atelier_internet_securite_respect_de_la_vie_privee_et_anonymat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2019/12/03 00:57] – Benjamin Labomedia | atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2023/07/26 21:35] (Version actuelle) – [Les bonnes ressources sur lesquelles s’appuyer] Benjamin Labomedia | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Atelier Internet sécurité respect de la vie privée et anonymat====== | ======Atelier Internet sécurité respect de la vie privée et anonymat====== | ||
+ | |||
+ | https:// | ||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 25: | Ligne 28: | ||
* Données et art | * Données et art | ||
- | {{ : | + | {{ media_03: |
==== Alors que faire ? ==== | ==== Alors que faire ? ==== | ||
Ligne 44: | Ligne 47: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{ :Kitler8845.jpg }} | + | {{ media_05:kitler8845.jpg }} |
===== Cartographie des activités et des risques ===== | ===== Cartographie des activités et des risques ===== | ||
Ligne 58: | Ligne 61: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{ : | + | {{ media_05: |
===== Dessiner sa journée technologique ===== | ===== Dessiner sa journée technologique ===== | ||
Ligne 78: | Ligne 81: | ||
===== Le jeu du modèle de menace ===== | ===== Le jeu du modèle de menace ===== | ||
+ | Commençons par : | ||
+ | > votre analyse des tendances politiques, économiques, | ||
+ | > une liste des activités ou des types de travaux que vous effectuez afin d' | ||
+ | > votre carte d' | ||
+ | > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. | ||
+ | Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N' | ||
+ | {{ media_05: | ||
+ | |||
+ | Ensuite, | ||
> Les données sur le disque dur réseau de mon association sont perdues | > Les données sur le disque dur réseau de mon association sont perdues | ||
> Je me fais dérober mon téléphone | > Je me fais dérober mon téléphone | ||
Ligne 93: | Ligne 105: | ||
- Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | ||
- | Voir : https:// | + | Voir : |
+ | * https:// | ||
+ | * https:// | ||
+ | * Exercices Inventaire des menaces : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
- | {{ : | + | {{ media_03: |
===== L' | ===== L' | ||
- | [[ordinateur_principes_durables|**Voir la page dédiée à l' | + | **[[ordinateur_principes_durables|Voir la page dédiée à l' |
===== C'est quoi Internet ? La vie du réseau ===== | ===== C'est quoi Internet ? La vie du réseau ===== | ||
- | [[internet_quoi_la_vie_du_reseau|**Voir la page dédiée à l' | + | **[[internet_quoi_la_vie_du_reseau|Voir la page dédiée à l' |
===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== | ===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== | ||
- | [[utiliser_le_web_de_facon_plus_sure_et_anonyme|**Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat**]] et [[https:// | + | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[utiliser_le_web_de_facon_plus_sure_et_anonyme# |
===== Utiliser les emails de façon plus sûre ===== | ===== Utiliser les emails de façon plus sûre ===== | ||
- | [[utiliser_emails_de_facon_plus_sure|**Voir la page dédiée à l' | + | **[[utiliser_emails_de_facon_plus_sure|Voir la page dédiée à l' |
===== Outils de communication et d' | ===== Outils de communication et d' | ||
- | [[outils_de_communication_et_echange_reseaux_sociaux|Voir la page dédiée aux outils de communication et à des stratégies d' | + | **[[outils_de_communication_et_echange_reseaux_sociaux|Voir la page dédiée aux outils de communication et à des stratégies d' |
===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== | ===== Installer, administrer son propre serveur pour garder le contrôle sur ses données ===== | ||
- | [[administrer_propre_serveur|**Voir la page dédiée à l' | + | **[[administrer_propre_serveur|Voir la page dédiée à l' |
===== Téléphone mobile / Smartphone ===== | ===== Téléphone mobile / Smartphone ===== | ||
- | [[telephone_mobile_smartphone|**Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs**]] | + | **[[telephone_mobile_smartphone|Voir la page dédiée aux téléphones mobiles / intelligents : applications liées à la communication et la sécurité, OS alternatifs]]** |
===== Synthèse des bonnes pratiques ===== | ===== Synthèse des bonnes pratiques ===== | ||
Ligne 135: | Ligne 155: | ||
**Outils actualisés, | **Outils actualisés, | ||
- | * **Une très bonne liste d' | + | * **Une très bonne liste d' |
- | * le guide de l'EFF pour l' | + | * le [[https:// |
- | * La trousse de premiers soins numériques | + | * La [[https:// |
- | * Zen manual | + | * Le [[https:// |
- | * Guide d’autodéfense numérique **https:// | + | * Le [[https:// |
- | * Les ressources de l' | + | * Les [[https:// |
- | * Security in a box **https:// | + | * [[https://totem-project.org/fr/index.html# |
- | * Me and my shadow **https:// | + | * [[https:// |
- | * Des ressources pour protéger les sources des journalistes par l' | + | * [[https:// |
+ | * Des ressources pour [[http:// | ||
+ | * Formation en sécurité numérique pour activistes et journalistes, | ||
+ | * 2 ateliers de hacking offensif (en espagnol) très bien documentés aborder ce qu'est la hacking offensif, pour tester [[https:// | ||
+ | * Quelques [[https:// | ||
+ | * Le site réalisé par le Centre Hubertine Auclert à partir des travaux du guide Chayn sur " | ||
* **Framabook " | * **Framabook " | ||
Ligne 156: | Ligne 181: | ||
* Guide de la CNIL " | * Guide de la CNIL " | ||
* Les fiches pratiques du CECIL https:// | * Les fiches pratiques du CECIL https:// | ||
+ | * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https:// | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
+ | * [[https:// | ||
{{: | {{: |
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.1575334663.txt.gz · Dernière modification : 2019/12/03 00:57 de Benjamin Labomedia