SlideShare une entreprise Scribd logo

Guide d’Hygiène numérique version 2016

Ce que ce support aborde - Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support) - Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc. Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne. Ce que ce support n’aborde pas Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt. La suite ? Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails. Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques ! J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.

1  sur  79
Télécharger pour lire hors ligne
Sécurité et vie privée
Démystions les dangers d'Internet !
Genma
October 13, 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
Accessibilité
Visuelle
• Est-ce que tout le monde arrive à lire la présentation?
• Elle est disponible en ligne, pas la peine de prendre de notes :-)
Auditive
• Je parle vite. Très vite.
• Merci de me faire signe pour me demander de ralentir, d'articuler.
A propos de moi
Où me trouver sur Internet?
• Le Blog de Genma :
https:/blog.genma.fr
• Twitter :
http://twitter.com/genma
De quoi allons-nous parler?
Deux parties :
• Hygiène numérique et des règles de bases
• Vie privée sur Internet  données personnelles
Un peu d'hygiène numérique
L'hygiène numérique?
Une dénition?
L'hygiène est un ensemble de mesures destinées à prévenir les infec-
tions et l'apparition de maladies infectieuses.
L'hygiène numérique, ce sont des règles destinées à mieux utiliser
son ordinateur, en sécurité, de façon simple.
L'hygiène numérique c'est comment éviter la gastro-informatique.

Recommandé

4 étapes pour une communication digitale réussie
4 étapes pour une communication digitale réussie4 étapes pour une communication digitale réussie
4 étapes pour une communication digitale réussieChristophe Lombard
 
Piloter sa campagne digital marketing de A à Z
Piloter sa campagne digital marketing de A à ZPiloter sa campagne digital marketing de A à Z
Piloter sa campagne digital marketing de A à ZAmar LAKEL, PhD
 
Personal branding 1 sur 5 - introduction
Personal branding 1 sur 5 - introductionPersonal branding 1 sur 5 - introduction
Personal branding 1 sur 5 - introductionFrançois Decaux
 
Marketing digital stratégie, enjeux, outils
Marketing digital  stratégie, enjeux, outilsMarketing digital  stratégie, enjeux, outils
Marketing digital stratégie, enjeux, outilsagnesheyd
 
Plan de communication (1)
Plan de communication (1)Plan de communication (1)
Plan de communication (1)Hayet Yetha
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 

Contenu connexe

Tendances

Plan Stratégie Marketing digitale
Plan Stratégie Marketing digitalePlan Stratégie Marketing digitale
Plan Stratégie Marketing digitaleCharly Loukakou
 
Le Marketing Digital: introduction aux fondamentaux
Le Marketing Digital: introduction aux fondamentauxLe Marketing Digital: introduction aux fondamentaux
Le Marketing Digital: introduction aux fondamentauxAppsolute Digital
 
Marketing Digital - introduction au design thinking
Marketing Digital - introduction au design thinking Marketing Digital - introduction au design thinking
Marketing Digital - introduction au design thinking Citron Bien
 
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...Meriam Sfayhi
 
Intégrer les réseaux sociaux dans sa stratégie de communication
Intégrer les réseaux sociaux dans sa stratégie de communicationIntégrer les réseaux sociaux dans sa stratégie de communication
Intégrer les réseaux sociaux dans sa stratégie de communicationComunited
 
Atelier communiquer sur son projet
Atelier communiquer sur son projetAtelier communiquer sur son projet
Atelier communiquer sur son projetEnactusFrance
 
[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...
[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...
[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...Erika DESANGLE
 
Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1Claire WIBAILLE
 
Communication événementielle sportive
Communication événementielle sportiveCommunication événementielle sportive
Communication événementielle sportiveTarik Zghinou
 
Soutenance MéMoire V3
Soutenance MéMoire V3Soutenance MéMoire V3
Soutenance MéMoire V3Titiopendoor
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Atelier web marketing #6 S4: Définir une stratégie marketing digitale
Atelier web marketing #6 S4: Définir une stratégie marketing digitaleAtelier web marketing #6 S4: Définir une stratégie marketing digitale
Atelier web marketing #6 S4: Définir une stratégie marketing digitaleWSI France
 
Développer sa marque personnelle
Développer sa marque personnelleDévelopper sa marque personnelle
Développer sa marque personnelleCleverToday
 
Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Christophe Blazquez
 
La communication externe
La communication externeLa communication externe
La communication externeSamia Ben Amor
 
Evenement 2.0 - Comment integrer les reseaux sociaux dans un evenement
Evenement 2.0 - Comment integrer les reseaux sociaux dans un evenementEvenement 2.0 - Comment integrer les reseaux sociaux dans un evenement
Evenement 2.0 - Comment integrer les reseaux sociaux dans un evenementEvenementor
 
La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !quel progrès ! - NETCO GROUP
 
Rapport de stage Marketing Digital
Rapport de stage Marketing DigitalRapport de stage Marketing Digital
Rapport de stage Marketing DigitalAyoub BOUSSALMAME
 

Tendances (20)

Plan Stratégie Marketing digitale
Plan Stratégie Marketing digitalePlan Stratégie Marketing digitale
Plan Stratégie Marketing digitale
 
Le Marketing Digital: introduction aux fondamentaux
Le Marketing Digital: introduction aux fondamentauxLe Marketing Digital: introduction aux fondamentaux
Le Marketing Digital: introduction aux fondamentaux
 
Marketing Digital - introduction au design thinking
Marketing Digital - introduction au design thinking Marketing Digital - introduction au design thinking
Marketing Digital - introduction au design thinking
 
Cahier des charges
Cahier des chargesCahier des charges
Cahier des charges
 
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
Mise e place d’une cellule de veille stratégique au sein d’ une entreprise co...
 
Intégrer les réseaux sociaux dans sa stratégie de communication
Intégrer les réseaux sociaux dans sa stratégie de communicationIntégrer les réseaux sociaux dans sa stratégie de communication
Intégrer les réseaux sociaux dans sa stratégie de communication
 
Atelier communiquer sur son projet
Atelier communiquer sur son projetAtelier communiquer sur son projet
Atelier communiquer sur son projet
 
[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...
[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...
[Memoire 2016] Comment les entreprises peuvent-elles améliorer leur e-réputat...
 
Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1
 
Maîtriser sa e-reputation
Maîtriser sa e-reputationMaîtriser sa e-reputation
Maîtriser sa e-reputation
 
Communication événementielle sportive
Communication événementielle sportiveCommunication événementielle sportive
Communication événementielle sportive
 
Soutenance MéMoire V3
Soutenance MéMoire V3Soutenance MéMoire V3
Soutenance MéMoire V3
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Atelier web marketing #6 S4: Définir une stratégie marketing digitale
Atelier web marketing #6 S4: Définir une stratégie marketing digitaleAtelier web marketing #6 S4: Définir une stratégie marketing digitale
Atelier web marketing #6 S4: Définir une stratégie marketing digitale
 
Développer sa marque personnelle
Développer sa marque personnelleDévelopper sa marque personnelle
Développer sa marque personnelle
 
Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5
 
La communication externe
La communication externeLa communication externe
La communication externe
 
Evenement 2.0 - Comment integrer les reseaux sociaux dans un evenement
Evenement 2.0 - Comment integrer les reseaux sociaux dans un evenementEvenement 2.0 - Comment integrer les reseaux sociaux dans un evenement
Evenement 2.0 - Comment integrer les reseaux sociaux dans un evenement
 
La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !La charte éditoriale, essentielle pour donner du sens à votre site web !
La charte éditoriale, essentielle pour donner du sens à votre site web !
 
Rapport de stage Marketing Digital
Rapport de stage Marketing DigitalRapport de stage Marketing Digital
Rapport de stage Marketing Digital
 

En vedette

Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Biens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèquesBiens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèquesCalimaq S.I.Lex
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Calimaq S.I.Lex
 
L’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiquesL’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiquesSilvère Mercier
 

En vedette (8)

Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Biens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèquesBiens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèques
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ?
 
L’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiquesL’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiques
 
Vie privee et les outils mozilla
Vie privee et les outils mozillaVie privee et les outils mozilla
Vie privee et les outils mozilla
 

Similaire à Guide d’Hygiène numérique version 2016

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériquebibriom
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet sisilexlabs
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Pierre-François Danse
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 

Similaire à Guide d’Hygiène numérique version 2016 (20)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numérique
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Acta
ActaActa
Acta
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatJérôme aka "Genma" Kun
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?Jérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Affiches (2)
Affiches (2)Affiches (2)
Affiches (2)
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?
 
How to get back your privacy?
How to get back your privacy?How to get back your privacy?
How to get back your privacy?
 

Guide d’Hygiène numérique version 2016

  • 1. Sécurité et vie privée Démystions les dangers d'Internet ! Genma October 13, 2016 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. Accessibilité Visuelle • Est-ce que tout le monde arrive à lire la présentation? • Elle est disponible en ligne, pas la peine de prendre de notes :-) Auditive • Je parle vite. Très vite. • Merci de me faire signe pour me demander de ralentir, d'articuler.
  • 3. A propos de moi Où me trouver sur Internet? • Le Blog de Genma : https:/blog.genma.fr • Twitter : http://twitter.com/genma
  • 4. De quoi allons-nous parler? Deux parties : • Hygiène numérique et des règles de bases • Vie privée sur Internet données personnelles
  • 5. Un peu d'hygiène numérique
  • 6. L'hygiène numérique? Une dénition? L'hygiène est un ensemble de mesures destinées à prévenir les infec- tions et l'apparition de maladies infectieuses. L'hygiène numérique, ce sont des règles destinées à mieux utiliser son ordinateur, en sécurité, de façon simple. L'hygiène numérique c'est comment éviter la gastro-informatique.
  • 7. Un exemple On me vole mon PC • Quelles sont les données que je perds? Amène la notion de sauvegarde. • Quelles sont les données que l'on trouve? Amène la notion de chirement, de core fort numérique.
  • 8. Sauvegarde simple et ecace Le disque dur externe • Méthode simple : copier-coller. • Méthode plus avancé : on synchronise. • On le dépose chez un ami, un voisin, un parent (pour éviter le vol, l'incendie...) Petit plus : chirer le disque pour plus de condentialité.
  • 12. Les mots de passe
  • 13. Les mots de passe Règles • Plus c'est long, plus c'est bon • Ne pas avoir le même mot de passe pour deux comptes en ligne. • Passer à des phrases de passe (technique des dés...) Trop de mot de passe à retenir? Il y a le logiciel KeepassX.
  • 14. KeepassX, le core-fort numérique des mots de passe
  • 15. Les mots de passe Les sites permettant de tester ses mots de passes? • Ils sont la meilleure façon de constituer une base de données de mots de passe. • Ne pas tester son vrai mot de passe mais un mot de passe du même type/de la même forme. • Les mots de passe sont personnels Parents - enfants Tant qu'on est mineur on doit les donner à ses parents. Les parents qui sont des gens bien et responsables, ne sont pas là pour les utiliser pour espionner leurs enfants mais seulement au cas où.
  • 16. Gestion des comptes Des comptes pour des usages diérents • Créer un compte utilisateur et un compte administrateur. • Au quotidien, utiliser le compte utilisateur. • Le compte administrateur porte bien son nom, il ne doit servir qu'aux tâches d'administration (installation des logiciels...) Quand l'ordinateur pose une question Je dois lancer ce programme, rééchir. Ne pas dire oui tout de suite.
  • 17. Mises à jour de sécurité FAIRE LES MISES A JOUR • Avoir un système à jour. • Avoir des logiciels à jour. • Avoir un antivirus à jour. Les logiciels ont des bugs • Un bug peut-être utilisé par un virus... • Mettre à jour, c'est corriger les bugs, donc se protéger.
  • 18. Mises à jour de sécurité
  • 19. Mises à jour de sécurité
  • 20. Installation de logiciels Logiciels payants - propriétaires • Pas de logiciels crackés • Pas de téléchargement de logiciels depuis un autre site que le site ociel. On oublie les sites 01Net, Télécharger.com qui remplacent le navigateur par Chrome... • Que les logiciels dont on a besoin (pas de démos, de logiciels marrants...) Logiciels libres • Préférer le logiciel libre - open-source. • Passer par l'annuaire de Framasoft.
  • 21. Le copain qui s'y connait Attention • Ne pas le laisser installer les logiciels crackés. • Chercher à comprendre ce qu'il fait, lui demander. • S'il n'est pas capable d'expliquer, se méer. Voire refuser. PC = Personal Computer • Ne pas faire conance. Il ne faut prêter sa machine sans voir ce que fait l'individu à qui vous l'avez coné. • Il faut prévoir une session invitée. • Il est si facile d'installer un virus sur un PC... Méez-vous de ce que l'on fait sur votre PC.
  • 22. Résumé Bilan • Vous voulez éviter le gros de la contamination virale : GNU/Linux. • Evitez les sites de Warez, de porno, les installations de logiciels piochés à gauche et à droite sur la toile, les clés USB. • De façon générale, lisez, apprenez, documentez-vous, ayez une utilisation rationnelle de votre ordinateur.
  • 23. En applicant, ces règles, on a tout de suite beaucoup moins de soucis avec son PC.
  • 26. Internet, un réseau de réseau • Internet c'est un réseau de réseau d'ordinateurs connectés entre eux. • Il y a les serveurs, des gros ordinateurs, sur lesquels il y a des sites Internet. • Il y a des routeurs, qui servent à transmettre les colis que l'on appelle des paquets. • Il y a la Box Internet qui est un point d'entrée de sortie sur Internet • Et enn il y a notre ordinateur/tablette/smartphone...
  • 27. Toutes ces traces qu'on laisse sur Internet... sans le savoir
  • 28. Les données qui sont prises à notre insu... Comment est-on suivi à la trace sur Internet?
  • 29. Comment est-on pisté ? Toutes les publicités nous espionnent • Le bouton Like de Facebook : il permet à FaceBook de savoir que vous avez visité ce site, même si vous n'avez pas cliqué sur ce bouton. • Même si vous vous êtes correctement déconnecté de Facebook. • De même pour le bouton le +1 de Google, les scripts de Google Analytics, • Tous les publicité, Amazon...
  • 30. Pour le voir, l'extension Lightbeam
  • 31. Cloud - l'informatique dans les nuages Dénition du cloud • Le Cloud , c'est l'ordinateur d'un autre.
  • 33. Les GAFAM GAFAM : Google, Apple, Facebook, Amazon, Microsoft • Concentration des acteurs d'Internet autour de silos ; • Une centralisation nuisible (frein à l'innovation) ; • Les utilisateurs de ces services ne contrôlent plus leur vie numérique.
  • 34. Sur Internet, si c'est gratuit, c'est VOUS le produit
  • 36. Choisir le bon navigateur
  • 37. La navigation en mode privée 1/2 Quelles données ne sont pas enregistrées durant la navigation privée ? • pages visitées ; • saisies dans les formulaires et la barre de recherche ; • mots de passe ; • liste des téléchargements ; • cookies ; • chiers temporaires ou tampons.
  • 38. La navigation en mode privée 2/2
  • 40. Microblock - Bloquer les publicités
  • 41. Ghostery, Privacy Badger, Noscript... Bloque tous les trackers associés au site.
  • 42. Changer de moteur de recherche
  • 43. Duckduckgo - Google tracks you. We don't. https://duckduckgo.com
  • 44. Par Framasoft Framabee https://framabee.org ou TontonRoger https://tontonroger.org/
  • 47. Framasoft et tous ses outils de Degooglisons
  • 52. Pour vous aidez, Le monde associatif
  • 53. Sur Paris - Parinux Premier Samedi du Libre (PSL) Chaque premier samedi de chaque mois, les bénévoles des associa- tions du Libre vous accueillent au Carrefour Numérique de la Cité des sciences et de l'industrie (CSI) pour une install party. http://premier-samedi.org/
  • 54. Ubuntu Party Ubuntu-fr Ubuntu Party http://www.ubuntu-paris.org/
  • 56. Café vie privée, chirofête, cryptoparty
  • 57. Merci de votre attention Place aux questions.
  • 58. Me contacter? Le Blog de Genma https://blog.genma.fr Twitter : @genma
  • 62. L'authentication forte Diérents termes, un même usage Double authentication, Connexion en deux étapes, 2-Step Verication Exemple avec Google Google permet aux utilisateurs d'utiliser un processus de vérication en deux étapes. • La première étape consiste à se connecter en utilisant le nom d'utilisateur et mot de passe. Il s'agit d'une application du facteur de connaissance. • Au moment de la connexion Google envoit par SMS un nouveau code unique. Ce nombre doit être entré pour compléter le processus de connexion. Il y a aussi une application à installer qui génère un nouveau code toutes les 30 secondes.
  • 63. L'authentication forte Autres services implémentant cette fonctionnalité • Web : Facebook, Twitter, Linkedin, Paypal • Banque : envoit d'un code par SMS
  • 64. Comment vérier rapidement la sécurité d'un site ? La check-liste • Le site a-t-il une connexion en https ? (SSL). • Y-a-t-il intégration d'éléments extérieurs au site en lui-même ? • Le site utilise-t-il Google Analytics ? • Le site utilise-t-il Google Fonts ? • Le site utilise-t-il des régies publicitaires ? • Le site utilise-t-il Cloudare ? • Le DNS est-il géré par Cloudare ? • Le site présente-t-il une politique de condentialité ? • Le site utilise-t-il les cookies ? • Le site utilise-t-il des scripts javascript ?
  • 65. httpS
  • 66. HTTPSEverywhere Force le passage en https quand celui-ci est proposé par le site.
  • 68. Certicate Patrol Permet de valider les certicats d'un site (lié à https).
  • 72. Utilisation d'un PC d'un Cybercafé? Pour le surf Internet • Eviter les sites sur lesquels on sait des données personnelles : webmail, réseaux sociaux • Vérier la version du navigateur • Ne pas mémoriser vos informations condentielles • Penser à fermer votre session • Eacer vos traces de navigation Ne pas brancher de clef USB (virus), ne pas récupérer de documents. Idéalement? Un navigateur en mode portable, depuis une clef USB Encore mieux : rebooter sur un live-usb/cd
  • 73. Wi-Fi public? Ne pas avoir conance. Utiliser sa propre machine. Attention à la sécurisation • Au minimum : connexion HTTPS • Mieux, passer par un VPN
  • 76. L'espionnage 1/2 • Snowden et ses révélations (NSA) • La loi Renseignement en France...
  • 77. L'espionnage 2/2 • Notre voisin • Notre ex • Notre collègue de boulot...
  • 78. La diérence entre la vie privée et la sécurité en une image
  • 79. Diérents modèles de menace Répondre aux questions Pour se faire un avis http://jenairienacacher.fr/ • Quelles sont les données et informations que j'estime person- nelles - condentielles? • Qu'est ce que je suis prêt-e à apprendre et à faire pour les protéger? • Usage d'un pseudonyme...