Lyon Expériences Numériques # 16
-
Upload
genma-kun -
Category
Technology
-
view
959 -
download
0
Transcript of Lyon Expériences Numériques # 16
![Page 1: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/1.jpg)
EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉESUR INTERNET
Comment est-on espionné et suivi à la trace?
Genma
Lyon - 30 janvier 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
![Page 2: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/2.jpg)
A propos de moi
Où me trouver sur Internet?
• Le Blog de Genma :http://genma.free.fr
• Twitter :http://twitter.com/genma
![Page 3: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/3.jpg)
Toutes ces traces qu'on laissesur Internet... sans le savoir
![Page 4: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/4.jpg)
Toutes ces informationsque l'on donne...
![Page 5: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/5.jpg)
Di�usion de photos et autres sel�es...
![Page 6: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/6.jpg)
Toutes ces informationsque l'on donne...volontairement...
ou pas!
![Page 7: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/7.jpg)
Les données qui sont prises ànotre insu
![Page 8: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/8.jpg)
Comment est-on suivi à la tracesur Internet?
![Page 9: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/9.jpg)
Comment est-on pisté ?
Toutes les publicités nous espionnent
• Le bouton Like de Facebook : il permet à FaceBook de savoirque vous avez visité ce site, même si vous n'avez pas cliqué surce bouton.
• Même si vous vous êtes correctement déconnecté de Facebook.
• De même pour le bouton le +1 de Google, les scripts deGoogle Analytics,
• Tous les publicité, Amazon...
![Page 10: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/10.jpg)
Le tracking publicitaire
Le pistage sur Internet
• Le pistage est un terme qui comprend des méthodes aussi nom-breuses et variées que les sites web, les annonceurs et d'autresutilisent pour connaître vos habitudes de navigation sur le Web.
• Cela comprend des informations sur les sites que vous visitez,les choses que vous aimez, n'aimez pas et achetez.
• Ils utilisent souvent ces données pour a�cher des pubs, desproduits ou services spécialement ciblés pour vous.
![Page 11: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/11.jpg)
Les données qui sont prises à notre insu
![Page 12: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/12.jpg)
Cloud - l'informatique dans les nuages
Dé�nition du cloud
• Le Cloud , c'est l'ordinateur d'un autre.
![Page 13: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/13.jpg)
LES GAFAMs
![Page 14: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/14.jpg)
Les GAFAM
GAFAM : Google, Apple, Facebook, Amazon, Microsoft
• Concentration des acteurs d'Internet autour de silos ;
• Une centralisation nuisible (frein à l'innovation) ;
• Les utilisateurs de ces services ne contrôlent plus leur vie numérique.
![Page 15: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/15.jpg)
Sur Internet, si c'est gratuit,c'est VOUS le produit
![Page 16: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/16.jpg)
![Page 17: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/17.jpg)
L'espionnage 1/2
• Snowden et ses révélations (NSA)
• La loi Renseignement en France...
![Page 18: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/18.jpg)
L'espionnage 2/2
• Notre voisin
• Notre "ex"
• Notre collègue de boulot...
![Page 19: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/19.jpg)
La di�érence entre la vie privée et la sécurité en une image
![Page 20: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/20.jpg)
Di�érents modèles de menace
Répondre aux questions
Pour se faire un avis http://jenairienacacher.fr/
• Quelles sont les données et informations que j'estime person-nelles - con�dentielles?
• Qu'est ce que je suis prêt-e à apprendre et à faire pour lesprotéger?
• Usage d'un pseudonyme...
![Page 21: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/21.jpg)
Comment se protéger ?Un peu d'hygiène numérique
![Page 22: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/22.jpg)
L'hygiène numérique?
Une dé�nition?
L'hygiène est un ensemble de mesures destinées à prévenir les infec-tions et l'apparition de maladies infectieuses.L'hygiène numérique, ce sont des règles destinées à mieux utiliserson ordinateur, en sécurité, de façon simple.
![Page 23: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/23.jpg)
Quelques exemples?
![Page 24: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/24.jpg)
Les règles de sécurité
• Ne pas exposer l'animal à la lumière � et plus spécialement àcelle du soleil qui le tuerait,
• Ne pas le mouiller,
• Et surtout, quoi qu'il arrive, ne jamais lui donner à mangeraprès minuit.
![Page 25: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/25.jpg)
Les mots de passe
![Page 26: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/26.jpg)
Les mots de passe
Règles
• Plus c'est long, plus c'est bon
• Ne pas avoir le même mot de passe pour deux comptes en ligne.
• Passer à des phrases de passe (technique des dés...)
Trop de mot de passe à retenir?
Il y a le logiciel Keepass.
![Page 27: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/27.jpg)
Navigateur
![Page 28: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/28.jpg)
Installer des extensions
![Page 29: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/29.jpg)
Microblock - Bloquer les publicités
![Page 30: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/30.jpg)
Ghostery, Privacy Badger, Noscript...
Bloque tous les trackers associés au site.
![Page 31: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/31.jpg)
Changer de moteur de recherche
![Page 33: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/33.jpg)
Par Framasoft
Framabee https://framabee.orgou TontonRoger https://tontonroger.org/
![Page 35: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/35.jpg)
Changer de Cloud
![Page 36: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/36.jpg)
Le cloud c'est l'ordinateur de
quelqu'un d'autre, le kloug c'est le
gâteau d'un autre.
On préfèrera toujours si c'est le sien.
![Page 37: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/37.jpg)
Des clouds professionnels
![Page 38: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/38.jpg)
Je plaisante, c'est pour voir sivous suiviez...
![Page 39: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/39.jpg)
Framasoft et tous ses outils de Degooglisons
![Page 40: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/40.jpg)
Cozycloud
![Page 41: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/41.jpg)
Owncloud
![Page 43: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/43.jpg)
Tor ?
![Page 44: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/44.jpg)
Café vie privée, chi�rofête,cryptoparty
![Page 45: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/45.jpg)
Merci de votre attentionPlace aux questions.
![Page 46: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/46.jpg)
Me contacter?
Le Blog de Genmahttp://genma.free.fr
Twitter : @genma
![Page 47: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/47.jpg)
ANNEXES
![Page 48: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/48.jpg)
Le co�re-fort numérique avec TrueCrypt/Veracrypt
![Page 49: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/49.jpg)
Les enveloppes
![Page 50: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/50.jpg)
Les boîtes 1/2
![Page 51: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/51.jpg)
Les boîtes 2/2
![Page 52: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/52.jpg)
La navigation en mode privée 1/2
Quelles données ne sont pas enregistrées durant la navigationprivée ?
• pages visitées ;
• saisies dans les formulaires et la barre de recherche ;
• mots de passe ;
• liste des téléchargements ;
• cookies ;
• �chiers temporaires ou tampons.
![Page 53: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/53.jpg)
La navigation en mode privée 2/2
![Page 54: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/54.jpg)
Comment véri�er rapidement la sécurité d'un site ?
La check-liste
• Le site a-t-il une connexion en https ? (SSL).
• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?
• Le site utilise-t-il Google Analytics ?
• Le site utilise-t-il Google Fonts ?
• Le site utilise-t-il des régies publicitaires ?
• Le site utilise-t-il Cloud�are ?
• Le DNS est-il géré par Cloud�are ?
• Le site présente-t-il une politique de con�dentialité ?
• Le site utilise-t-il les cookies ?
• Le site utilise-t-il des scripts javascript ?
![Page 55: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/55.jpg)
Certi�cate Patrol
Permet de valider les certi�cats d'un site (lié à https).
![Page 56: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/56.jpg)
Certi�cate Patrol
![Page 57: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/57.jpg)
Calomel SSL
![Page 58: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/58.jpg)
L'authenti�cation forte
![Page 59: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/59.jpg)
L'authenti�cation forte
Di�érents termes, un même usage
Double authenti�cation, Connexion en deux étapes, 2-StepVeri�cation
Exemple avec Google
Google permet aux utilisateurs d'utiliser un processus de véri�cationen deux étapes.
• La première étape consiste à se connecter en utilisant le nomd'utilisateur et mot de passe. Il s'agit d'une application dufacteur de connaissance.
• Au moment de la connexion Google envoit par SMS unnouveau code unique. Ce nombre doit être entré pourcompléter le processus de connexion.
Il y a aussi une application à installer qui génère un nouveau codetoutes les 30 secondes.
![Page 60: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/60.jpg)
L'authenti�cation forte
Autres services implémentant cette fonctionnalité
• Web : Facebook, Twitter, Linkedin, Paypal
• Banque : envoit d'un code par SMS
![Page 61: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/61.jpg)
A quoi sert TOR?
Ce que l'usage de Tor permet de faire
• d'échapper au �chage publicitaire,
• de publier des informations sous un pseudonyme,
• d'accéder à des informations en laissant moins de traces,
• de déjouer des dispositifs de �ltrage (sur le réseau de son en-treprise, de son Université, en Chine ou en France. . . ),
• de communiquer en déjouant des dispositifs de surveillance,
• de tester son pare-feu,
• . . . et sûrement encore d'autres choses.
⇒ Tor dispose également d'un système de "services cachés" quipermet de fournir un service en cachant l'emplacement du serveur.
![Page 62: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/62.jpg)
Télécharger le Tor BrowserToutes les versions (dans di�érentes langues, di�érents OS) sontdisponibles sur le site du projet :https://www.torproject.org/
Rq : Il existe la possibilité de le recevoir par mail...
![Page 63: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/63.jpg)
Lancer le Tor Browser
![Page 64: Lyon Expériences Numériques # 16](https://reader034.fdocument.pub/reader034/viewer/2022052606/587b3c1a1a28ab9c0e8b4c97/html5/thumbnails/64.jpg)
Utiliser Tor - Tails
Tails (The Amnesic Incognito Live System) est un système d'exploitationcomplet basé sur Linux et Debian, en live.
https://tails.boom.org