovations, | ||
===== Utiliser les emails de façon plus sûre ===== | ===== Utiliser les emails de façon plus sûre ===== | ||
+ | **[[utiliser_emails_de_facon_plus_sure|Voir la page dédiée à l' | ||
- | ==== Fournisseurs de courriels sympathiques | + | ===== Outils |
- | * Service parfois [[https:// | + | **[[outils_de_communication_et_echange_reseaux_sociaux|Voir |
- | * https:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * Pour savoir si son mot de passe de mail a été piraté : https:// | + | |
- | + | ||
- | + | ||
- | ==== Tester son adresse mail vis à vis des filtres anti-spam ==== | + | |
- | + | ||
- | * https:// | + | |
- | + | ||
- | ==== Eviter l' | + | |
- | + | ||
- | * En testant les liens suspicieux avec une extension Firefox / Chrome (encore beta) https:// | + | |
- | ==== Utiliser des mails jetables ==== | + | |
- | + | ||
- | * https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * http:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | + | ||
- | ==== Chiffrer ses mails avec PGP ==== | + | |
- | Comprendre le chiffrement des mails avec une infographie https:// | + | |
- | + | ||
- | * Un tutoriel en français pour utiliser le plug-in Enigmail dans votre client de messagerie https:// | + | |
- | * PGP avec enigmail et thunderbird https:// | + | |
- | * Tutoriel pour chiffrer ses mails de la FSF https:// | + | |
- | * https:// | + | |
- | * http:// | + | |
- | + | ||
- | **Chiffrer ses webmails avec PGP** | + | |
- | + | ||
- | * https:// | + | |
- | + | ||
- | **Ressources PGP :** | + | |
- | + | ||
- | * https:// | + | |
- | * expiration http:// | + | |
- | * compléments http:// | + | |
- | * 15 reasons not to start using PGP http:// | + | |
- | * Op-ed: I’m throwing in the towel on PGP http:// | + | |
- | + | ||
- | ==== Mailing list groupe de discussion ==== | + | |
- | + | ||
- | * Setting up an email discussion list for a security-conscious community https:// | + | |
- | * D' | + | |
- | + | ||
- | ==== Services | + | |
- | + | ||
- | **Utiliser des services alternatifs aux services commerciaux**, | + | |
- | + | ||
- | * Dégoogleisons Internet : https:// | + | |
- | + | ||
- | {{: | + | |
- | + | ||
- | ===== Discuter en direct ===== | + | |
- | + | ||
- | ==== Par Tchat ou sous forme de texte ==== | + | |
- | * pidgin associé à OTR https:// | + | |
- | * https:// | + | |
- | * https:// | + | |
- | * via le protocole xmpp et jabber : pour trouver un serveur sympathique et créer un compte https:// | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== En audio, vidéo, visioconférence ==== | + | |
- | + | ||
- | * chat et visioconférence avec jit.si https:// | + | |
- | * ou directement dans le navigateur : https:// | + | |
- | * voir également Tox qui est supposé remplacer skype https:// | + | |
- | + | ||
- | ===== Utiliser des réseaux sociaux ===== | + | |
- | + | ||
- | ==== Se poser les bonnes questions ==== | + | |
- | + | ||
- | **Quel est le modèle économique du site sur lequel je m' | + | |
- | + | ||
- | **Réglages des paramètres de confidentialité**, | + | |
- | + | ||
- | **Bien déterminer quel type d’informations on publie**, obtenir l’accord de tiers : | + | |
- | + | ||
- | * qui peut voir l’information que je mets en ligne | + | |
- | * qui est le propriétaire de l’information que je publie sur le site de réseautage social | + | |
- | * quels renseignements à mon sujet mes contacts peuvent-ils transférer à d’autres parties | + | |
- | * Est-ce que mes contacts sont à l’aide avec le fait que je partage leurs renseignements avec d’autres | + | |
- | * Fais-je bien confiance à toutes les personnes avec qui je suis en réseau ? | + | |
- | + | ||
- | Même en ne s' | + | |
- | + | ||
- | Gare à la création | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | ==== Choisir entre 4 types d’identité ==== | + | |
- | + | ||
- | * **ton nom réel** : plus facilement identifiable mais génére de la crédibilité | + | |
- | * **anonymat** : permet des expressions d' | + | |
- | * **identité pseudonymique** : risque d' | + | |
- | * **pseudonymat collectif** : identité collective anonymous guerilla girl, risque si un membre du collectif fait des bêtises, nourrir les imaginaires et les actions avec cette identité collective | + | |
- | + | ||
- | ==== 4 stratégies | + | |
- | + | ||
- | **Les différents niveaux stratégiques** : installation de programme et d'appli, génération de contenus et de meta-données (explication de la différence), | + | |
- | + | ||
- | * **fortification** : créer | + | |
- | * **réduction** : moins c'est mieux, combiner tactiques pour générer un manque de données sur soi : nettoyer et éliminer comptes et profils non-utilisés, | + | |
- | * **obfuscation ou camouflage** : plus de données tu génère, c'est le mieux : dévaluer la valeur de l' | + | |
- | * **compartimentation** : bien compartimenter tes données, tes identités : bien déterminer ses domaines sociaux et bien les compartimenter, | + | |
- | + | ||
- | ===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== | + | |
- | + | ||
- | * en louant un serveur http:// | + | |
- | * Liste des hébergeurs associatif/ | + | |
- | * en France voir http:// | + | |
- | * à l' | + | |
- | * voir l' | + | |
- | | + | |
- | | + | |
- | * Voir également pour l' | + | |
- | + | ||
- | {{ :Dude yunohost.jpg }} | + | |
- | + | ||
- | ===== Préserver son anonymat, contourner la censure ===== | + | |
- | + | ||
- | **En utilisant Tor** (The Onion Router, outil pour anonymiser certaines connexions), | + | |
- | + | ||
- | * Pour utiliser TOR : https:// | + | |
- | * Pour utiliser TAILS : https:// | + | |
- | * Pour utiliser un VPN : http:// | + | |
- | * via Riseup https:// | + | |
- | * via ProtonVPN en utilisant le gestionnaire réseau de son système d' | + | |
- | + | ||
- | Pour tester sa localisation / son adresse IP : https:// | + | |
- | + | ||
- | {{ :: | + | |
- | + | ||
- | **Comprendre la différence entre anonymisation et chiffrement** | + | |
- | + | ||
- | * video gpg tactical tech https:// | + | |
- | {{vimeo> | + | |
- | + | ||
- | * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https:// | + | |
- | + | ||
- | Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? | + | |
- | + | ||
- | {{ :Htw3.png }} | + | |
- | + | ||
- | ===== Téléphone mobile / intelligent ===== | + | |
- | + | ||
- | Fonctionnement de la téléphonie, | + | |
- | + | ||
- | {{ youtube> | + | |
- | + | ||
- | ==== Chiffrer son téléphone, | + | |
- | + | ||
- | Logiciels à recommander pour la communication et l’échange | + | |
- | + | ||
- | * Voir le magasin d' | + | |
- | * Voir particulièrement les applications proposées par https:// | + | |
- | + | ||
- | ==== Logiciels mobiles réputés sures (au 10 2018) ==== | + | |
- | + | ||
- | * Silence pour l' | + | |
- | * Orbot + Orweb (naviteur type Tor bundle) | + | |
- | * keepassDroid | + | |
- | * Android Privacy Guard (chiffrement d' | + | |
- | * Obscuracam pour occulter les visages | + | |
- | * Les Apps du Guradian project et les applications recommandées https:// | + | |
- | * Signal pour du SMS et de la conversation audio (vidéo en beta) https:// | + | |
- | * Wire pour envoyer des messages, des fichiers, discuter en audio-vidéo avec un chiffrement de bout en bout https:// | + | |
- | * La messagerie instantanée Riot https:// | + | |
- | * Client E-mail libre https:// | + | |
- | * p≡p Read and write encrypted e-mails https:// | + | |
- | * Un plug-in Firefox et Chrome pour connaître les trackers présents dans les applications Android via l' | + | |
- | * Pour gérer les autorisations des applications, | + | |
- | * Tella pour chiffrer et cacher des contenus et les effacer efficacement sur Android https:// | + | |
- | * Une application pour Android https:// | + | |
- | * Une application pour tester les pisteurs contenus dans les applications installées sur votre téléphone https:// | + | |
- | + | ||
- | ===== Libérer son téléphone ===== | + | |
- | * Libérer | + | ===== Installer, administrer |
- | * Désactiver la synchronisation de ses photos (Tutoriel de la CNIL) https:// | + | **[[administrer_propre_serveur|Voir la page dédiée à l' |
- | * Télécharger des applications du google play store sans compte google sur votre téléphone (via un Pc sous Linux) https:// | + | |
- | | + | |
- | | + | ===== Téléphone mobile / Smartphone ===== |
+ | **[[telephone_mobile_smartphone|Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs]]** | ||
- | ===== Utiliser des téléphones qui tournent avec d' | ||
- | * Librem orienté préservation de la vie privée et + https:// | ||
- | * Sailfish OS orienté sécurité comptabile avec l' | ||
- | * /e/ https:// | ||
- | * Tizen a mobile operating system developed by the Linux Foundation that runs on a wide range of Samsung devices https:// | ||
- | * Plasma Phone : Libre Technologies & Qt-based Applications http:// | ||
- | * Postmarket OS : a real Linux distribution on the phone https:// | ||
===== Synthèse des bonnes pratiques ===== | ===== Synthèse des bonnes pratiques ===== | ||
Ligne 422: | Ligne 155: | ||
**Outils actualisés, | **Outils actualisés, | ||
- | * **Une très bonne liste d' | + | * **Une très bonne liste d' |
- | * le guide de l'EFF pour l' | + | * le [[https:// |
- | * La trousse de premiers soins numériques | + | * La [[https:// |
- | * Zen manual | + | * Le [[https:// |
- | * Guide d’autodéfense numérique **https:// | + | * Le [[https:// |
- | * Les ressources de l' | + | * Les [[https:// |
- | * Security in a box **https:// | + | * [[https://totem-project.org/fr/index.html# |
- | * Me and my shadow **https:// | + | * [[https:// |
- | * Des ressources pour protéger les sources des journalistes par l' | + | * [[https:// |
+ | * Des ressources pour [[http:// | ||
+ | * Formation en sécurité numérique pour activistes et journalistes, | ||
+ | * 2 ateliers de hacking offensif (en espagnol) très bien documentés aborder ce qu'est la hacking offensif, pour tester [[https:// | ||
+ | * Quelques [[https:// | ||
+ | * Le site réalisé par le Centre Hubertine Auclert à partir des travaux du guide Chayn sur " | ||
* **Framabook " | * **Framabook " | ||
Ligne 443: | Ligne 181: | ||
* Guide de la CNIL " | * Guide de la CNIL " | ||
* Les fiches pratiques du CECIL https:// | * Les fiches pratiques du CECIL https:// | ||
+ | * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https:// | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
+ | * [[https:// | ||
{{: | {{: |
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.1575332978.txt.gz · Dernière modification : 2019/12/03 00:29 de Benjamin Labomedia