Outils pour utilisateurs

Outils du site


atelier_les_outils_numeriques_au_service_des_associations

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
atelier_les_outils_numeriques_au_service_des_associations [2018/07/26 16:07] Benjamin Labomediaatelier_les_outils_numeriques_au_service_des_associations [2021/10/09 14:41] (Version actuelle) – [Logiciels mobiles réputés sures (au 10 2017)] Benjamin Labomedia
Ligne 24: Ligne 24:
   * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis   * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis
  
-{{:Kitler8845.jpg|centré centré}}+{{ media_05:kitler8845.jpg }}
  
 ===== Dessiner sa "data" journée technologique ===== ===== Dessiner sa "data" journée technologique =====
Ligne 72: Ligne 72:
   * "Utiliser mot de passe princpal" en cochant la case (voir ci-dessous)   * "Utiliser mot de passe princpal" en cochant la case (voir ci-dessous)
  
-{{:Motdepasseprincipal Firefox.png?660|Motdepasseprincipal Firefox.png Motdepasseprincipal Firefox.png}}+{{ media_09:motdepasseprincipal_firefox.png?660 }}
  
 ==== Données et matériels ==== ==== Données et matériels ====
Ligne 89: Ligne 89:
     * https://www.veracrypt.fr/en/Downloads.html     * https://www.veracrypt.fr/en/Downloads.html
  
-{{:Veracrypt-win-fr-v01-036.png|Veracrypt-win-fr-v01-036.png Veracrypt-win-fr-v01-036.png}}+{{ :Veracrypt-win-fr-v01-036.png }}
  
   * Tomb sous Linux https://www.dyne.org/software/tomb/ **[[Tomb|Voir la page dédiée à Tomb]]**   * Tomb sous Linux https://www.dyne.org/software/tomb/ **[[Tomb|Voir la page dédiée à Tomb]]**
  
-Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d'intégrer la clef à une image via la stéganographie {{:Tomb n bats.png?500|fig:centré}}+Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d'intégrer la clef à une image via la stéganographie  
 + 
 +{{ :Tomb n bats.png?500 }}
  
 ==== S'envoyer des fichiers cryptés ==== ==== S'envoyer des fichiers cryptés ====
Ligne 110: Ligne 112:
   * FAI / Backbones   * FAI / Backbones
  
-{{:Big-internet-scheme.jpg?900|centré centré}}+{{ media_04:big-internet-scheme.jpg?900 }}
  
   * cartes des backbones   * cartes des backbones
Ligne 118: Ligne 120:
   * https://www.sprint.net/images/network_maps/full/Global-Global-IP.png   * https://www.sprint.net/images/network_maps/full/Global-Global-IP.png
  
-{{:Global-Global-IP.png?900|centré centré}}+{{ media_06:global-global-ip.png?900 }}
  
 === Adresse IP === === Adresse IP ===
Ligne 149: Ligne 151:
   * https://trackography.org/ > Choose a country and a newspaper and see who is collecting data when you go to this website   * https://trackography.org/ > Choose a country and a newspaper and see who is collecting data when you go to this website
  
-<html><embedvideo service="vimeo"></html>https://vimeo.com/163562609<html></embedvideo></html>+{{ vimeo>163562609?medium }}
  
 === Exercice jeu de rôle === === Exercice jeu de rôle ===
Ligne 155: Ligne 157:
 **exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification **exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification
  
-{{:FacebookHI5OrkutMAP.jpg?900|centré centré}}+{{ media_04:facebookhi5orkutmap.jpg?900 }}
  
 ===== Préserver la confidentialité de ses communications sur le web ===== ===== Préserver la confidentialité de ses communications sur le web =====
Ligne 172: Ligne 174:
   * Un bon tutoriel pour se protéger : http://standblog.org/blog/post/2015/08/27/Flicage-brouillon-Partie-4-chapitre-28-Choisir-et-personnaliser-son-navigateur   * Un bon tutoriel pour se protéger : http://standblog.org/blog/post/2015/08/27/Flicage-brouillon-Partie-4-chapitre-28-Choisir-et-personnaliser-son-navigateur
  
-  * **** {{:607454-64.png?100|fig:607454-64.png}}{{:18819.png?100|fig:18819.png}}{{:Badger.png?100|fig:Badger.png}}{{:Https-everywhere2.jpg?400|fig:Https-everywhere2.jpg}}{{:Noscript-10years-small.png?100|fig:Noscript-10years-small.png}}{{:433-64.png?100|fig:433-64.png}}+  * **** {{media_02:607454-64.png?100|fig:607454-64.png}}{{media_02:18819.png?100|fig:18819.png}}{{media_03:badger.png?100|fig:Badger.png}}{{media_07:https-everywhere2.jpg?400|fig:Https-everywhere2.jpg}}{{media_09:noscript-10years-small.png?100|fig:Noscript-10years-small.png}}{{media_09:433-64.png?100|fig:433-64.png}}
  
 ==== Moteurs de recherche alternatifs ==== ==== Moteurs de recherche alternatifs ====
Ligne 183: Ligne 185:
   * https://framabee.org/ meta moteur customisable   * https://framabee.org/ meta moteur customisable
  
-{{:framabee.png?900|centré centré}}+{{media_06:framabee.png?900|centré centré}}
  
 ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== ==== Evaluer la traçabilité de sa configuration navigateur + OS ====
Ligne 200: Ligne 202:
  
   exiftool "-all:all=petit chaton" -overwrite_original *.ogg   exiftool "-all:all=petit chaton" -overwrite_original *.ogg
- +   
-<html><embedvideo service="vimeo"></html>https://vimeo.com/106165094<html></embedvideo></html>+{{ vimeo>106165094 }}
  
 ===== Utiliser les emails de façon plus sure ===== ===== Utiliser les emails de façon plus sure =====
Ligne 267: Ligne 269:
  
   * video gpg tactical tech https://tacticaltech.org/projects/decrypting-encryption https://vimeo.com/132517596   * video gpg tactical tech https://tacticaltech.org/projects/decrypting-encryption https://vimeo.com/132517596
- +{{ vimeo>132517596 }}
-<html><embedvideo service="vimeo"></html>https://vimeo.com/132517596<html></embedvideo></html>+
  
   * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https://www.youtube.com/user/TheTorProject   * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https://www.youtube.com/user/TheTorProject
Ligne 274: Ligne 275:
 Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ?
  
-{{:Htw3.png|centré centré}}+{{ media_07:htw3.png }}
  
 ===== Matin 2 ===== ===== Matin 2 =====
Ligne 299: Ligne 300:
     *       * Voir les services proposés https://degooglisons-internet.org/list     *       * Voir les services proposés https://degooglisons-internet.org/list
  
-{{:Carte-full.jpg?500|centré centré}}+{{ media_05:carte-full.jpg?500 }}
  
 ==== Édition collaborative ==== ==== Édition collaborative ====
Ligne 319: Ligne 320:
   * https://blog.torproject.org/blog/tor-messenger-beta-chat-over-tor-easily   * https://blog.torproject.org/blog/tor-messenger-beta-chat-over-tor-easily
  
-{{:cryptocat.png?500|centré centré}}+{{ media_05:cryptocat.png?500 }}
  
 ==== Organisation temps / projets / admin ==== ==== Organisation temps / projets / admin ====
Ligne 345: Ligne 346:
     * voir l'initiative [[https://chatons.org|Chatons.org]]     * voir l'initiative [[https://chatons.org|Chatons.org]]
  
-{{:Yunohost.jpg?660|Yunohost.jpg Yunohost.jpg}}+{{ media_13:yunohost.jpg?660 }}
  
 ===== Utiliser des réseaux sociaux ===== ===== Utiliser des réseaux sociaux =====
Ligne 369: Ligne 370:
 Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google
  
-{{:facebook-parametres-confidentialite.jpg?900|facebook-parametres-confidentialite.jpg facebook-parametres-confidentialite.jpg}}+{{ media_04:facebook-parametres-confidentialite.jpg?900 }}
  
   * Big data : données, données, donnez-moi !   * Big data : données, données, donnez-moi !
  
-{{#ev:youtube|https://www.youtube.com/watch?v=5otaBKsz7k4}}+{{ youtube>5otaBKsz7k4 }}
  
 ==== Choisir entre 4 types d’identité ==== ==== Choisir entre 4 types d’identité ====
Ligne 419: Ligne 420:
 Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression
  
-{{:content_holisticsecurityvenn.png?600|centré centré}}+{{ media_05:content_holisticsecurityvenn.png?600 }}
  
 ===== Le jeu du modèle de menace ===== ===== Le jeu du modèle de menace =====
Ligne 439: Ligne 440:
 Voir : https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace Voir : https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace
  
-{{:b11sarahconnor.jpg?440|b11sarahconnor.jpg b11sarahconnor.jpg}}+{{ media_03:b11sarahconnor.jpg?440 }}
  
 ===== Téléphone mobile / intelligent ===== ===== Téléphone mobile / intelligent =====
  
-Fonctionnement de la téléphonie, triangulation, autorisation des applications, metadonnées, OS alternatifs, applications signées, rooting et jailbreaking <html><embedvideo service="youtube"></html>https://www.youtube.com/watch?v=yysZYRdbZjI<html></embedvideo></html>+Fonctionnement de la téléphonie, triangulation, autorisation des applications, metadonnées, OS alternatifs, applications signées, rooting et jailbreaking  
 + 
 +{{ youtube>yysZYRdbZjI }}
  
 ==== Chiffrer son téléphone, mot de passe sur, utiliser des applications libres ==== ==== Chiffrer son téléphone, mot de passe sur, utiliser des applications libres ====
Ligne 452: Ligne 455:
   * Voir particulièrement les applications proposées par https://guardianproject.info/   * Voir particulièrement les applications proposées par https://guardianproject.info/
  
-==== Logiciels mobiles réputés sures (au 10 2017) ====+==== Logiciels mobiles réputés sures (au 10 2021) ====
  
   * Télécharger des applications du google store sans google : https://f-droid.org/packages/com.github.yeriomin.yalpstore/   * Télécharger des applications du google store sans google : https://f-droid.org/packages/com.github.yeriomin.yalpstore/
Ligne 469: Ligne 472:
   * Etude sur Facebook https://labs.rs/en/facebook-algorithmic-factory-immaterial-labour-and-data-harvesting/   * Etude sur Facebook https://labs.rs/en/facebook-algorithmic-factory-immaterial-labour-and-data-harvesting/
  
-  * **** {{:Killyourphone.jpg?900|fig:centré}}+  * **** {{ media_05:killyourphone.jpg?900 }}
  
 ===== Synthèse des bonnes pratiques ===== ===== Synthèse des bonnes pratiques =====
Ligne 502: Ligne 505:
   * Tester les tin foil hat http://web.archive.org/web/20100708230258/http://people.csail.mit.edu/rahimi/helmet/   * Tester les tin foil hat http://web.archive.org/web/20100708230258/http://people.csail.mit.edu/rahimi/helmet/
  
-{{:TinfoilsuitCRNUZprUEAAeQS4.jpg?900|centré centré}}+{{ :TinfoilsuitCRNUZprUEAAeQS4.jpg?900 }}
  
 ===== Quelques vidéos ===== ===== Quelques vidéos =====
Ligne 510: Ligne 513:
   * Webdoc "Worldbrain" teaser https://vimeo.com/117731172 http://worldbrain.arte.tv/#/   * Webdoc "Worldbrain" teaser https://vimeo.com/117731172 http://worldbrain.arte.tv/#/
  
-{{tag>bj}}+{{tag>bj atelier}}
atelier_les_outils_numeriques_au_service_des_associations.1532621270.txt.gz · Dernière modification : 2018/07/26 16:07 de Benjamin Labomedia