Outils pour utilisateurs

Outils du site


atelier_internet_securite_respect_de_la_vie_privee_et_anonymat

Ceci est une ancienne révision du document !


Atelier Internet sécurité respect de la vie privée et anonymat

Introduction

Avertissement

Les questions de sécurité informatique et l'efficacité des outils évoqués dans cet atelier sont susceptibles d'évoluer ou de devenir obsolètes, n'hésitez donc pas à croiser les sources d'information pour vous maintenir à jour

Charte de l’atelier

  • norme d'échange : on utilise tous des technos, on est tous expert de notre rapport avec les techs
  • pas de question bête : on a jamais eu d'espace pour avoir l'info : autodidacte
  • Jargon wall : si qqu'un utilise jargon, lancer une balle de papier
  • écoute active importante, distribuer les temps de parole
  • safe space : ce qui est raconté dans cette salle, reste dans cette salle, friendly and safe environment
  • si vous pensez qu'il y a qques chose qui manque, dites le moi
  • le contexte : atelier sur temps court : donner des méthodologies reproductibles plutôt que former à des outils, fournir des ressources pour poursuivre de façon autonome après l'atelier

Enjeux

Les enjeux ? se référer à la partie "Enjeux" de la page générique

  • Données et états
  • Données et entreprises
  • Données et citoyens
  • Données et art

deadrop2.jpg

Alors que faire ?

  • Sécurité holistique
  • Faire du bruit : chiffrer / crypter / transformer en bouillie ses données pour augmenter le coût de la surveillance et “noyer le poisson”
  • Infrastructure autonome, utilisation de logiciels libres, chiffrement de bout en bout

Icebreaking

  • qui utilise win / mac / linux
  • qui ds la salle est journaliste activiste membres d'ong membre des services de renseignement
  • qui a déjà reçu un virus informatique
  • qui a déjà reçu un spam, un faux e-mail d’hammoçonage
  • qui a déjà été victime d’attaques en ligne, de harcèlement en ligne, de troll
  • qui a déjà perdu des données sensibles
  • qui connaît edward snowden, julian Assange,
  • qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis

kitler8845.jpg

Cartographie des activités et des risques

Pluie d’idée par rapport à la sécurité : évoquer des mots évoquant la sécurité informatique

3 dimensions : bien être / matériel / informatique > sécurité holistique https://holistic-security.tacticaltech.org/

  • Intégrité physique de soi même et de ses appareils
  • Bien être moral, social
  • Sécurité informatique

Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression

Dessiner sa journée technologique

Dessiner ses interactions avec des appareils numériques, quel type de données y sont stockées, transportées, données qu'ils produisent activement et les données reçues d'autres personnes (dans le réseau)

  • Présentation collective de “sa” journée technologique
  • > la sécurité est un jeu collectif, /!\ maillon faible dans son réseau
  • > changer ses mots de passe, utiliser des dispositifs chiffrés, faire des backups
  • > les basiques de la sécurité digitale : antivirus, back-up, phrase de passe complexe
  • > se connecter de façon sure, chiffrement des communications, anonymisation

' Questions à se poser par rapport à la sensibilité des données'

  • qu'est qui se passerait si données disparaissent ou “ennemie” à accès à ces données
  • est-ce que ces données contiennent beaucoup de données personnelles (permettant de retrouver la personne dans le monde physique)

Il s'agit d'un exercice à répéter dans l’analyse permanente du risque pour réactualiser périodiquement le modèle de menace auquel on s'expose et ainsi les réponses qu'il convient d'y apporter : mettre en place les procédures d'hygiène, changer passwd …

Le jeu du modèle de menace

Commençons par :

> votre analyse des tendances politiques, économiques, sociales et technologiques en cours dans votre contexte
> une liste des activités ou des types de travaux que vous effectuez afin d'atteindre vos objectifs
> votre carte d'acteurs, en particulier les adversaires
> une liste des indicateurs de sécurité que vous avez observés dans vos travaux précédents.

Considérez et notez toutes les menaces potentielles pour vous-même, votre organisation et votre travail. Il peut être utile de les catégoriser en commençant par chacune de vos activités ou chacun de vos domaines de travail. Rappelez-vous : une menace est tout événement potentiel qui pourrait vous nuire ou nuire à votre travail. N'oubliez pas de tenir compte des menaces potentielles liée à votre sécurité informatique et des menaces vis à vis de votre bien-être, politique ou autre.

Ensuite,choisissez quelques cas pratiques :

> Les données sur le disque dur réseau de mon association sont perdues
> Je me fais dérober mon téléphone
> J'échange avec des personnes dans une situation à risque
> Je communique au quotidien avec des collègues, partenaires, amis
> Je conserve des données sensibles

Cinq questions à se poser pour évaluer votre modèle de menace :

  1. Que souhaitez-vous protéger ?
  2. Contre qui souhaitez-vous le protéger ?
  3. Quelle est la probabilité que vous ayez besoin de le protéger ?
  4. Quelles seraient les conséquences si vous échouiez ?
  5. Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?

Voir :

b11sarahconnor.jpg

L'Ordinateur, principes durables

C'est quoi Internet ? La vie du réseau

Préserver sa vie privée et son anonymat lorsque l'on utilise le web

Utiliser les emails de façon plus sûre

Outils de communication et d'échange et réseaux sociaux

Installer, administrer son propre serveur pour garder le contrôle sur ses données

Téléphone mobile / Smartphone

Synthèse des bonnes pratiques

Backup, phrases de passes solides, utilisation de logiciels FLOSS, Infrastructure autonome sympathique (Yunohost, services non commerciaux), sécurité holistique, actualisation de l’évaluation des risques, réseau de confiance, Safe spaces

Qu'est que l'on commence, qu'est que l'on arrête, qu'est-ce que l'on continue de faire ?

  • Start
  • Stop
  • Keep

Évaluation de l’atelier

Les bonnes ressources sur lesquelles s’appuyer

Outils actualisés, révisés par des experts

centré centré

Quelques vidéos

atelier_internet_securite_respect_de_la_vie_privee_et_anonymat.1575359197.txt.gz · Dernière modification : 2019/12/03 07:46 de Benjamin Labomedia