lyon expériences numériques # 16

64

Upload: genma-kun

Post on 15-Apr-2017

959 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Lyon Expériences Numériques # 16

EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉESUR INTERNET

Comment est-on espionné et suivi à la trace?

Genma

Lyon - 30 janvier 2016

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Page 2: Lyon Expériences Numériques # 16

A propos de moi

Où me trouver sur Internet?

• Le Blog de Genma :http://genma.free.fr

• Twitter :http://twitter.com/genma

Page 3: Lyon Expériences Numériques # 16

Toutes ces traces qu'on laissesur Internet... sans le savoir

Page 4: Lyon Expériences Numériques # 16

Toutes ces informationsque l'on donne...

Page 5: Lyon Expériences Numériques # 16

Di�usion de photos et autres sel�es...

Page 6: Lyon Expériences Numériques # 16

Toutes ces informationsque l'on donne...volontairement...

ou pas!

Page 7: Lyon Expériences Numériques # 16

Les données qui sont prises ànotre insu

Page 8: Lyon Expériences Numériques # 16

Comment est-on suivi à la tracesur Internet?

Page 9: Lyon Expériences Numériques # 16

Comment est-on pisté ?

Toutes les publicités nous espionnent

• Le bouton Like de Facebook : il permet à FaceBook de savoirque vous avez visité ce site, même si vous n'avez pas cliqué surce bouton.

• Même si vous vous êtes correctement déconnecté de Facebook.

• De même pour le bouton le +1 de Google, les scripts deGoogle Analytics,

• Tous les publicité, Amazon...

Page 10: Lyon Expériences Numériques # 16

Le tracking publicitaire

Le pistage sur Internet

• Le pistage est un terme qui comprend des méthodes aussi nom-breuses et variées que les sites web, les annonceurs et d'autresutilisent pour connaître vos habitudes de navigation sur le Web.

• Cela comprend des informations sur les sites que vous visitez,les choses que vous aimez, n'aimez pas et achetez.

• Ils utilisent souvent ces données pour a�cher des pubs, desproduits ou services spécialement ciblés pour vous.

Page 11: Lyon Expériences Numériques # 16

Les données qui sont prises à notre insu

Page 12: Lyon Expériences Numériques # 16

Cloud - l'informatique dans les nuages

Dé�nition du cloud

• Le Cloud , c'est l'ordinateur d'un autre.

Page 13: Lyon Expériences Numériques # 16

LES GAFAMs

Page 14: Lyon Expériences Numériques # 16

Les GAFAM

GAFAM : Google, Apple, Facebook, Amazon, Microsoft

• Concentration des acteurs d'Internet autour de silos ;

• Une centralisation nuisible (frein à l'innovation) ;

• Les utilisateurs de ces services ne contrôlent plus leur vie numérique.

Page 15: Lyon Expériences Numériques # 16

Sur Internet, si c'est gratuit,c'est VOUS le produit

Page 16: Lyon Expériences Numériques # 16
Page 17: Lyon Expériences Numériques # 16

L'espionnage 1/2

• Snowden et ses révélations (NSA)

• La loi Renseignement en France...

Page 18: Lyon Expériences Numériques # 16

L'espionnage 2/2

• Notre voisin

• Notre "ex"

• Notre collègue de boulot...

Page 19: Lyon Expériences Numériques # 16

La di�érence entre la vie privée et la sécurité en une image

Page 20: Lyon Expériences Numériques # 16

Di�érents modèles de menace

Répondre aux questions

Pour se faire un avis http://jenairienacacher.fr/

• Quelles sont les données et informations que j'estime person-nelles - con�dentielles?

• Qu'est ce que je suis prêt-e à apprendre et à faire pour lesprotéger?

• Usage d'un pseudonyme...

Page 21: Lyon Expériences Numériques # 16

Comment se protéger ?Un peu d'hygiène numérique

Page 22: Lyon Expériences Numériques # 16

L'hygiène numérique?

Une dé�nition?

L'hygiène est un ensemble de mesures destinées à prévenir les infec-tions et l'apparition de maladies infectieuses.L'hygiène numérique, ce sont des règles destinées à mieux utiliserson ordinateur, en sécurité, de façon simple.

Page 23: Lyon Expériences Numériques # 16

Quelques exemples?

Page 24: Lyon Expériences Numériques # 16

Les règles de sécurité

• Ne pas exposer l'animal à la lumière � et plus spécialement àcelle du soleil qui le tuerait,

• Ne pas le mouiller,

• Et surtout, quoi qu'il arrive, ne jamais lui donner à mangeraprès minuit.

Page 25: Lyon Expériences Numériques # 16

Les mots de passe

Page 26: Lyon Expériences Numériques # 16

Les mots de passe

Règles

• Plus c'est long, plus c'est bon

• Ne pas avoir le même mot de passe pour deux comptes en ligne.

• Passer à des phrases de passe (technique des dés...)

Trop de mot de passe à retenir?

Il y a le logiciel Keepass.

Page 27: Lyon Expériences Numériques # 16

Navigateur

Page 28: Lyon Expériences Numériques # 16

Installer des extensions

Page 29: Lyon Expériences Numériques # 16

Microblock - Bloquer les publicités

Page 30: Lyon Expériences Numériques # 16

Ghostery, Privacy Badger, Noscript...

Bloque tous les trackers associés au site.

Page 31: Lyon Expériences Numériques # 16

Changer de moteur de recherche

Page 32: Lyon Expériences Numériques # 16

Duckduckgo - Google tracks you. We don't.

https://duckduckgo.com

Page 33: Lyon Expériences Numériques # 16

Par Framasoft

Framabee https://framabee.orgou TontonRoger https://tontonroger.org/

Page 34: Lyon Expériences Numériques # 16

Qwant

https://qwant.com

Page 35: Lyon Expériences Numériques # 16

Changer de Cloud

Page 36: Lyon Expériences Numériques # 16

Le cloud c'est l'ordinateur de

quelqu'un d'autre, le kloug c'est le

gâteau d'un autre.

On préfèrera toujours si c'est le sien.

Page 37: Lyon Expériences Numériques # 16

Des clouds professionnels

Page 38: Lyon Expériences Numériques # 16

Je plaisante, c'est pour voir sivous suiviez...

Page 39: Lyon Expériences Numériques # 16

Framasoft et tous ses outils de Degooglisons

Page 40: Lyon Expériences Numériques # 16

Cozycloud

Page 41: Lyon Expériences Numériques # 16

Owncloud

Page 42: Lyon Expériences Numériques # 16

La brique Internet

http://labriqueinter.net

Page 43: Lyon Expériences Numériques # 16

Tor ?

Page 44: Lyon Expériences Numériques # 16

Café vie privée, chi�rofête,cryptoparty

Page 45: Lyon Expériences Numériques # 16

Merci de votre attentionPlace aux questions.

Page 46: Lyon Expériences Numériques # 16

Me contacter?

Le Blog de Genmahttp://genma.free.fr

Twitter : @genma

Page 47: Lyon Expériences Numériques # 16

ANNEXES

Page 48: Lyon Expériences Numériques # 16

Le co�re-fort numérique avec TrueCrypt/Veracrypt

Page 49: Lyon Expériences Numériques # 16

Les enveloppes

Page 50: Lyon Expériences Numériques # 16

Les boîtes 1/2

Page 51: Lyon Expériences Numériques # 16

Les boîtes 2/2

Page 52: Lyon Expériences Numériques # 16

La navigation en mode privée 1/2

Quelles données ne sont pas enregistrées durant la navigationprivée ?

• pages visitées ;

• saisies dans les formulaires et la barre de recherche ;

• mots de passe ;

• liste des téléchargements ;

• cookies ;

• �chiers temporaires ou tampons.

Page 53: Lyon Expériences Numériques # 16

La navigation en mode privée 2/2

Page 54: Lyon Expériences Numériques # 16

Comment véri�er rapidement la sécurité d'un site ?

La check-liste

• Le site a-t-il une connexion en https ? (SSL).

• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?

• Le site utilise-t-il Google Analytics ?

• Le site utilise-t-il Google Fonts ?

• Le site utilise-t-il des régies publicitaires ?

• Le site utilise-t-il Cloud�are ?

• Le DNS est-il géré par Cloud�are ?

• Le site présente-t-il une politique de con�dentialité ?

• Le site utilise-t-il les cookies ?

• Le site utilise-t-il des scripts javascript ?

Page 55: Lyon Expériences Numériques # 16

Certi�cate Patrol

Permet de valider les certi�cats d'un site (lié à https).

Page 56: Lyon Expériences Numériques # 16

Certi�cate Patrol

Page 57: Lyon Expériences Numériques # 16

Calomel SSL

Page 58: Lyon Expériences Numériques # 16

L'authenti�cation forte

Page 59: Lyon Expériences Numériques # 16

L'authenti�cation forte

Di�érents termes, un même usage

Double authenti�cation, Connexion en deux étapes, 2-StepVeri�cation

Exemple avec Google

Google permet aux utilisateurs d'utiliser un processus de véri�cationen deux étapes.

• La première étape consiste à se connecter en utilisant le nomd'utilisateur et mot de passe. Il s'agit d'une application dufacteur de connaissance.

• Au moment de la connexion Google envoit par SMS unnouveau code unique. Ce nombre doit être entré pourcompléter le processus de connexion.

Il y a aussi une application à installer qui génère un nouveau codetoutes les 30 secondes.

Page 60: Lyon Expériences Numériques # 16

L'authenti�cation forte

Autres services implémentant cette fonctionnalité

• Web : Facebook, Twitter, Linkedin, Paypal

• Banque : envoit d'un code par SMS

Page 61: Lyon Expériences Numériques # 16

A quoi sert TOR?

Ce que l'usage de Tor permet de faire

• d'échapper au �chage publicitaire,

• de publier des informations sous un pseudonyme,

• d'accéder à des informations en laissant moins de traces,

• de déjouer des dispositifs de �ltrage (sur le réseau de son en-treprise, de son Université, en Chine ou en France. . . ),

• de communiquer en déjouant des dispositifs de surveillance,

• de tester son pare-feu,

• . . . et sûrement encore d'autres choses.

⇒ Tor dispose également d'un système de "services cachés" quipermet de fournir un service en cachant l'emplacement du serveur.

Page 62: Lyon Expériences Numériques # 16

Télécharger le Tor BrowserToutes les versions (dans di�érentes langues, di�érents OS) sontdisponibles sur le site du projet :https://www.torproject.org/

Rq : Il existe la possibilité de le recevoir par mail...

Page 63: Lyon Expériences Numériques # 16

Lancer le Tor Browser

Page 64: Lyon Expériences Numériques # 16

Utiliser Tor - Tails

Tails (The Amnesic Incognito Live System) est un système d'exploitationcomplet basé sur Linux et Debian, en live.

https://tails.boom.org