lyon expériences numériques # 16

Post on 15-Apr-2017

959 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉESUR INTERNET

Comment est-on espionné et suivi à la trace?

Genma

Lyon - 30 janvier 2016

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

A propos de moi

Où me trouver sur Internet?

• Le Blog de Genma :http://genma.free.fr

• Twitter :http://twitter.com/genma

Toutes ces traces qu'on laissesur Internet... sans le savoir

Toutes ces informationsque l'on donne...

Di�usion de photos et autres sel�es...

Toutes ces informationsque l'on donne...volontairement...

ou pas!

Les données qui sont prises ànotre insu

Comment est-on suivi à la tracesur Internet?

Comment est-on pisté ?

Toutes les publicités nous espionnent

• Le bouton Like de Facebook : il permet à FaceBook de savoirque vous avez visité ce site, même si vous n'avez pas cliqué surce bouton.

• Même si vous vous êtes correctement déconnecté de Facebook.

• De même pour le bouton le +1 de Google, les scripts deGoogle Analytics,

• Tous les publicité, Amazon...

Le tracking publicitaire

Le pistage sur Internet

• Le pistage est un terme qui comprend des méthodes aussi nom-breuses et variées que les sites web, les annonceurs et d'autresutilisent pour connaître vos habitudes de navigation sur le Web.

• Cela comprend des informations sur les sites que vous visitez,les choses que vous aimez, n'aimez pas et achetez.

• Ils utilisent souvent ces données pour a�cher des pubs, desproduits ou services spécialement ciblés pour vous.

Les données qui sont prises à notre insu

Cloud - l'informatique dans les nuages

Dé�nition du cloud

• Le Cloud , c'est l'ordinateur d'un autre.

LES GAFAMs

Les GAFAM

GAFAM : Google, Apple, Facebook, Amazon, Microsoft

• Concentration des acteurs d'Internet autour de silos ;

• Une centralisation nuisible (frein à l'innovation) ;

• Les utilisateurs de ces services ne contrôlent plus leur vie numérique.

Sur Internet, si c'est gratuit,c'est VOUS le produit

L'espionnage 1/2

• Snowden et ses révélations (NSA)

• La loi Renseignement en France...

L'espionnage 2/2

• Notre voisin

• Notre "ex"

• Notre collègue de boulot...

La di�érence entre la vie privée et la sécurité en une image

Di�érents modèles de menace

Répondre aux questions

Pour se faire un avis http://jenairienacacher.fr/

• Quelles sont les données et informations que j'estime person-nelles - con�dentielles?

• Qu'est ce que je suis prêt-e à apprendre et à faire pour lesprotéger?

• Usage d'un pseudonyme...

Comment se protéger ?Un peu d'hygiène numérique

L'hygiène numérique?

Une dé�nition?

L'hygiène est un ensemble de mesures destinées à prévenir les infec-tions et l'apparition de maladies infectieuses.L'hygiène numérique, ce sont des règles destinées à mieux utiliserson ordinateur, en sécurité, de façon simple.

Quelques exemples?

Les règles de sécurité

• Ne pas exposer l'animal à la lumière � et plus spécialement àcelle du soleil qui le tuerait,

• Ne pas le mouiller,

• Et surtout, quoi qu'il arrive, ne jamais lui donner à mangeraprès minuit.

Les mots de passe

Les mots de passe

Règles

• Plus c'est long, plus c'est bon

• Ne pas avoir le même mot de passe pour deux comptes en ligne.

• Passer à des phrases de passe (technique des dés...)

Trop de mot de passe à retenir?

Il y a le logiciel Keepass.

Navigateur

Installer des extensions

Microblock - Bloquer les publicités

Ghostery, Privacy Badger, Noscript...

Bloque tous les trackers associés au site.

Changer de moteur de recherche

Duckduckgo - Google tracks you. We don't.

https://duckduckgo.com

Par Framasoft

Framabee https://framabee.orgou TontonRoger https://tontonroger.org/

Qwant

https://qwant.com

Changer de Cloud

Le cloud c'est l'ordinateur de

quelqu'un d'autre, le kloug c'est le

gâteau d'un autre.

On préfèrera toujours si c'est le sien.

Des clouds professionnels

Je plaisante, c'est pour voir sivous suiviez...

Framasoft et tous ses outils de Degooglisons

Cozycloud

Owncloud

La brique Internet

http://labriqueinter.net

Tor ?

Café vie privée, chi�rofête,cryptoparty

Merci de votre attentionPlace aux questions.

Me contacter?

Le Blog de Genmahttp://genma.free.fr

Twitter : @genma

ANNEXES

Le co�re-fort numérique avec TrueCrypt/Veracrypt

Les enveloppes

Les boîtes 1/2

Les boîtes 2/2

La navigation en mode privée 1/2

Quelles données ne sont pas enregistrées durant la navigationprivée ?

• pages visitées ;

• saisies dans les formulaires et la barre de recherche ;

• mots de passe ;

• liste des téléchargements ;

• cookies ;

• �chiers temporaires ou tampons.

La navigation en mode privée 2/2

Comment véri�er rapidement la sécurité d'un site ?

La check-liste

• Le site a-t-il une connexion en https ? (SSL).

• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?

• Le site utilise-t-il Google Analytics ?

• Le site utilise-t-il Google Fonts ?

• Le site utilise-t-il des régies publicitaires ?

• Le site utilise-t-il Cloud�are ?

• Le DNS est-il géré par Cloud�are ?

• Le site présente-t-il une politique de con�dentialité ?

• Le site utilise-t-il les cookies ?

• Le site utilise-t-il des scripts javascript ?

Certi�cate Patrol

Permet de valider les certi�cats d'un site (lié à https).

Certi�cate Patrol

Calomel SSL

L'authenti�cation forte

L'authenti�cation forte

Di�érents termes, un même usage

Double authenti�cation, Connexion en deux étapes, 2-StepVeri�cation

Exemple avec Google

Google permet aux utilisateurs d'utiliser un processus de véri�cationen deux étapes.

• La première étape consiste à se connecter en utilisant le nomd'utilisateur et mot de passe. Il s'agit d'une application dufacteur de connaissance.

• Au moment de la connexion Google envoit par SMS unnouveau code unique. Ce nombre doit être entré pourcompléter le processus de connexion.

Il y a aussi une application à installer qui génère un nouveau codetoutes les 30 secondes.

L'authenti�cation forte

Autres services implémentant cette fonctionnalité

• Web : Facebook, Twitter, Linkedin, Paypal

• Banque : envoit d'un code par SMS

A quoi sert TOR?

Ce que l'usage de Tor permet de faire

• d'échapper au �chage publicitaire,

• de publier des informations sous un pseudonyme,

• d'accéder à des informations en laissant moins de traces,

• de déjouer des dispositifs de �ltrage (sur le réseau de son en-treprise, de son Université, en Chine ou en France. . . ),

• de communiquer en déjouant des dispositifs de surveillance,

• de tester son pare-feu,

• . . . et sûrement encore d'autres choses.

⇒ Tor dispose également d'un système de "services cachés" quipermet de fournir un service en cachant l'emplacement du serveur.

Télécharger le Tor BrowserToutes les versions (dans di�érentes langues, di�érents OS) sontdisponibles sur le site du projet :https://www.torproject.org/

Rq : Il existe la possibilité de le recevoir par mail...

Lancer le Tor Browser

Utiliser Tor - Tails

Tails (The Amnesic Incognito Live System) est un système d'exploitationcomplet basé sur Linux et Debian, en live.

https://tails.boom.org

top related