atelier_internet_securite_respect_de_la_vie_privee_et_anonymat
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2019/12/03 01:04] – Benjamin Labomedia | atelier_internet_securite_respect_de_la_vie_privee_et_anonymat [2023/07/26 21:35] (Version actuelle) – [Les bonnes ressources sur lesquelles s’appuyer] Benjamin Labomedia | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
======Atelier Internet sécurité respect de la vie privée et anonymat====== | ======Atelier Internet sécurité respect de la vie privée et anonymat====== | ||
+ | |||
+ | https:// | ||
+ | |||
===== Introduction ===== | ===== Introduction ===== | ||
Ligne 25: | Ligne 28: | ||
* Données et art | * Données et art | ||
- | {{ : | + | {{ media_03: |
==== Alors que faire ? ==== | ==== Alors que faire ? ==== | ||
Ligne 44: | Ligne 47: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{ :Kitler8845.jpg }} | + | {{ media_05:kitler8845.jpg }} |
===== Cartographie des activités et des risques ===== | ===== Cartographie des activités et des risques ===== | ||
Ligne 58: | Ligne 61: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{ : | + | {{ media_05: |
===== Dessiner sa journée technologique ===== | ===== Dessiner sa journée technologique ===== | ||
Ligne 78: | Ligne 81: | ||
===== Le jeu du modèle de menace ===== | ===== Le jeu du modèle de menace ===== | ||
+ | Commençons par : | ||
+ | > votre analyse des tendances politiques, économiques, | ||
+ | > une liste des activités ou des types de travaux que vous effectuez afin d' | ||
+ | > votre carte d' | ||
+ | > une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents. | ||
+ | Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N' | ||
+ | {{ media_05: | ||
+ | |||
+ | Ensuite, | ||
> Les données sur le disque dur réseau de mon association sont perdues | > Les données sur le disque dur réseau de mon association sont perdues | ||
> Je me fais dérober mon téléphone | > Je me fais dérober mon téléphone | ||
Ligne 93: | Ligne 105: | ||
- Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | - Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? | ||
- | Voir : https:// | + | Voir : |
+ | * https:// | ||
+ | * https:// | ||
+ | * Exercices Inventaire des menaces : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
- | {{ : | + | {{ media_03: |
Ligne 106: | Ligne 126: | ||
===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== | ===== Préserver sa vie privée et son anonymat lorsque l'on utilise le web ===== | ||
- | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[https:// | + | **[[utiliser_le_web_de_facon_plus_sure_et_anonyme|Voir la page dédiée au web et à la préservation de sa vie privée et son anonymat]]** et [[utiliser_le_web_de_facon_plus_sure_et_anonyme# |
===== Utiliser les emails de façon plus sûre ===== | ===== Utiliser les emails de façon plus sûre ===== | ||
Ligne 135: | Ligne 155: | ||
**Outils actualisés, | **Outils actualisés, | ||
- | * **Une très bonne liste d' | + | * **Une très bonne liste d' |
- | * le guide de l'EFF pour l' | + | * le [[https:// |
- | * La trousse de premiers soins numériques | + | * La [[https:// |
- | * Zen manual | + | * Le [[https:// |
- | * Guide d’autodéfense numérique **https:// | + | * Le [[https:// |
- | * Les ressources de l' | + | * Les [[https:// |
- | * Security in a box **https:// | + | * [[https://totem-project.org/fr/index.html# |
- | * Me and my shadow **https:// | + | * [[https:// |
- | * Des ressources pour protéger les sources des journalistes par l' | + | * [[https:// |
+ | * Des ressources pour [[http:// | ||
+ | * Formation en sécurité numérique pour activistes et journalistes, | ||
+ | * 2 ateliers de hacking offensif (en espagnol) très bien documentés aborder ce qu'est la hacking offensif, pour tester [[https:// | ||
+ | * Quelques [[https:// | ||
+ | * Le site réalisé par le Centre Hubertine Auclert à partir des travaux du guide Chayn sur " | ||
* **Framabook " | * **Framabook " | ||
Ligne 156: | Ligne 181: | ||
* Guide de la CNIL " | * Guide de la CNIL " | ||
* Les fiches pratiques du CECIL https:// | * Les fiches pratiques du CECIL https:// | ||
+ | * Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora https:// | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
+ | * [[https:// | ||
{{: | {{: |
atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.1575335049.txt.gz · Dernière modification : 2019/12/03 01:04 de Benjamin Labomedia