Le samedi 30 janvier 2016 de 10h à 19h, à Lyon, ce sont les Expériences Numériques. Tout un programme avec pas mal de conférences et ateliers dont un Café vie privée se dérouleront tout au long de la journée. Détail du programme sur http://epn.salledesrancy.com/experiences-numeriques/
Dans ce cadre j’interviendrais pour initier le cycle de conférence de l’après-midi à 13h30 avec une conférence introductive d’une heure EST-IL POSSIBLE D’AVOIR UNE VIE PRIVÉE SUR INTERNET, Comment est-on espionné et suivi à la trace ?
Notre identité sur le net peut-elle être maîtrisée de la même façon que dans le monde physique ? Comment contrôler son image ? Peut-on dire que nous avons aujourd’hui deux vies, l’une sur internet (sur les réseaux sociaux, les sites de rencontre par exemple) et l’autre près de nos proches et des gens que nous côtoyons?
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Dépendance liée à l'usage d'Internet par Christian Moretto LACT
Extrait d'une web conférence sur le thème de l'addiction au travail et à Internet. Présentée par Christian Moretto, psychothérapeute et chercheur associé au CTS d’Arezzo.
Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.
Notre identité sur le net peut-elle être maîtrisée de la même façon que dans le monde physique ? Comment contrôler son image ? Peut-on dire que nous avons aujourd’hui deux vies, l’une sur internet (sur les réseaux sociaux, les sites de rencontre par exemple) et l’autre près de nos proches et des gens que nous côtoyons?
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Dépendance liée à l'usage d'Internet par Christian Moretto LACT
Extrait d'une web conférence sur le thème de l'addiction au travail et à Internet. Présentée par Christian Moretto, psychothérapeute et chercheur associé au CTS d’Arezzo.
Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Connaissez-vous vraiment tous les dangers des réseaux sociaux ?
Découvrez dans ce diaporama les différents dangers qui existent sur les réseaux.
Deux vidéos sont dans ce diaporama, je vous invite à les visionner.
Aujourd’hui, l’Internet est partout, que ce soit pour vos usages professionnels ou personnels. Nous y passons de plus en plus de temps et il devient une étape incontournable pour bien des applications. Mais quel est son impact sur notre vie privée ? L’omniprésence des réseaux sociaux, des moteurs de recherches et de la publicité est-elle compatible avec notre droit à la vie privée ? Pour répondre à ces questions et agir concrètement regardez les vidéos de la conférence de Genma "Vie privée sur internet" pour reprendre le contrôle de votre vie privée sur le web.
Compte-rendu vidéo de l'atelier sur le blog de l'association Silex Labs :
https://www.silexlabs.org/compte-rendu-video-de-latelier-vie-privee-internet-genma/
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
Comment nos données personnelles sont captées malgré nous ? Comment peut-on finement contrôler son identité numérique et ses répercussions ? Quel est l'intérêt de protéger ses communications sur Internet ? Quels outils utiliser, et comment ? Vous trouverez ici des élements de réponse afin de prendre les bonnes décisions concernant votre vie privée et vos données personnelles.
Internet et Vie Privée Analyse des comportements en Afrique après PRISMValdes Nzalli
Suite aux révélations sur les programmes de renseignement massif des agences
Gouvernementales outre-mer en Juin dernier, les réactions de part et d'autres se sont fait
entendre un peu partout et en particulier dans la sphère Internet Africaine.
Cette Etude est une enquête sur les issues générées par cet état de choses ;
notamment savoir quelles ont été les mesures mises en place par les gouvernements,
Entreprises et Internautes Africains pour ce prémunir de ce phénomène. Par ailleurs,
il sera question de savoir quel est l'impact et l'efficacité des mesures prises par les uns
et les autres. Sont-elle efficientes?! comment peuvent-elle être améliorée ? sont là les
questions qui trouverons réponses au cours de cet exposé.
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation. Cette présentation explique ce que sont les chiffrofêtes/cryptopartie, comment les mettre en place, quels sujets abordés, l'utilisation du logiciel libre...
Présentation qui sera faite à Pas Sage en Seine, du 26 au 29 juin 2014
http://www.passageenseine.org/Passage/PSES-2014
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
webmaster, chef de projets, développeurs, intégrateurs, administrateur réseau… Nous avons tous entre les mains des mots de passe de nos collègues, amis, responsables, voire de nos sociétés, certains de nos clients.
Pourtant combien d’entre nous ont une clause de confidentialité dans leurs contrats ? À l’heure de la tentation sécuritaire, de l’envie de légiférer des politiciens sur les droits et les devoirs des internautes, de la peur de ne pas savoir gérer nos identités numériques, que penser de ces mots de passe qui nous sont confiés du fait de notre compétence professionnelle ? Serons-nous, un jour, comme les médecins, avocats obligés de prêter serment ? Pourrons-nous invoquer la protection de nos sources, comme les journalistes, pour les données qui nous sont confiées ?
Rattrapage_Geek - Avoir une vie privée sur Internet 28/02/2015 14 :00 :00 Au dernier bar avant la fin du monde, le samedi 28 février, à partir de 14h et ce pendant deux heures, venez découvrir pourquoi nous avons tous le droit d’avoir une vie privée et que nous avons tous des choses à cacher, venez parler de l’anonymat, démystifier les fameux "darknet" et comprendre ce qu’il y a derrière l’espionnage et la surveillance d’Internet. Un vaste programme qui sera abordé de façon ludique avec un intervenant du Café Vie Privée.
Support de cours du cours Protéger sa vie privée sur Internet dispensé le 28 novembre 2015 dans le cadre du programme de l'Université populaire de Lausanne (uplausanne.ch)
Connaissez-vous vraiment tous les dangers des réseaux sociaux ?
Découvrez dans ce diaporama les différents dangers qui existent sur les réseaux.
Deux vidéos sont dans ce diaporama, je vous invite à les visionner.
Aujourd’hui, l’Internet est partout, que ce soit pour vos usages professionnels ou personnels. Nous y passons de plus en plus de temps et il devient une étape incontournable pour bien des applications. Mais quel est son impact sur notre vie privée ? L’omniprésence des réseaux sociaux, des moteurs de recherches et de la publicité est-elle compatible avec notre droit à la vie privée ? Pour répondre à ces questions et agir concrètement regardez les vidéos de la conférence de Genma "Vie privée sur internet" pour reprendre le contrôle de votre vie privée sur le web.
Compte-rendu vidéo de l'atelier sur le blog de l'association Silex Labs :
https://www.silexlabs.org/compte-rendu-video-de-latelier-vie-privee-internet-genma/
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
Comment nos données personnelles sont captées malgré nous ? Comment peut-on finement contrôler son identité numérique et ses répercussions ? Quel est l'intérêt de protéger ses communications sur Internet ? Quels outils utiliser, et comment ? Vous trouverez ici des élements de réponse afin de prendre les bonnes décisions concernant votre vie privée et vos données personnelles.
Internet et Vie Privée Analyse des comportements en Afrique après PRISMValdes Nzalli
Suite aux révélations sur les programmes de renseignement massif des agences
Gouvernementales outre-mer en Juin dernier, les réactions de part et d'autres se sont fait
entendre un peu partout et en particulier dans la sphère Internet Africaine.
Cette Etude est une enquête sur les issues générées par cet état de choses ;
notamment savoir quelles ont été les mesures mises en place par les gouvernements,
Entreprises et Internautes Africains pour ce prémunir de ce phénomène. Par ailleurs,
il sera question de savoir quel est l'impact et l'efficacité des mesures prises par les uns
et les autres. Sont-elle efficientes?! comment peuvent-elle être améliorée ? sont là les
questions qui trouverons réponses au cours de cet exposé.
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation. Cette présentation explique ce que sont les chiffrofêtes/cryptopartie, comment les mettre en place, quels sujets abordés, l'utilisation du logiciel libre...
Présentation qui sera faite à Pas Sage en Seine, du 26 au 29 juin 2014
http://www.passageenseine.org/Passage/PSES-2014
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
webmaster, chef de projets, développeurs, intégrateurs, administrateur réseau… Nous avons tous entre les mains des mots de passe de nos collègues, amis, responsables, voire de nos sociétés, certains de nos clients.
Pourtant combien d’entre nous ont une clause de confidentialité dans leurs contrats ? À l’heure de la tentation sécuritaire, de l’envie de légiférer des politiciens sur les droits et les devoirs des internautes, de la peur de ne pas savoir gérer nos identités numériques, que penser de ces mots de passe qui nous sont confiés du fait de notre compétence professionnelle ? Serons-nous, un jour, comme les médecins, avocats obligés de prêter serment ? Pourrons-nous invoquer la protection de nos sources, comme les journalistes, pour les données qui nous sont confiées ?
Rattrapage_Geek - Avoir une vie privée sur Internet 28/02/2015 14 :00 :00 Au dernier bar avant la fin du monde, le samedi 28 février, à partir de 14h et ce pendant deux heures, venez découvrir pourquoi nous avons tous le droit d’avoir une vie privée et que nous avons tous des choses à cacher, venez parler de l’anonymat, démystifier les fameux "darknet" et comprendre ce qu’il y a derrière l’espionnage et la surveillance d’Internet. Un vaste programme qui sera abordé de façon ludique avec un intervenant du Café Vie Privée.
L’hygiène numérique est l’ensemble des bonnes pratiques à adopter pour des usages respectueux de la vie privée, des données personnelles ou confidentielles. Du cloud pour un usage personnel au cloud professionnel, Nextcloud est la solution qui peut répondre à ces enjeux.
Dans le cadre professionnel, j'ai été amené à faire une séance de formation / présentation à mes collègues de "comment je fais de la veille opensource". J'ai repris sous la forme d'une présentation des éléments que l'on peut trouver éparpiller dans mes billets de blogs écrit au fil des années. La présentation n'a pas été filmée, le support a été modifié / adapté pour une libre diffusion en ligne. Je le mets à disposition ici en visionnage, si cela peut être utile à d'autres personnes.
Et pourquoi vous devriez avoir un compte...
Support de la présentation UDS (Université du Savoir) donné ayant pour sujet l'usage d'un compte Twitter à titre professionnel en vue de relayer la communication de son entreprise.
Vidéo de la conférence bientôt disponible sur le compte Youtube de LINAGORA.
Dans le cadre du festival Numok 2016, voici le support de la conférence sur Framasoft & la Degooglisation donnée dans mes médiathèques parisiennes
Sources LibreOffice et fichier PDF disponibles sous licence Creative Commons BY SA
Le samedi 23 avril, à 14h, au Dernier Bar avant la fin du monde à Paris, il y a une nouvelle Session de Rattrapage Geek par l’association The Geek Side.
Vous avez souvent entendu parler de manga mais n’avez qu’une vague idée de ce que c’est ? Genma, élevé avec Youpi L’école est finie et le Club Dorothée, vous présentera ce qu’est un manga, vous fera découvrir quelques références et auteurs classiques du genre des années 70 à 90. Des moments de nostalgie "Ah oui je m’en rappelle" 100 garanti ! Eric, lui, viendra compléter tout ça en abordant les auteurs et oeuvres plus contemporaines.
Deux générations de geek - otaku seront donc là pour vous faire passer un super moment duquel vous ressortirez en se disant qu’on aura jamais assez de cette vie et des suivantes pour profiter de la richesse de la culture geek !
Internet comment ça marche, qu'est ce que le web 2.0? Les réseaux sociaux : quels sont les principes, les principaux sites, les avantages et les risques à les utiliser? Qu'est ce que l'e-réputation ou l'identité numérique?
Cette présentation explique comment sécuriser sa messagerie mail.
Plan de la présentation
- Par défaut les mots de passe sont visibles.
- Serveur de réception d'eMail IMAP.
- Serveur d'envoi eMail (SMTP) authentifié.
- Et pour le webmail? Connexion en https.
- Et pour le contenu des mails? Chiffrement des mails avec PGP.
- Et pour aller BEAUCOUP plus loin? SSL de bout en bout.
- Why we do this talk ?
- The digital identity
- HOW TO : Encryption
- WTF is encryption ?
- What can I encrypt ? How?
- HOW TO : Anonymity
- Why does it matter ?
Utiliser son téléphone en guise de modem 3G sous Ubuntu
Lyon - Expériences Numériques 2016
1. EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉE
SUR INTERNET
Comment est-on espionné et suivi à la trace?
Genma
Lyon - 30 janvier 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
2. A propos de moi
Où me trouver sur Internet?
• Le Blog de Genma :
http://genma.free.fr
• Twitter :
http://twitter.com/genma
9. Comment est-on pisté ?
Toutes les publicités nous espionnent
• Le bouton Like de Facebook : il permet à FaceBook de savoir
que vous avez visité ce site, même si vous n'avez pas cliqué sur
ce bouton.
• Même si vous vous êtes correctement déconnecté de Facebook.
• De même pour le bouton le +1 de Google, les scripts de
Google Analytics,
• Tous les publicité, Amazon...
10. Le tracking publicitaire
Le pistage sur Internet
• Lepistageestuntermequicomprenddesméthodesaussinom-
breuses et variées que les sites web, les annonceurs et d'autres
utilisentpourconnaîtrevoshabitudesdenavigationsurleWeb.
• Cela comprend des informations sur les sites que vous visitez,
les choses que vous aimez, n'aimez pas et achetez.
• Ils utilisent souvent ces données pour acher des pubs, des
produits ou services spécialement ciblés pour vous.
14. Les GAFAM
GAFAM : Google, Apple, Facebook, Amazon, Microsoft
• Concentration des acteurs d'Internet autour de silos ;
• Une centralisation nuisible (frein à l'innovation) ;
• Lesutilisateursdecesservicesnecontrôlentplusleurvienumérique.
20. Diérents modèles de menace
Répondre aux questions
Pour se faire un avis http://jenairienacacher.fr/
• Quelles sont les données et informations que j'estime person-
nelles - condentielles?
• Qu'est ce que je suis prêt-e à apprendre et à faire pour les
protéger?
• Usage d'un pseudonyme...
22. L'hygiène numérique?
Une dénition?
L'hygiène est un ensemble de mesures destinées à prévenir les infec-
tions et l'apparition de maladies infectieuses.
L'hygiène numérique, ce sont des règles destinées à mieux utiliser
son ordinateur, en sécurité, de façon simple.
24. Les règles de sécurité
• Ne pas exposer l'animal à la lumière et plus spécialement à
celle du soleil qui le tuerait,
• Ne pas le mouiller,
• Et surtout, quoi qu'il arrive, ne jamais lui donner à manger
après minuit.
26. Les mots de passe
Règles
• Plus c'est long, plus c'est bon
• Nepasavoirlemêmemotdepassepourdeuxcomptesenligne.
• Passer à des phrases de passe (technique des dés...)
Trop de mot de passe à retenir?
Il y a le logiciel Keepass.
52. La navigation en mode privée 1/2
Quelles données ne sont pas enregistrées durant la navigation
privée ?
• pages visitées ;
• saisies dans les formulaires et la barre de recherche ;
• mots de passe ;
• liste des téléchargements ;
• cookies ;
• chiers temporaires ou tampons.
54. Comment vérier rapidement la sécurité d'un site ?
La check-liste
• Le site a-t-il une connexion en https ? (SSL).
• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?
• Le site utilise-t-il Google Analytics ?
• Le site utilise-t-il Google Fonts ?
• Le site utilise-t-il des régies publicitaires ?
• Le site utilise-t-il Cloudare ?
• Le DNS est-il géré par Cloudare ?
• Le site présente-t-il une politique de condentialité ?
• Le site utilise-t-il les cookies ?
• Le site utilise-t-il des scripts javascript ?
59. L'authentication forte
Diérents termes, un même usage
Double authentication, Connexion en deux étapes, 2-Step
Verication
Exemple avec Google
Google permet aux utilisateurs d'utiliser un processus de vérication
en deux étapes.
• La première étape consiste à se connecter en utilisant le nom
d'utilisateur et mot de passe. Il s'agit d'une application du
facteur de connaissance.
• Au moment de la connexion Google envoit par SMS un
nouveau code unique. Ce nombre doit être entré pour
compléter le processus de connexion.
Il y a aussi une application à installer qui génère un nouveau code
toutes les 30 secondes.
60. L'authentication forte
Autres services implémentant cette fonctionnalité
• Web : Facebook, Twitter, Linkedin, Paypal
• Banque : envoit d'un code par SMS
61. A quoi sert TOR?
Ce que l'usage de Tor permet de faire
• d'échapper au chage publicitaire,
• de publier des informations sous un pseudonyme,
• d'accéder à des informations en laissant moins de traces,
• de déjouer des dispositifs de ltrage (sur le réseau de son en-
treprise, de son Université, en Chine ou en France...),
• de communiquer en déjouant des dispositifs de surveillance,
• de tester son pare-feu,
• ... et sûrement encore d'autres choses.
⇒ Tor dispose également d'un système de services cachés qui
permet de fournir un service en cachant l'emplacement du serveur.
62. Télécharger le Tor Browser
Toutes les versions (dans diérentes langues, diérents OS) sont
disponibles sur le site du projet :
https://www.torproject.org/
Rq : Il existe la possibilité de le recevoir par mail...
64. Utiliser Tor - Tails
Tails(TheAmnesicIncognitoLiveSystem)estunsystèmed'exploitation
complet basé sur Linux et Debian, en live.
https://tails.boom.org