SlideShare une entreprise Scribd logo
1  sur  64
Télécharger pour lire hors ligne
EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉE
SUR INTERNET
Comment est-on espionné et suivi à la trace?
Genma
Lyon - 30 janvier 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
A propos de moi
Où me trouver sur Internet?
• Le Blog de Genma :
http://genma.free.fr
• Twitter :
http://twitter.com/genma
Toutes ces traces qu'on laisse
sur Internet... sans le savoir
Toutes ces informations
que l'on donne...
Diusion de photos et autres seles...
Toutes ces informations
que l'on donne...
volontairement...
ou pas!
Les données qui sont prises à
notre insu
Comment est-on suivi à la trace
sur Internet?
Comment est-on pisté ?
Toutes les publicités nous espionnent
• Le bouton Like de Facebook : il permet à FaceBook de savoir
que vous avez visité ce site, même si vous n'avez pas cliqué sur
ce bouton.
• Même si vous vous êtes correctement déconnecté de Facebook.
• De même pour le bouton le +1 de Google, les scripts de
Google Analytics,
• Tous les publicité, Amazon...
Le tracking publicitaire
Le pistage sur Internet
• Lepistageestuntermequicomprenddesméthodesaussinom-
breuses et variées que les sites web, les annonceurs et d'autres
utilisentpourconnaîtrevoshabitudesdenavigationsurleWeb.
• Cela comprend des informations sur les sites que vous visitez,
les choses que vous aimez, n'aimez pas et achetez.
• Ils utilisent souvent ces données pour acher des pubs, des
produits ou services spécialement ciblés pour vous.
Les données qui sont prises à notre insu
Cloud - l'informatique dans les nuages
Dénition du cloud
• Le Cloud , c'est l'ordinateur d'un autre.
LES GAFAMs
Les GAFAM
GAFAM : Google, Apple, Facebook, Amazon, Microsoft
• Concentration des acteurs d'Internet autour de silos ;
• Une centralisation nuisible (frein à l'innovation) ;
• Lesutilisateursdecesservicesnecontrôlentplusleurvienumérique.
Sur Internet, si c'est gratuit,
c'est VOUS le produit
L'espionnage 1/2
• Snowden et ses révélations (NSA)
• La loi Renseignement en France...
L'espionnage 2/2
• Notre voisin
• Notre ex
• Notre collègue de boulot...
La diérence entre la vie privée et la sécurité en une image
Diérents modèles de menace
Répondre aux questions
Pour se faire un avis http://jenairienacacher.fr/
• Quelles sont les données et informations que j'estime person-
nelles - condentielles?
• Qu'est ce que je suis prêt-e à apprendre et à faire pour les
protéger?
• Usage d'un pseudonyme...
Comment se protéger ?
Un peu d'hygiène numérique
L'hygiène numérique?
Une dénition?
L'hygiène est un ensemble de mesures destinées à prévenir les infec-
tions et l'apparition de maladies infectieuses.
L'hygiène numérique, ce sont des règles destinées à mieux utiliser
son ordinateur, en sécurité, de façon simple.
Quelques exemples?
Les règles de sécurité
• Ne pas exposer l'animal à la lumière  et plus spécialement à
celle du soleil qui le tuerait,
• Ne pas le mouiller,
• Et surtout, quoi qu'il arrive, ne jamais lui donner à manger
après minuit.
Les mots de passe
Les mots de passe
Règles
• Plus c'est long, plus c'est bon
• Nepasavoirlemêmemotdepassepourdeuxcomptesenligne.
• Passer à des phrases de passe (technique des dés...)
Trop de mot de passe à retenir?
Il y a le logiciel Keepass.
Navigateur
Installer des extensions
Microblock - Bloquer les publicités
Ghostery, Privacy Badger, Noscript...
Bloque tous les trackers associés au site.
Changer de moteur de recherche
Duckduckgo - Google tracks you. We don't.
https://duckduckgo.com
Par Framasoft
Framabee https://framabee.org
ou TontonRoger https://tontonroger.org/
Qwant
https://qwant.com
Changer de Cloud
Le cloud c'est l'ordinateur de
quelqu'un d'autre, le kloug c'est le
gâteau d'un autre.
On préfèrera toujours si c'est le sien.
Des clouds professionnels
Je plaisante, c'est pour voir si
vous suiviez...
Framasoft et tous ses outils de Degooglisons
Cozycloud
Owncloud
La brique Internet
http://labriqueinter.net
Tor ?
Café vie privée, chirofête,
cryptoparty
Merci de votre attention
Place aux questions.
Me contacter?
Le Blog de Genma
http://genma.free.fr
Twitter : @genma
ANNEXES
Le core-fort numérique avec TrueCrypt/Veracrypt
Les enveloppes
Les boîtes 1/2
Les boîtes 2/2
La navigation en mode privée 1/2
Quelles données ne sont pas enregistrées durant la navigation
privée ?
• pages visitées ;
• saisies dans les formulaires et la barre de recherche ;
• mots de passe ;
• liste des téléchargements ;
• cookies ;
• chiers temporaires ou tampons.
La navigation en mode privée 2/2
Comment vérier rapidement la sécurité d'un site ?
La check-liste
• Le site a-t-il une connexion en https ? (SSL).
• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?
• Le site utilise-t-il Google Analytics ?
• Le site utilise-t-il Google Fonts ?
• Le site utilise-t-il des régies publicitaires ?
• Le site utilise-t-il Cloudare ?
• Le DNS est-il géré par Cloudare ?
• Le site présente-t-il une politique de condentialité ?
• Le site utilise-t-il les cookies ?
• Le site utilise-t-il des scripts javascript ?
Certicate Patrol
Permet de valider les certicats d'un site (lié à https).
Certicate Patrol
Calomel SSL
L'authentication forte
L'authentication forte
Diérents termes, un même usage
Double authentication, Connexion en deux étapes, 2-Step
Verication
Exemple avec Google
Google permet aux utilisateurs d'utiliser un processus de vérication
en deux étapes.
• La première étape consiste à se connecter en utilisant le nom
d'utilisateur et mot de passe. Il s'agit d'une application du
facteur de connaissance.
• Au moment de la connexion Google envoit par SMS un
nouveau code unique. Ce nombre doit être entré pour
compléter le processus de connexion.
Il y a aussi une application à installer qui génère un nouveau code
toutes les 30 secondes.
L'authentication forte
Autres services implémentant cette fonctionnalité
• Web : Facebook, Twitter, Linkedin, Paypal
• Banque : envoit d'un code par SMS
A quoi sert TOR?
Ce que l'usage de Tor permet de faire
• d'échapper au chage publicitaire,
• de publier des informations sous un pseudonyme,
• d'accéder à des informations en laissant moins de traces,
• de déjouer des dispositifs de ltrage (sur le réseau de son en-
treprise, de son Université, en Chine ou en France...),
• de communiquer en déjouant des dispositifs de surveillance,
• de tester son pare-feu,
• ... et sûrement encore d'autres choses.
⇒ Tor dispose également d'un système de services cachés qui
permet de fournir un service en cachant l'emplacement du serveur.
Télécharger le Tor Browser
Toutes les versions (dans diérentes langues, diérents OS) sont
disponibles sur le site du projet :
https://www.torproject.org/
Rq : Il existe la possibilité de le recevoir par mail...
Lancer le Tor Browser
Utiliser Tor - Tails
Tails(TheAmnesicIncognitoLiveSystem)estunsystèmed'exploitation
complet basé sur Linux et Debian, en live.
https://tails.boom.org

Contenu connexe

Tendances

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet sisilexlabs
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligneCToutNet
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconderichard peirano
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privéestreize articles
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Stephane Duchemin
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Educationsocionum
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)svillacampa
 

Tendances (20)

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligne
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconde
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privées
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Education
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Darknet
DarknetDarknet
Darknet
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)
 

Similaire à Lyon Expériences Numériques # 16

Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internetNadya Benyounes
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Nadya Benyounes
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Internet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISMInternet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISMValdes Nzalli
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasNicolas Iffrig
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 

Similaire à Lyon Expériences Numériques # 16 (20)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Vers un usage citoyen d Internet
Vers un usage citoyen d Internet
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Internet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISMInternet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISM
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et Nicolas
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La sécurité sur le net, parlons-en !
La sécurité sur le net, parlons-en !La sécurité sur le net, parlons-en !
La sécurité sur le net, parlons-en !
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatJérôme aka "Genma" Kun
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?Jérôme aka "Genma" Kun
 
Utiliser son téléphone en guise de modem 3G sous Ubuntu
Utiliser son téléphone en guise de modem 3G sous UbuntuUtiliser son téléphone en guise de modem 3G sous Ubuntu
Utiliser son téléphone en guise de modem 3G sous UbuntuJérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Affiches (2)
Affiches (2)Affiches (2)
Affiches (2)
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?
 
How to get back your privacy?
How to get back your privacy?How to get back your privacy?
How to get back your privacy?
 
Utiliser son téléphone en guise de modem 3G sous Ubuntu
Utiliser son téléphone en guise de modem 3G sous UbuntuUtiliser son téléphone en guise de modem 3G sous Ubuntu
Utiliser son téléphone en guise de modem 3G sous Ubuntu
 

Lyon Expériences Numériques # 16

  • 1. EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉE SUR INTERNET Comment est-on espionné et suivi à la trace? Genma Lyon - 30 janvier 2016 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. A propos de moi Où me trouver sur Internet? • Le Blog de Genma : http://genma.free.fr • Twitter : http://twitter.com/genma
  • 3. Toutes ces traces qu'on laisse sur Internet... sans le savoir
  • 5. Diusion de photos et autres seles...
  • 6. Toutes ces informations que l'on donne... volontairement... ou pas!
  • 7. Les données qui sont prises à notre insu
  • 8. Comment est-on suivi à la trace sur Internet?
  • 9. Comment est-on pisté ? Toutes les publicités nous espionnent • Le bouton Like de Facebook : il permet à FaceBook de savoir que vous avez visité ce site, même si vous n'avez pas cliqué sur ce bouton. • Même si vous vous êtes correctement déconnecté de Facebook. • De même pour le bouton le +1 de Google, les scripts de Google Analytics, • Tous les publicité, Amazon...
  • 10. Le tracking publicitaire Le pistage sur Internet • Lepistageestuntermequicomprenddesméthodesaussinom- breuses et variées que les sites web, les annonceurs et d'autres utilisentpourconnaîtrevoshabitudesdenavigationsurleWeb. • Cela comprend des informations sur les sites que vous visitez, les choses que vous aimez, n'aimez pas et achetez. • Ils utilisent souvent ces données pour acher des pubs, des produits ou services spécialement ciblés pour vous.
  • 11. Les données qui sont prises à notre insu
  • 12. Cloud - l'informatique dans les nuages Dénition du cloud • Le Cloud , c'est l'ordinateur d'un autre.
  • 14. Les GAFAM GAFAM : Google, Apple, Facebook, Amazon, Microsoft • Concentration des acteurs d'Internet autour de silos ; • Une centralisation nuisible (frein à l'innovation) ; • Lesutilisateursdecesservicesnecontrôlentplusleurvienumérique.
  • 15. Sur Internet, si c'est gratuit, c'est VOUS le produit
  • 16.
  • 17. L'espionnage 1/2 • Snowden et ses révélations (NSA) • La loi Renseignement en France...
  • 18. L'espionnage 2/2 • Notre voisin • Notre ex • Notre collègue de boulot...
  • 19. La diérence entre la vie privée et la sécurité en une image
  • 20. Diérents modèles de menace Répondre aux questions Pour se faire un avis http://jenairienacacher.fr/ • Quelles sont les données et informations que j'estime person- nelles - condentielles? • Qu'est ce que je suis prêt-e à apprendre et à faire pour les protéger? • Usage d'un pseudonyme...
  • 21. Comment se protéger ? Un peu d'hygiène numérique
  • 22. L'hygiène numérique? Une dénition? L'hygiène est un ensemble de mesures destinées à prévenir les infec- tions et l'apparition de maladies infectieuses. L'hygiène numérique, ce sont des règles destinées à mieux utiliser son ordinateur, en sécurité, de façon simple.
  • 24. Les règles de sécurité • Ne pas exposer l'animal à la lumière et plus spécialement à celle du soleil qui le tuerait, • Ne pas le mouiller, • Et surtout, quoi qu'il arrive, ne jamais lui donner à manger après minuit.
  • 25. Les mots de passe
  • 26. Les mots de passe Règles • Plus c'est long, plus c'est bon • Nepasavoirlemêmemotdepassepourdeuxcomptesenligne. • Passer à des phrases de passe (technique des dés...) Trop de mot de passe à retenir? Il y a le logiciel Keepass.
  • 29. Microblock - Bloquer les publicités
  • 30. Ghostery, Privacy Badger, Noscript... Bloque tous les trackers associés au site.
  • 31. Changer de moteur de recherche
  • 32. Duckduckgo - Google tracks you. We don't. https://duckduckgo.com
  • 33. Par Framasoft Framabee https://framabee.org ou TontonRoger https://tontonroger.org/
  • 36. Le cloud c'est l'ordinateur de quelqu'un d'autre, le kloug c'est le gâteau d'un autre. On préfèrera toujours si c'est le sien.
  • 38. Je plaisante, c'est pour voir si vous suiviez...
  • 39. Framasoft et tous ses outils de Degooglisons
  • 43. Tor ?
  • 44. Café vie privée, chirofête, cryptoparty
  • 45. Merci de votre attention Place aux questions.
  • 46. Me contacter? Le Blog de Genma http://genma.free.fr Twitter : @genma
  • 48. Le core-fort numérique avec TrueCrypt/Veracrypt
  • 52. La navigation en mode privée 1/2 Quelles données ne sont pas enregistrées durant la navigation privée ? • pages visitées ; • saisies dans les formulaires et la barre de recherche ; • mots de passe ; • liste des téléchargements ; • cookies ; • chiers temporaires ou tampons.
  • 53. La navigation en mode privée 2/2
  • 54. Comment vérier rapidement la sécurité d'un site ? La check-liste • Le site a-t-il une connexion en https ? (SSL). • Y-a-t-il intégration d'éléments extérieurs au site en lui-même ? • Le site utilise-t-il Google Analytics ? • Le site utilise-t-il Google Fonts ? • Le site utilise-t-il des régies publicitaires ? • Le site utilise-t-il Cloudare ? • Le DNS est-il géré par Cloudare ? • Le site présente-t-il une politique de condentialité ? • Le site utilise-t-il les cookies ? • Le site utilise-t-il des scripts javascript ?
  • 55. Certicate Patrol Permet de valider les certicats d'un site (lié à https).
  • 59. L'authentication forte Diérents termes, un même usage Double authentication, Connexion en deux étapes, 2-Step Verication Exemple avec Google Google permet aux utilisateurs d'utiliser un processus de vérication en deux étapes. • La première étape consiste à se connecter en utilisant le nom d'utilisateur et mot de passe. Il s'agit d'une application du facteur de connaissance. • Au moment de la connexion Google envoit par SMS un nouveau code unique. Ce nombre doit être entré pour compléter le processus de connexion. Il y a aussi une application à installer qui génère un nouveau code toutes les 30 secondes.
  • 60. L'authentication forte Autres services implémentant cette fonctionnalité • Web : Facebook, Twitter, Linkedin, Paypal • Banque : envoit d'un code par SMS
  • 61. A quoi sert TOR? Ce que l'usage de Tor permet de faire • d'échapper au chage publicitaire, • de publier des informations sous un pseudonyme, • d'accéder à des informations en laissant moins de traces, • de déjouer des dispositifs de ltrage (sur le réseau de son en- treprise, de son Université, en Chine ou en France...), • de communiquer en déjouant des dispositifs de surveillance, • de tester son pare-feu, • ... et sûrement encore d'autres choses. ⇒ Tor dispose également d'un système de services cachés qui permet de fournir un service en cachant l'emplacement du serveur.
  • 62. Télécharger le Tor Browser Toutes les versions (dans diérentes langues, diérents OS) sont disponibles sur le site du projet : https://www.torproject.org/ Rq : Il existe la possibilité de le recevoir par mail...
  • 63. Lancer le Tor Browser
  • 64. Utiliser Tor - Tails Tails(TheAmnesicIncognitoLiveSystem)estunsystèmed'exploitation complet basé sur Linux et Debian, en live. https://tails.boom.org