SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Divers éléments soumis à votre réexion 
Genma 
24 septembre 2014 
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
A propos de moi 
Où me trouver sur Internet ? 
 Le Blog de Genma : 
http ://genma.free.fr 
 Twitter : 
http ://twitter.com/genma 
Mes centres d'intérêts ? 
Plein de choses dont : 
 La veille technologique 
 Le chirement
Introduction
Introduction 
La protection de sa vie privée et de ses données personnelles va 
bien au delà de la compréhension, de l'usage et de la maitrise de 
logiciels. 
Je vous propose d'aborder à travers diérents thèmes, diérentes 
problématiques, que je soumets à votre réexion. 
Et qui vous montreront quelques points à considérer, à approfondir...
Le celebrity gate
Le celebrity gate 
Des photos de femmes célèbres nues ont été mises en lignes. Elles 
avaient été récupérées à partir des comptes ICloud (le Cloud d'Apple).
Illustrations 
Des photos de nous en soirée peuvent être mise sur les réseaux so-ciaux
Illustrations 
Parfois aves son smarpthone, on prend des photos plus personnelles...
Illustrations 
Voir des photos BEAUCOUP plus personnelles...
Illustrations 
Même TRES TRES personnelles...
Leak des photos intimes dans le cloud : quelles sont les 
leçons à tirer ? 
Quelques leçons préliminaires à en tirer : 
 Ne croyez pas que ça n'arrive qu'aux autres et uniquement aux 
stars. 
 Ne stockez pas vos chiers sensibles sur le cloud, que ce soit 
des photos ou des documents d'identité. 
 Si vous devez stocker un chier sensible en cloud, chirez le 
localement, sur votre ordinateur, avant de l'envoyer. 
 Ne sous-estimez pas l'importance du mot de passe. 
 Préférez une  phrase de passe , évitez les dates de naissance 
et les prénoms, essayez d'avoir un mot de passe diérent pour 
chaque compte.
Les objets connectés
Une carte de géolocalisation des photos de chat 1/2 
Un artiste s'est amusé à récupérer toutes les photos de chats qu'il 
trouvait sur leweb et en se basant sur les données de géolocalisation 
de ces photos, à placer celles-ci sur une carte du monde. Voici ce que 
ça a donné :
Une carte de géolocalisation des photos de chat 2/2 
On sait donc quel chat habite où - qui a un chat. 
Rééchissez-y. Et si quelqu'un fasait la même chose mais avec 
d'autres photos...
Les assurances et les objets connectés 
Les applications pour smartphone tout comme les objets connectés 
(bracelets)captent votre rythme cardiaque, analysent les photos de 
vos repas ou comptent le nombre de pas que vous eectuez dans une 
journée. 
Le but de l'accumulation de toutes ces données an aux compagnies 
d'assurances, publicitaires et autres professionnels de la  santé . 
Le risque est de payer plus cher son assurance car on n'a pas ce type 
d'objet. Donc on acceptera d'être surveillé pour des raisons de baisse 
de prix....
Des exemples 
Apple, avec HealthKit 
 Apple veut les vendre aux assurances pour permettre aux assu-reurs 
de conditionner des remboursements ou divers avantages 
tarifaires à un comportement sanitaire exemplaire, surveillé par 
la collecte de données en temps réel.
Illustrations
Illustrations
Quand on prête 
sa connexion Internet...
Orange - Connexion Wi à une livebox 
Accès au webmail 
 Lorsque vous êtes connecté à une Livebox, vous êtes implicite-ment 
identié sur orange.fr et pouvez accéder directement à la 
messagerie Orange. 
 Il est possible de ne pas être automatiquement identié sur 
orange.fr, mais pour cela, il faut avoir créer un compte secon-daire. 
Il n'y pas de réseau invité distinct sur la Livebox 
 CONSEQUENCE : N'importe qui accède au réseau (un ami à qui 
on donne le code) à donc accès à toute la correspondance mail, 
aux factures détaillées de téléphone et au moyen de changer 
tous les mots de passe...
Freemobile - Partage de connexion 
Il est possible de partager sa connexion 3G/4G en Wi (par 
exemple). 
 Problème : on est automatiquement authentié sur le site mo-bile. 
free.fr 
 CONSEQUENCE : Toute personne connecté à la connexion par-tag 
ée a donc accès au compte et peut voir/modier les options, 
voir les factures, etc.
Les services Cloud des FAI 
FAI : Fournisseur d'accès (Bouygues, Orange, SFR...) 
 Ces 3 là proposent de Sauvegardez automatiquement ses pho-tos 
et autres documents dans leur cloud, un espace totalement 
privé et condentiel... 
 Cela se fait (uniquement) via un logiciel sous Windows, logiciel 
fermé. 
Quelle conance accorde-t-on à ces services...
Comment un pseudonymat 
peut voler en éclat...
Comment un pseudonymat peut voler en éclat ? 
Diérents cas d'erreurs 
 Lors d'une démonstration, avoir un Thunderbird et diérents 
comptes dont un sous la forme prenom.nom 
 Le login du PC sous la forme prénom.nom 
Cookies, Adresse IP... 
 Une même IP et des comptes nominatifs et sous pseudonymes 
(cas de Linkedin) 
Les réseaux sociaux et ses amis 
 J'ai mes vrais amis associés à mon compte Genma.
Wikipedia 
Possibilité de recherche par pseudonyme ou par adresse IP 
 Si une même personne édite Wikipedia avec un compte sous 
pseudonyme et un compte nominatif, avec la même adresse IP, 
on peut faire le lien de façon assez simple. 
 Si c'est un grand contributeur, on peut avoir toute une liste 
de ses centres d'intérêts/du type de connaissances qu'elle est 
susceptible d'avoir de part les thèmes des pages sur lesquelles il 
y a eu des contributions/modications...
Sujets soumis à réexion
GoogleFlu et Google trends 
Présentation de Google Flux sur leur site 
 Nous avons remarqué que certains termes de recherche étaient 
des indicateurs ecaces de la propagation de la grippe. Google 
Flu rassemble donc des données de recherche Google pour four-nir 
une estimation quasiment en temps réel de cette propagation 
à l'échelle mondiale. http://www.google.org/flutrends/ 
 On peut aussi voir les recherches temps réels, par mot clef, 
pays... https://www.google.com/trends/ 
Tout cela ne me laisse pas indiérent quand à la puissance de 
Google. Et vous ?
A méditer 
Twitt de @goetter 
Avant il fallait expliquer aux gens qu'un blog n'était pas forcément 
un truc qui se termine par .skyblog.com ... 
Maintenant on en est à leur faire comprendre qu'un site web n'est 
pas forcément une page Facebook.
Annexes
Comment vérier rapidement la sécurité d'un site ? 
La check-liste 
 Le site a-t-il une connexion en https ? (SSL). 
 Y-a-t-il intégration d'éléments extérieurs au site en lui-même ? 
 Le site utilise-t-il Google Analytics ? 
 Le site utilise-t-il Google Fonts ? 
 Le site utilise-t-il des régies publicitaires ? 
 Le site utilise-t-il Cloudare ? 
 Le DNS est-il géré par Cloudare ? 
 Le site présente-t-il une politique de condentialité ? 
 Le site utilise-t-il les cookies ? 
 Le site utilise-t-il des scripts javascripts ?
Les sites proposant des messageries chirées ? 
La check-liste 
 Y-a-t-il un chirement Javascript côté client ? 
 Où se trouvent les clefs publiques/privées ? 
 Y-a-t-il des détails sur les algos, la technique etc. et à quel point 
est-ce détaillé ?

Contenu connexe

Tendances

Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligneCToutNet
 
Anonymous message : 26/11/11
Anonymous message : 26/11/11Anonymous message : 26/11/11
Anonymous message : 26/11/11Vendeesign
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Memotice valider l'info en ligne
Memotice valider l'info en ligneMemotice valider l'info en ligne
Memotice valider l'info en ligneCToutNet
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_adosKarine Pasquier
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiCToutNet
 
Le PhéNomèNe Twitter
Le PhéNomèNe TwitterLe PhéNomèNe Twitter
Le PhéNomèNe Twitteranne.wiener
 

Tendances (7)

Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligne
 
Anonymous message : 26/11/11
Anonymous message : 26/11/11Anonymous message : 26/11/11
Anonymous message : 26/11/11
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Memotice valider l'info en ligne
Memotice valider l'info en ligneMemotice valider l'info en ligne
Memotice valider l'info en ligne
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_ados
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
 
Le PhéNomèNe Twitter
Le PhéNomèNe TwitterLe PhéNomèNe Twitter
Le PhéNomèNe Twitter
 

En vedette

Article de la dh du 4 décembre 2014
Article de la dh du 4 décembre 2014Article de la dh du 4 décembre 2014
Article de la dh du 4 décembre 2014Linda Di Nizio
 
Crowdfunding & Filme - Filmhaus Köln
Crowdfunding & Filme - Filmhaus KölnCrowdfunding & Filme - Filmhaus Köln
Crowdfunding & Filme - Filmhaus KölnDennis Schenkel
 
dossierdeprod_groupe13
dossierdeprod_groupe13dossierdeprod_groupe13
dossierdeprod_groupe13Mure Romain
 
monumentos de Burgos. Alejandro R.
monumentos de Burgos. Alejandro R.monumentos de Burgos. Alejandro R.
monumentos de Burgos. Alejandro R.BEGOÑA
 
Presentación3
Presentación3Presentación3
Presentación3Laura
 
Mantenimiento del acuario
Mantenimiento del acuarioMantenimiento del acuario
Mantenimiento del acuarioguest6552ac
 
Body Paint Emma Hack
Body Paint Emma HackBody Paint Emma Hack
Body Paint Emma HackNora
 
Tyseo : Introduction au référencement de sites web
Tyseo : Introduction au référencement de sites webTyseo : Introduction au référencement de sites web
Tyseo : Introduction au référencement de sites webChristophe BENOIT
 
Presentacion De Universidad
Presentacion De UniversidadPresentacion De Universidad
Presentacion De UniversidadLorena de Flores
 
Luxury Libraries In Europe1
Luxury Libraries In Europe1Luxury Libraries In Europe1
Luxury Libraries In Europe1Tuaregue
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrialNporporato
 
Utiliser les fonctionnalités de votre blog pour collaborer
Utiliser les fonctionnalités de votre blog pour collaborerUtiliser les fonctionnalités de votre blog pour collaborer
Utiliser les fonctionnalités de votre blog pour collaborerMoiraud Jean-Paul
 

En vedette (20)

Book Thomasine Giesecke
Book Thomasine GieseckeBook Thomasine Giesecke
Book Thomasine Giesecke
 
Vousnele
VousneleVousnele
Vousnele
 
Article de la dh du 4 décembre 2014
Article de la dh du 4 décembre 2014Article de la dh du 4 décembre 2014
Article de la dh du 4 décembre 2014
 
Crowdfunding & Filme - Filmhaus Köln
Crowdfunding & Filme - Filmhaus KölnCrowdfunding & Filme - Filmhaus Köln
Crowdfunding & Filme - Filmhaus Köln
 
dossierdeprod_groupe13
dossierdeprod_groupe13dossierdeprod_groupe13
dossierdeprod_groupe13
 
monumentos de Burgos. Alejandro R.
monumentos de Burgos. Alejandro R.monumentos de Burgos. Alejandro R.
monumentos de Burgos. Alejandro R.
 
Presentación3
Presentación3Presentación3
Presentación3
 
Vih sida
Vih sidaVih sida
Vih sida
 
Mantenimiento del acuario
Mantenimiento del acuarioMantenimiento del acuario
Mantenimiento del acuario
 
Sharism
SharismSharism
Sharism
 
Body Paint Emma Hack
Body Paint Emma HackBody Paint Emma Hack
Body Paint Emma Hack
 
Amaneceres
AmaneceresAmaneceres
Amaneceres
 
Tyseo : Introduction au référencement de sites web
Tyseo : Introduction au référencement de sites webTyseo : Introduction au référencement de sites web
Tyseo : Introduction au référencement de sites web
 
Fife replay-demo-fr
Fife replay-demo-frFife replay-demo-fr
Fife replay-demo-fr
 
Presentacion De Universidad
Presentacion De UniversidadPresentacion De Universidad
Presentacion De Universidad
 
Manual
ManualManual
Manual
 
Luxury Libraries In Europe1
Luxury Libraries In Europe1Luxury Libraries In Europe1
Luxury Libraries In Europe1
 
SharePoint Governance
SharePoint GovernanceSharePoint Governance
SharePoint Governance
 
Revolución industrial
Revolución industrialRevolución industrial
Revolución industrial
 
Utiliser les fonctionnalités de votre blog pour collaborer
Utiliser les fonctionnalités de votre blog pour collaborerUtiliser les fonctionnalités de votre blog pour collaborer
Utiliser les fonctionnalités de votre blog pour collaborer
 

Similaire à Chiffrofete - Divers élements de réflexions

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9èmeSteve Roy
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Web2 0 bonnes pratiques, pratiques professionnelles
Web2 0 bonnes pratiques, pratiques professionnelles Web2 0 bonnes pratiques, pratiques professionnelles
Web2 0 bonnes pratiques, pratiques professionnelles Jean-Marie Gilliot
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Aymeric
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Veille sur : Web 2.0, Web 3.0, Social Media et Real Time Web
Veille sur : Web 2.0, Web 3.0, Social Media et Real Time WebVeille sur : Web 2.0, Web 3.0, Social Media et Real Time Web
Veille sur : Web 2.0, Web 3.0, Social Media et Real Time Webmaclic
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociauxThonnard
 
Séniors, réseaux et ordis (2011-02)
Séniors, réseaux et ordis  (2011-02)Séniors, réseaux et ordis  (2011-02)
Séniors, réseaux et ordis (2011-02)jacques.raybaut
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 

Similaire à Chiffrofete - Divers élements de réflexions (20)

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9ème
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Web2 0 bonnes pratiques, pratiques professionnelles
Web2 0 bonnes pratiques, pratiques professionnelles Web2 0 bonnes pratiques, pratiques professionnelles
Web2 0 bonnes pratiques, pratiques professionnelles
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Veille sur : Web 2.0, Web 3.0, Social Media et Real Time Web
Veille sur : Web 2.0, Web 3.0, Social Media et Real Time WebVeille sur : Web 2.0, Web 3.0, Social Media et Real Time Web
Veille sur : Web 2.0, Web 3.0, Social Media et Real Time Web
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Séniors, réseaux et ordis (2011-02)
Séniors, réseaux et ordis  (2011-02)Séniors, réseaux et ordis  (2011-02)
Séniors, réseaux et ordis (2011-02)
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatJérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Affiches (2)
Affiches (2)Affiches (2)
Affiches (2)
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
 

Chiffrofete - Divers élements de réflexions

  • 1. Divers éléments soumis à votre réexion Genma 24 septembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. A propos de moi Où me trouver sur Internet ? Le Blog de Genma : http ://genma.free.fr Twitter : http ://twitter.com/genma Mes centres d'intérêts ? Plein de choses dont : La veille technologique Le chirement
  • 4. Introduction La protection de sa vie privée et de ses données personnelles va bien au delà de la compréhension, de l'usage et de la maitrise de logiciels. Je vous propose d'aborder à travers diérents thèmes, diérentes problématiques, que je soumets à votre réexion. Et qui vous montreront quelques points à considérer, à approfondir...
  • 6. Le celebrity gate Des photos de femmes célèbres nues ont été mises en lignes. Elles avaient été récupérées à partir des comptes ICloud (le Cloud d'Apple).
  • 7. Illustrations Des photos de nous en soirée peuvent être mise sur les réseaux so-ciaux
  • 8. Illustrations Parfois aves son smarpthone, on prend des photos plus personnelles...
  • 9. Illustrations Voir des photos BEAUCOUP plus personnelles...
  • 10. Illustrations Même TRES TRES personnelles...
  • 11. Leak des photos intimes dans le cloud : quelles sont les leçons à tirer ? Quelques leçons préliminaires à en tirer : Ne croyez pas que ça n'arrive qu'aux autres et uniquement aux stars. Ne stockez pas vos chiers sensibles sur le cloud, que ce soit des photos ou des documents d'identité. Si vous devez stocker un chier sensible en cloud, chirez le localement, sur votre ordinateur, avant de l'envoyer. Ne sous-estimez pas l'importance du mot de passe. Préférez une phrase de passe , évitez les dates de naissance et les prénoms, essayez d'avoir un mot de passe diérent pour chaque compte.
  • 13. Une carte de géolocalisation des photos de chat 1/2 Un artiste s'est amusé à récupérer toutes les photos de chats qu'il trouvait sur leweb et en se basant sur les données de géolocalisation de ces photos, à placer celles-ci sur une carte du monde. Voici ce que ça a donné :
  • 14. Une carte de géolocalisation des photos de chat 2/2 On sait donc quel chat habite où - qui a un chat. Rééchissez-y. Et si quelqu'un fasait la même chose mais avec d'autres photos...
  • 15. Les assurances et les objets connectés Les applications pour smartphone tout comme les objets connectés (bracelets)captent votre rythme cardiaque, analysent les photos de vos repas ou comptent le nombre de pas que vous eectuez dans une journée. Le but de l'accumulation de toutes ces données an aux compagnies d'assurances, publicitaires et autres professionnels de la santé . Le risque est de payer plus cher son assurance car on n'a pas ce type d'objet. Donc on acceptera d'être surveillé pour des raisons de baisse de prix....
  • 16. Des exemples Apple, avec HealthKit Apple veut les vendre aux assurances pour permettre aux assu-reurs de conditionner des remboursements ou divers avantages tarifaires à un comportement sanitaire exemplaire, surveillé par la collecte de données en temps réel.
  • 19. Quand on prête sa connexion Internet...
  • 20. Orange - Connexion Wi à une livebox Accès au webmail Lorsque vous êtes connecté à une Livebox, vous êtes implicite-ment identié sur orange.fr et pouvez accéder directement à la messagerie Orange. Il est possible de ne pas être automatiquement identié sur orange.fr, mais pour cela, il faut avoir créer un compte secon-daire. Il n'y pas de réseau invité distinct sur la Livebox CONSEQUENCE : N'importe qui accède au réseau (un ami à qui on donne le code) à donc accès à toute la correspondance mail, aux factures détaillées de téléphone et au moyen de changer tous les mots de passe...
  • 21. Freemobile - Partage de connexion Il est possible de partager sa connexion 3G/4G en Wi (par exemple). Problème : on est automatiquement authentié sur le site mo-bile. free.fr CONSEQUENCE : Toute personne connecté à la connexion par-tag ée a donc accès au compte et peut voir/modier les options, voir les factures, etc.
  • 22. Les services Cloud des FAI FAI : Fournisseur d'accès (Bouygues, Orange, SFR...) Ces 3 là proposent de Sauvegardez automatiquement ses pho-tos et autres documents dans leur cloud, un espace totalement privé et condentiel... Cela se fait (uniquement) via un logiciel sous Windows, logiciel fermé. Quelle conance accorde-t-on à ces services...
  • 23. Comment un pseudonymat peut voler en éclat...
  • 24. Comment un pseudonymat peut voler en éclat ? Diérents cas d'erreurs Lors d'une démonstration, avoir un Thunderbird et diérents comptes dont un sous la forme prenom.nom Le login du PC sous la forme prénom.nom Cookies, Adresse IP... Une même IP et des comptes nominatifs et sous pseudonymes (cas de Linkedin) Les réseaux sociaux et ses amis J'ai mes vrais amis associés à mon compte Genma.
  • 25. Wikipedia Possibilité de recherche par pseudonyme ou par adresse IP Si une même personne édite Wikipedia avec un compte sous pseudonyme et un compte nominatif, avec la même adresse IP, on peut faire le lien de façon assez simple. Si c'est un grand contributeur, on peut avoir toute une liste de ses centres d'intérêts/du type de connaissances qu'elle est susceptible d'avoir de part les thèmes des pages sur lesquelles il y a eu des contributions/modications...
  • 26. Sujets soumis à réexion
  • 27. GoogleFlu et Google trends Présentation de Google Flux sur leur site Nous avons remarqué que certains termes de recherche étaient des indicateurs ecaces de la propagation de la grippe. Google Flu rassemble donc des données de recherche Google pour four-nir une estimation quasiment en temps réel de cette propagation à l'échelle mondiale. http://www.google.org/flutrends/ On peut aussi voir les recherches temps réels, par mot clef, pays... https://www.google.com/trends/ Tout cela ne me laisse pas indiérent quand à la puissance de Google. Et vous ?
  • 28. A méditer Twitt de @goetter Avant il fallait expliquer aux gens qu'un blog n'était pas forcément un truc qui se termine par .skyblog.com ... Maintenant on en est à leur faire comprendre qu'un site web n'est pas forcément une page Facebook.
  • 30. Comment vérier rapidement la sécurité d'un site ? La check-liste Le site a-t-il une connexion en https ? (SSL). Y-a-t-il intégration d'éléments extérieurs au site en lui-même ? Le site utilise-t-il Google Analytics ? Le site utilise-t-il Google Fonts ? Le site utilise-t-il des régies publicitaires ? Le site utilise-t-il Cloudare ? Le DNS est-il géré par Cloudare ? Le site présente-t-il une politique de condentialité ? Le site utilise-t-il les cookies ? Le site utilise-t-il des scripts javascripts ?
  • 31. Les sites proposant des messageries chirées ? La check-liste Y-a-t-il un chirement Javascript côté client ? Où se trouvent les clefs publiques/privées ? Y-a-t-il des détails sur les algos, la technique etc. et à quel point est-ce détaillé ?