atelier_les_outils_numeriques_au_service_des_associations
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
atelier_les_outils_numeriques_au_service_des_associations [2018/07/26 16:11] – [Supprimer les métadonnées des fichiers] Benjamin Labomedia | atelier_les_outils_numeriques_au_service_des_associations [2021/10/09 14:41] (Version actuelle) – [Logiciels mobiles réputés sures (au 10 2017)] Benjamin Labomedia | ||
---|---|---|---|
Ligne 24: | Ligne 24: | ||
* qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | * qui donnerait son mot de passe à son/sa petite amie, sa famille, ses amis | ||
- | {{:Kitler8845.jpg|centré centré}} | + | {{ media_05:kitler8845.jpg }} |
===== Dessiner sa " | ===== Dessiner sa " | ||
Ligne 72: | Ligne 72: | ||
* " | * " | ||
- | {{:Motdepasseprincipal Firefox.png?660|Motdepasseprincipal Firefox.png Motdepasseprincipal Firefox.png}} | + | {{ media_09:motdepasseprincipal_firefox.png?660 }} |
==== Données et matériels ==== | ==== Données et matériels ==== | ||
Ligne 89: | Ligne 89: | ||
* https:// | * https:// | ||
- | {{:Veracrypt-win-fr-v01-036.png|Veracrypt-win-fr-v01-036.png | + | {{ : |
* Tomb sous Linux https:// | * Tomb sous Linux https:// | ||
- | Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d' | + | Ce logiciel permet créer un espace de stockage de taille définie portable et offrant une clef qui peut être transportée séparément. C'est idéal pour stockage de mot de passe et autres fichiers sensibles, le logiciel offre également la possibilité d' |
+ | |||
+ | {{ :Tomb n bats.png? | ||
==== S' | ==== S' | ||
Ligne 110: | Ligne 112: | ||
* FAI / Backbones | * FAI / Backbones | ||
- | {{ :Big-internet-scheme.jpg? | + | {{ media_04:big-internet-scheme.jpg? |
* cartes des backbones | * cartes des backbones | ||
Ligne 118: | Ligne 120: | ||
* https:// | * https:// | ||
- | {{:Global-Global-IP.png?900|centré centré}} | + | {{ media_06:global-global-ip.png?900 }} |
=== Adresse IP === | === Adresse IP === | ||
Ligne 149: | Ligne 151: | ||
* https:// | * https:// | ||
- | {{vimeo> | + | {{ vimeo> |
=== Exercice jeu de rôle === | === Exercice jeu de rôle === | ||
Ligne 155: | Ligne 157: | ||
**exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification | **exercice : gmail, mail du pays par FAI > FAI, gateway, routeur, serveur : chacun incarne un acteur du réseau, on fait circuler des données de différentes façons** 1 contenu et meta-data, lisible 2 on chiffre : on ne voit plus le contenu 3 TOR + riseup : ok mais meta données toujours visibles démo Pidgin + OTR : authetification : question secrète, authentification | ||
- | {{ :FacebookHI5OrkutMAP.jpg?900 }} | + | {{ media_04:facebookhi5orkutmap.jpg?900 }} |
===== Préserver la confidentialité de ses communications sur le web ===== | ===== Préserver la confidentialité de ses communications sur le web ===== | ||
Ligne 172: | Ligne 174: | ||
* Un bon tutoriel pour se protéger : http:// | * Un bon tutoriel pour se protéger : http:// | ||
- | * **** {{: | + | * **** {{media_02: |
==== Moteurs de recherche alternatifs ==== | ==== Moteurs de recherche alternatifs ==== | ||
Ligne 183: | Ligne 185: | ||
* https:// | * https:// | ||
- | {{: | + | {{media_06: |
==== Evaluer la traçabilité de sa configuration navigateur + OS ==== | ==== Evaluer la traçabilité de sa configuration navigateur + OS ==== | ||
Ligne 201: | Ligne 203: | ||
exiftool " | exiftool " | ||
| | ||
- | {{vimeo.com> | + | {{ vimeo> |
===== Utiliser les emails de façon plus sure ===== | ===== Utiliser les emails de façon plus sure ===== | ||
Ligne 267: | Ligne 269: | ||
* video gpg tactical tech https:// | * video gpg tactical tech https:// | ||
- | + | {{ vimeo> | |
- | < | + | |
* tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https:// | * tor browser : explique comment Tor peut vous permettre de cacher votre géolocalisation https:// | ||
Ligne 274: | Ligne 275: | ||
Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? | Questionner la limite de ces outils : qui possède les serveurs ? qui développe les algo de cryptage ? qui a inventé ssh ? | ||
- | {{:Htw3.png|centré centré}} | + | {{ media_07:htw3.png }} |
===== Matin 2 ===== | ===== Matin 2 ===== | ||
Ligne 299: | Ligne 300: | ||
* * Voir les services proposés https:// | * * Voir les services proposés https:// | ||
- | {{:Carte-full.jpg? | + | {{ media_05:carte-full.jpg? |
==== Édition collaborative ==== | ==== Édition collaborative ==== | ||
Ligne 319: | Ligne 320: | ||
* https:// | * https:// | ||
- | {{: | + | {{ media_05: |
==== Organisation temps / projets / admin ==== | ==== Organisation temps / projets / admin ==== | ||
Ligne 345: | Ligne 346: | ||
* voir l' | * voir l' | ||
- | {{:Yunohost.jpg?660|Yunohost.jpg Yunohost.jpg}} | + | {{ media_13:yunohost.jpg?660 }} |
===== Utiliser des réseaux sociaux ===== | ===== Utiliser des réseaux sociaux ===== | ||
Ligne 369: | Ligne 370: | ||
Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google | Gare à la création de comptes sur d’autres plateforme avec son compte facebook, google | ||
- | {{: | + | {{ media_04: |
* Big data : données, données, donnez-moi ! | * Big data : données, données, donnez-moi ! | ||
- | {{#ev:youtube|https:// | + | {{ youtube>5otaBKsz7k4 }} |
==== Choisir entre 4 types d’identité ==== | ==== Choisir entre 4 types d’identité ==== | ||
Ligne 419: | Ligne 420: | ||
Il est en effet difficile d' | Il est en effet difficile d' | ||
- | {{: | + | {{ media_05: |
===== Le jeu du modèle de menace ===== | ===== Le jeu du modèle de menace ===== | ||
Ligne 439: | Ligne 440: | ||
Voir : https:// | Voir : https:// | ||
- | {{: | + | {{ media_03: |
===== Téléphone mobile / intelligent ===== | ===== Téléphone mobile / intelligent ===== | ||
- | Fonctionnement de la téléphonie, | + | Fonctionnement de la téléphonie, |
+ | |||
+ | {{ youtube> | ||
==== Chiffrer son téléphone, | ==== Chiffrer son téléphone, | ||
Ligne 452: | Ligne 455: | ||
* Voir particulièrement les applications proposées par https:// | * Voir particulièrement les applications proposées par https:// | ||
- | ==== Logiciels mobiles réputés sures (au 10 2017) ==== | + | ==== Logiciels mobiles réputés sures (au 10 2021) ==== |
* Télécharger des applications du google store sans google : https:// | * Télécharger des applications du google store sans google : https:// | ||
Ligne 469: | Ligne 472: | ||
* Etude sur Facebook https:// | * Etude sur Facebook https:// | ||
- | * **** {{:Killyourphone.jpg?900|fig: | + | * **** {{ media_05:killyourphone.jpg?900 }} |
===== Synthèse des bonnes pratiques ===== | ===== Synthèse des bonnes pratiques ===== | ||
Ligne 502: | Ligne 505: | ||
* Tester les tin foil hat http:// | * Tester les tin foil hat http:// | ||
- | {{: | + | {{ : |
===== Quelques vidéos ===== | ===== Quelques vidéos ===== | ||
Ligne 510: | Ligne 513: | ||
* Webdoc " | * Webdoc " | ||
- | {{tag> | + | {{tag> |
atelier_les_outils_numeriques_au_service_des_associations.1532621491.txt.gz · Dernière modification : 2018/07/26 16:11 de Benjamin Labomedia