Outils pour utilisateurs

Outils du site


atelier_les_outils_numeriques_au_service_des_associations

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
atelier_les_outils_numeriques_au_service_des_associations [2018/07/26 16:09] – [Comment une donnée circule dans le réseau] Benjamin Labomediaatelier_les_outils_numeriques_au_service_des_associations [2021/10/09 14:41] (Version actuelle) – [Logiciels mobiles réputés sures (au 10 2017)] Benjamin Labomedia
Ligne 24: Ligne 24:
   * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis   * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis
  
-{{:Kitler8845.jpg|centré centré}}+{{ media_05:kitler8845.jpg }}
  
 ===== Dessiner sa "data" journée technologique ===== ===== Dessiner sa "data" journée technologique =====
Ligne 72: Ligne 72:
   * "Utiliser mot de passe princpal" en cochant la case (voir ci-dessous)   * "Utiliser mot de passe princpal" en cochant la case (voir ci-dessous)
  
-{{:Motdepasseprincipal Firefox.png?660|Motdepasseprincipal Firefox.png Motdepasseprincipal Firefox.png}}+{{ media_09:motdepasseprincipal_firefox.png?660 }}
  
 ==== Données et matériels ==== ==== Données et matériels ====
Ligne 89: Ligne 89:
     * https://www.veracrypt.fr/en/Downloads.html     * https://www.veracrypt.fr/en/Downloads.html
  
-{{:Veracrypt-win-fr-v01-036.png|Veracrypt-win-fr-v01-036.png Veracrypt-win-fr-v01-036.png}}+{{ :Veracrypt-win-fr-v01-036.png }}
  
   * Tomb sous Linux https://www.dyne.org/software/tomb/ **[[Tomb|Voir la page dédiée à Tomb]]**   * Tomb sous Linux https://www.dyne.org/software/tomb/ **[[Tomb|Voir la page dédiée à Tomb]]**
  
-Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d'intégrer la clef à une image via la stéganographie {{:Tomb n bats.png?500|fig:centré}}+Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d'intégrer la clef à une image via la stéganographie  
 + 
 +{{ :Tomb n bats.png?500 }}
  
 ==== S'envoyer des fichiers cryptés ==== ==== S'envoyer des fichiers cryptés ====
Ligne 110: Ligne 112:
   * FAI / Backbones   * FAI / Backbones
  
-{{:Big-internet-scheme.jpg?900|centré centré}}+{{ media_04:big-internet-scheme.jpg?900 }}
  
   * cartes des backbones   * cartes des backbones
Ligne 118: Ligne 120:
   * https://www.sprint.net/images/network_maps/full/Global-Global-IP.png   * https://www.sprint.net/images/network_maps/full/Global-Global-IP.png
  
-{{:Global-Global-IP.png?900|centré centré}}+{{ media_06:global-global-ip.png?900 }}
  
 === Adresse IP === === Adresse IP ===
Ligne 148: Ligne 150:
   * Plug-in Lightbeam   * Plug-in Lightbeam
   * https://trackography.org/ > Choose a country and a newspaper and see who is collecting data when you go to this website   * https://trackography.org/ > Choose a country and a newspaper and see who is collecting data when you go to this website
-{{vimeo.com/163562609}}+ 
 +{{ vimeo>163562609?medium }}
  
 === Exercice jeu de rôle === === Exercice jeu de rôle ===
Ligne 154: Ligne 157:
 **exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification **exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification
  
-{{ :FacebookHI5OrkutMAP.jpg?900 }}+{{ media_04:facebookhi5orkutmap.jpg?900 }}
  
 ===== Préserver la confidentialité de ses communications sur le web ===== ===== Préserver la confidentialité de ses communications sur le web =====
Ligne 171: Ligne 174:
   * Un bon tutoriel pour se protéger : http://standblog.org/blog/post/2015/08/27/Flicage-brouillon-Partie-4-chapitre-28-Choisir-et-personnaliser-son-navigateur   * Un bon tutoriel pour se protéger : http://standblog.org/blog/post/2015/08/27/Flicage-brouillon-Partie-4-chapitre-28-Choisir-et-personnaliser-son-navigateur
  
-  * **** {{:607454-64.png?100|fig:607454-64.png}}{{:18819.png?100|fig:18819.png}}{{:Badger.png?100|fig:Badger.png}}{{:Https-everywhere2.jpg?400|fig:Https-everywhere2.jpg}}{{:Noscript-10years-small.png?100|fig:Noscript-10years-small.png}}{{:433-64.png?100|fig:433-64.png}}+  * **** {{media_02:607454-64.png?100|fig:607454-64.png}}{{media_02:18819.png?100|fig:18819.png}}{{media_03:badger.png?100|fig:Badger.png}}{{media_07:https-everywhere2.jpg?400|fig:Https-everywhere2.jpg}}{{media_09:noscript-10years-small.png?100|fig:Noscript-10years-small.png}}{{media_09:433-64.png?100|fig:433-64.png}}
  
 ==== Moteurs de recherche alternatifs ==== ==== Moteurs de recherche alternatifs ====
Ligne 182: Ligne 185:
   * https://framabee.org/ meta moteur customisable   * https://framabee.org/ meta moteur customisable
  
-{{:framabee.png?900|centré centré}}+{{media_06:framabee.png?900|centré centré}}
  
 ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== ==== Evaluer la traçabilité de sa configuration navigateur + OS ====
Ligne 199: Ligne 202:
  
   exiftool "-all:all=petit chaton" -overwrite_original *.ogg   exiftool "-all:all=petit chaton" -overwrite_original *.ogg
- +   
-<html><embedvideo service="vimeo"></html>https://vimeo.com/106165094<html></embedvideo></html>+{{ vimeo>106165094 }}
  
 ===== Utiliser les emails de façon plus sure ===== ===== Utiliser les emails de façon plus sure =====
Ligne 266: Ligne 269:
  
   * video gpg tactical tech https://tacticaltech.org/projects/decrypting-encryption https://vimeo.com/132517596   * video gpg tactical tech https://tacticaltech.org/projects/decrypting-encryption https://vimeo.com/132517596
- +{{ vimeo>132517596 }}
-<html><embedvideo service="vimeo"></html>https://vimeo.com/132517596<html></embedvideo></html>+
  
   * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https://www.youtube.com/user/TheTorProject   * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https://www.youtube.com/user/TheTorProject
Ligne 273: Ligne 275:
 Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ?
  
-{{:Htw3.png|centré centré}}+{{ media_07:htw3.png }}
  
 ===== Matin 2 ===== ===== Matin 2 =====
Ligne 298: Ligne 300:
     *       * Voir les services proposés https://degooglisons-internet.org/list     *       * Voir les services proposés https://degooglisons-internet.org/list
  
-{{:Carte-full.jpg?500|centré centré}}+{{ media_05:carte-full.jpg?500 }}
  
 ==== Édition collaborative ==== ==== Édition collaborative ====
Ligne 318: Ligne 320:
   * https://blog.torproject.org/blog/tor-messenger-beta-chat-over-tor-easily   * https://blog.torproject.org/blog/tor-messenger-beta-chat-over-tor-easily
  
-{{:cryptocat.png?500|centré centré}}+{{ media_05:cryptocat.png?500 }}
  
 ==== Organisation temps / projets / admin ==== ==== Organisation temps / projets / admin ====
Ligne 344: Ligne 346:
     * voir l'initiative [[https://chatons.org|Chatons.org]]     * voir l'initiative [[https://chatons.org|Chatons.org]]
  
-{{:Yunohost.jpg?660|Yunohost.jpg Yunohost.jpg}}+{{ media_13:yunohost.jpg?660 }}
  
 ===== Utiliser des réseaux sociaux ===== ===== Utiliser des réseaux sociaux =====
Ligne 368: Ligne 370:
 Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google
  
-{{:facebook-parametres-confidentialite.jpg?900|facebook-parametres-confidentialite.jpg facebook-parametres-confidentialite.jpg}}+{{ media_04:facebook-parametres-confidentialite.jpg?900 }}
  
   * Big data : données, données, donnez-moi !   * Big data : données, données, donnez-moi !
  
-{{#ev:youtube|https://www.youtube.com/watch?v=5otaBKsz7k4}}+{{ youtube>5otaBKsz7k4 }}
  
 ==== Choisir entre 4 types d’identité ==== ==== Choisir entre 4 types d’identité ====
Ligne 418: Ligne 420:
 Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression Il est en effet difficile d'avoir des pratiques sures ou d'apprendre quand on est fatigué ou sous pression
  
-{{:content_holisticsecurityvenn.png?600|centré centré}}+{{ media_05:content_holisticsecurityvenn.png?600 }}
  
 ===== Le jeu du modèle de menace ===== ===== Le jeu du modèle de menace =====
Ligne 438: Ligne 440:
 Voir : https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace Voir : https://ssd.eff.org/fr/module/une-introduction-au-mod%C3%A8le-de-menace
  
-{{:b11sarahconnor.jpg?440|b11sarahconnor.jpg b11sarahconnor.jpg}}+{{ media_03:b11sarahconnor.jpg?440 }}
  
 ===== Téléphone mobile / intelligent ===== ===== Téléphone mobile / intelligent =====
  
-Fonctionnement de la téléphonie, triangulation, autorisation des applications, metadonnées, OS alternatifs, applications signées, rooting et jailbreaking <html><embedvideo service="youtube"></html>https://www.youtube.com/watch?v=yysZYRdbZjI<html></embedvideo></html>+Fonctionnement de la téléphonie, triangulation, autorisation des applications, metadonnées, OS alternatifs, applications signées, rooting et jailbreaking  
 + 
 +{{ youtube>yysZYRdbZjI }}
  
 ==== Chiffrer son téléphone, mot de passe sur, utiliser des applications libres ==== ==== Chiffrer son téléphone, mot de passe sur, utiliser des applications libres ====
Ligne 451: Ligne 455:
   * Voir particulièrement les applications proposées par https://guardianproject.info/   * Voir particulièrement les applications proposées par https://guardianproject.info/
  
-==== Logiciels mobiles réputés sures (au 10 2017) ====+==== Logiciels mobiles réputés sures (au 10 2021) ====
  
   * Télécharger des applications du google store sans google : https://f-droid.org/packages/com.github.yeriomin.yalpstore/   * Télécharger des applications du google store sans google : https://f-droid.org/packages/com.github.yeriomin.yalpstore/
Ligne 468: Ligne 472:
   * Etude sur Facebook https://labs.rs/en/facebook-algorithmic-factory-immaterial-labour-and-data-harvesting/   * Etude sur Facebook https://labs.rs/en/facebook-algorithmic-factory-immaterial-labour-and-data-harvesting/
  
-  * **** {{:Killyourphone.jpg?900|fig:centré}}+  * **** {{ media_05:killyourphone.jpg?900 }}
  
 ===== Synthèse des bonnes pratiques ===== ===== Synthèse des bonnes pratiques =====
Ligne 501: Ligne 505:
   * Tester les tin foil hat http://web.archive.org/web/20100708230258/http://people.csail.mit.edu/rahimi/helmet/   * Tester les tin foil hat http://web.archive.org/web/20100708230258/http://people.csail.mit.edu/rahimi/helmet/
  
-{{:TinfoilsuitCRNUZprUEAAeQS4.jpg?900|centré centré}}+{{ :TinfoilsuitCRNUZprUEAAeQS4.jpg?900 }}
  
 ===== Quelques vidéos ===== ===== Quelques vidéos =====
Ligne 509: Ligne 513:
   * Webdoc "Worldbrain" teaser https://vimeo.com/117731172 http://worldbrain.arte.tv/#/   * Webdoc "Worldbrain" teaser https://vimeo.com/117731172 http://worldbrain.arte.tv/#/
  
-{{tag>bj}}+{{tag>bj atelier}}
atelier_les_outils_numeriques_au_service_des_associations.1532621353.txt.gz · Dernière modification : 2018/07/26 16:09 de Benjamin Labomedia