SlideShare une entreprise Scribd logo
« nos systèmes automatisés analysent vos contenus
(y compris les e-mails) […] lors de l’envoi, de la réception
et du stockage des contenus »
Conditions générales d’utilisation de gmail
Dire que l'on se fiche du droit à la vie privée sous prétexte que l'on a rien à
cacher serait comme déclarer que l'on se fiche du droit à la liberté d'expression
sous prétexte que l'on a rien à dire.
Edward Snowden
Rien à cacher, sauf…
- Utilisez des logiciels libres
- Contrôlez votre serveur ou hébergez-le !
- Chiffrez ou « cryptez » ses messages
- Eliminez le profilage nécessaire à la publicité ciblée
- Linux : libre, opensource
- iOS : propriétaire -> Apple -> Mac, iphone
- Windows : propriétaire -> Microsoft -> PC
 si vous utilisez Windows 10, des astuces pour le paramétrer
Les Virus touchent principalement les machines Windows
• Pour comparer les anti-virus : http://AV-test.org (puis allez sur le menu tests)
• Si vous utilisez Windows à la maison, rendez-vous directement sur cette page
• Si vous utilisez le logiciel gratuit Avast, attention, le navigateur Google chrome est installé par défaut si vous n’êtes
pas vigilants pendant l’installation et surtout :
• Avertissement Avast – sur le 2ème écran de l’assistant d’installation - comme quoi ils utilisent nos informations et les
partagent avec des tierces parties!
• Pour remédier à ça, procédez comme ceci à la fin de l’installation :
- Cliquez sur paramètres (icône d’un engrenage) en bas à gauche de la fenêtre d’installation
- Faites défiler les potions vers le bas et cliquez sur « confidentialité »
- Cliquez sur confidentialité pour afficher options
- Décochez la case « participate in data sharing »
- Cliquez sur ok
Faites des sauvegardes
Pour éviter de perdre vos données, mieux vaut faire régulièrement une copie de sauvegarde
Méthode avec Windows 7
Méthode avec Windows 10
Au cas où l’on vous vole votre ordinateur portable,
mieux vaut avoir chiffré ses données pour ne pas qu’on puisse les utiliser :
• Sur Windows : utiliser le logiciel Bitlocker
• Sur Mac : option Filevault
Le navigateur est ce qui vous permet d’aller sur internet.
On ne va pas tergiverser : on vous conseille Firefox, car il est libre, rapide, créé par une association à but non lucratif
Pour le télécharger, rendez-vous sur cette page : https://www.mozilla.org/fr/firefox/
Cliquez sur « téléchargement gratuit » et à l’installation, choisir Firefox comme navigateur par défaut
Firefox propose un gestionnaire de mots de passe (qui gère tous vos mots de passe sur différents sites, ce qui vous
permet de ne pas avoir à les taper à chaque fois). C’est bien de le sécuriser lui aussi. Pour cela :
Aller dans préférences :
• sur Windows, appuyez sur ALT puis choisissez le menu Outils -> Options
• sur Mac, menu Firefox puis préférences
Sélectionnez le cadenas « Sécurité » puis cochez la case « utiliser un mot de passe principal ».
Saisissez 2 fois un mot de passe. C’est le seul qu’il faut retenir, il sert à verrouiller le gestionnaire de mots de passe
Pour + de sécurité : chiffrer le + possible les communications avec les sites : pour cela :
https://www.eff.org/Https-everywhere
Cliquez ensuite sur « install »
Un anti-mouchard permet d’empêcher les sites publicitaires de nous pister au quotidien.
Sur https://addons.mozilla.org recherchez puis installez « Ghostery »
Paramétrage recommandé :
• Ne pas activer ghostrank
• Désactiver les infobulles d’alerte
• Cocher les cases Analytique, Balises, Confidentialité et Publicité. Laissez la case
« Widgets »décochée
• Onglet Cookies : faire de même
…respectueux de la vie privée (donc pas Google) :
Il en existe beaucoup : voir notre sélection
Les bibliothécaires vous recommandent particulièrement Qwant
La messagerie
Evitez Gmail  voir la diapo 1
« Google utilise Gmail comme un cheval de Troie qui permet de suivre un utilisateur dans sa navigation web sur son PC mais aussi… »
Surveillance, de Tristan Nitot
 Utilisez une autre boîte aux lettres
Celle de votre fournisseur d’accès ou autre : laposte, orange, free, bouygues, sfr
Ou, mieux : Protonmail = service de messagerie crypté suisse
 Utiliser un client de messagerie
Windows ou Mac : Thunderbird (libre et gratuit)
• Sur téléphone Android : téléchargez l’appli « K-9 mail » sur Play Store
• Sur Iphone : utilisez l’appli Mail
 Chiffrez ses mails
ex. Enigmail : compatible avec Thunderbird
Tutoriel pour Thunderbird et Enigmail
Paramétrer Google
Si vraiment vous ne souhaitez pas vous départir de l’efficacité des services
Google, il existe tout de même des moyens de le paramétrer pour qu’il
n’empiète pas (trop) sur votre vie privée. Voici quelques liens :
https://datarecovery.wondershare.com/fr/delete/delete-browsing-and-google-
search-history.html
https://afaucher2001.wordpress.com/2014/03/12/comment-parametrer-google/
En ligne
L’association Framasoft propose une gamme complète de logiciels libres en ligne, qui respectent la
confidentialité de l’utilisateur. Ils ont lancé une campagne « dégooglisons internet » dont le but est de
remplacer les services de Google par des équivalents libres et respectueux de la vie privée des utilisateurs.
Les + intéressants (pour l’instant) selon nous sont :
- framapad : éditeur de texte collaboratif
- framadate : alternative à Doodle
- framadrop : alternative à Wetransfer, permet d’envoyer des fichiers lourds
- framagenda : alternative à tous Google agenda & co
Suite bureautique : libreoffice
Cartographie libre : openstreetmap
A télécharger
Toutes les alternatives aux logiciels propriétaires
Liste logiciels libres 2017 préconisée par le socle interministériel
Meilleurs logiciels libres et/ou gratuits
Applis libres basées sur OpenStreetMap – équivalent de Google Maps :
http://cartopen.com/le-projet-open-street-map/openstreetmap-smartphone
http://osmand.net/ -Android seulement-
La part du mobile dans l’accès au web progresse de 30% par an, et dépasse désormais la moitié du trafic total.
Entre ceux qui captent toutes nos données - tel. avec Android - et ceux qui ne nous permettent pas d’installer des
applications libres – Iphone -, difficile de faire un choix.
Quelques pistes
Sur Android, vous pouvez utiliser des logiciels libres.
Comme il n’est pas facile de les trouver, une application les a répertorié : F-droid
Si l’installation est bloquée « pour des raisons de sécurité » :
-> allez dans réglages
-> option sécurité
-> cochez « sources inconnues » et validez
-> revenir au fichier téléchargé et lancez l’installation
-> une fois F-droid installé, vous pouvez revenir dans les paramètres de sécurité de votre téléphone et décochez
« sources inconnues »
Pour aller + loin :
Et si vous êtes motivés, vous pouvez télécharger
un système d’exploitation libre :
- ParanoidAndroid
- OmniRom
- Replicant
Ou acheter un Smartphone « différent » : Fairphone, Purism, …
Sur Facebook
Pas grand-chose à faire, tout est enregistré et analysé
Une piste : datarmine
Permet de chiffrer/déchiffrer les messages sur les médias
sociaux
Cela veut dire que votre hébergeur a accès à toutes vos
données, excepté chez :
https://spideroak.com/
il ne fait que stocker les données chiffrées qu’il reçoit
Au lieu d’utiliser Google drive, Flickr, Evernote ou Dropbox, vous pouvez opter pour des solutions d’auto-hébergement à
bas coûts : un Raspberry Pi connecté à un disque dur usb par ex = serveur personnel à un prix très bas.
Ou des produits dans le commerce appelés NAS = boîtiers pouvant accueillir plusieurs disques durs associés à un petit
processeur permettant de faire tourner un système d’exploitation et des applications
Petit boîtier Lima
Systèmes NAS
-> Il existe aussi des solutions de cloud personnel
https://chatons.org/
https://cozy.io/fr/
https://yunohost.org/#/
https://labriqueinter.net/
https://sandstorm.io/
« On est passé d'un capitalisme de production à un capitalisme de données.
Données comportementales pour Google, données commerciales pour Apple,
données identitaires pour Facebook. C'est leur capital. Nous travaillons pour
eux. Je donne mes données »
Bruno Patino, journaliste

Contenu connexe

Tendances

Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
migau1
 
Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020
Benoît Vallauri
 
Nettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurNettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurFrédéric NICOLAS
 
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementUbuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Alexandre Zermati
 
Supprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.infoSupprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.info
rozarfarade
 
Optimiser son PC
Optimiser son PC Optimiser son PC
Les logiciels libres
Les logiciels libresLes logiciels libres
Les logiciels libres
JeremyJeanguenin
 
Garder un PC en bonne santé
Garder un PC en bonne santéGarder un PC en bonne santé
Garder un PC en bonne santé
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Comment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeilleComment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeille
Robin
 
Optimiser, protéger son PC
Optimiser, protéger son PCOptimiser, protéger son PC
Optimiser, protéger son PC
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
SolidRnet
 

Tendances (12)

Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020Installation de la Bibliobox sur un routeur mr3020
Installation de la Bibliobox sur un routeur mr3020
 
Nettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateurNettoyer et proteger votre ordinateur
Nettoyer et proteger votre ordinateur
 
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplementUbuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
Ubuntu, la boite à outils du débutant - partie 2>Installer Ubuntu simplement
 
Supprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.infoSupprimer Lp.playerpage117.info
Supprimer Lp.playerpage117.info
 
Optimiser son PC
Optimiser son PC Optimiser son PC
Optimiser son PC
 
Les logiciels libres
Les logiciels libresLes logiciels libres
Les logiciels libres
 
Garder un PC en bonne santé
Garder un PC en bonne santéGarder un PC en bonne santé
Garder un PC en bonne santé
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
 
Comment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeilleComment récupérer les fichiers supprimés de la corbeille
Comment récupérer les fichiers supprimés de la corbeille
 
Optimiser, protéger son PC
Optimiser, protéger son PCOptimiser, protéger son PC
Optimiser, protéger son PC
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 

Similaire à Mini-guide d'autodéfense numérique

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
Raphael Grolimund
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
Asher256
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Michel Sallaberry
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
Jérôme aka "Genma" Kun
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
samuel quenette
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
Samuel Beaurepaire
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
Greg Siebrand
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
Prénom Nom de famille
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
Amen.fr
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
Stephen Salama
 
Solutions backup dans le cloud : un tour d'horizon
Solutions backup dans le cloud : un tour d'horizonSolutions backup dans le cloud : un tour d'horizon
Solutions backup dans le cloud : un tour d'horizon
Serge Paulus
 
Symantec cloud
Symantec cloudSymantec cloud
Symantec cloud
mickaelday
 
Supprimer Search.freecause.com
Supprimer Search.freecause.comSupprimer Search.freecause.com
Supprimer Search.freecause.com
rozarfarade
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
Maxime Jobin
 

Similaire à Mini-guide d'autodéfense numérique (20)

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Securite winxp
Securite winxpSecurite winxp
Securite winxp
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
 
Solutions backup dans le cloud : un tour d'horizon
Solutions backup dans le cloud : un tour d'horizonSolutions backup dans le cloud : un tour d'horizon
Solutions backup dans le cloud : un tour d'horizon
 
Symantec cloud
Symantec cloudSymantec cloud
Symantec cloud
 
Supprimer Search.freecause.com
Supprimer Search.freecause.comSupprimer Search.freecause.com
Supprimer Search.freecause.com
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 

Plus de bibriom

Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2
bibriom
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1
bibriom
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en ligne
bibriom
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2
bibriom
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1
bibriom
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016
bibriom
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internet
bibriom
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
bibriom
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2
bibriom
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riom
bibriom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatique
bibriom
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
bibriom
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2
bibriom
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériques
bibriom
 

Plus de bibriom (14)

Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2
 
Messagerie module 1
Messagerie module 1Messagerie module 1
Messagerie module 1
 
Autoformation en ligne
Autoformation en ligneAutoformation en ligne
Autoformation en ligne
 
Diapo tablettes module 2
Diapo tablettes module 2Diapo tablettes module 2
Diapo tablettes module 2
 
Tablette Module1
Tablette Module1Tablette Module1
Tablette Module1
 
Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016Guide ressources numeriques riom 2016
Guide ressources numeriques riom 2016
 
Musique et vidéo sur internet
Musique et vidéo sur internetMusique et vidéo sur internet
Musique et vidéo sur internet
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Chercher sur le web module 2
Chercher sur le web module 2Chercher sur le web module 2
Chercher sur le web module 2
 
Guide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riomGuide des ressources numériques bibliothèque riom
Guide des ressources numériques bibliothèque riom
 
Diaporama initiation informatique
Diaporama initiation informatiqueDiaporama initiation informatique
Diaporama initiation informatique
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Initiation aux tablettes Module 2
Initiation aux tablettes Module 2Initiation aux tablettes Module 2
Initiation aux tablettes Module 2
 
Liseuses et livres numériques
Liseuses et livres numériquesLiseuses et livres numériques
Liseuses et livres numériques
 

Dernier

barometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdf
barometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdfbarometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdf
barometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdf
Jean-michel Neugate
 
Webinaire santé prédation programme 31 mai 2024.pdf
Webinaire santé prédation programme 31 mai 2024.pdfWebinaire santé prédation programme 31 mai 2024.pdf
Webinaire santé prédation programme 31 mai 2024.pdf
Institut de l'Elevage - Idele
 
Webinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdf
Webinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdfWebinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdf
Webinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdf
Institut de l'Elevage - Idele
 
Webinaire santé prédation - Martin MSA 31 mai 2024.pdf
Webinaire santé prédation - Martin MSA 31 mai 2024.pdfWebinaire santé prédation - Martin MSA 31 mai 2024.pdf
Webinaire santé prédation - Martin MSA 31 mai 2024.pdf
Institut de l'Elevage - Idele
 
Novascope Télécoms et Réseaux Informatiques en BtoB 2023
Novascope Télécoms et Réseaux Informatiques en BtoB 2023Novascope Télécoms et Réseaux Informatiques en BtoB 2023
Novascope Télécoms et Réseaux Informatiques en BtoB 2023
Enov
 
Barometre_de_l_Economie_S1_2024_-_BAT__1_.pdf
Barometre_de_l_Economie_S1_2024_-_BAT__1_.pdfBarometre_de_l_Economie_S1_2024_-_BAT__1_.pdf
Barometre_de_l_Economie_S1_2024_-_BAT__1_.pdf
Paperjam_redaction
 

Dernier (6)

barometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdf
barometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdfbarometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdf
barometrepolitiqueodoxa-mai2024-240527162240-0a77b8ff.pdf
 
Webinaire santé prédation programme 31 mai 2024.pdf
Webinaire santé prédation programme 31 mai 2024.pdfWebinaire santé prédation programme 31 mai 2024.pdf
Webinaire santé prédation programme 31 mai 2024.pdf
 
Webinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdf
Webinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdfWebinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdf
Webinaire santé prédation - Doré Nicolas Inrae 31 mai 2024.pdf
 
Webinaire santé prédation - Martin MSA 31 mai 2024.pdf
Webinaire santé prédation - Martin MSA 31 mai 2024.pdfWebinaire santé prédation - Martin MSA 31 mai 2024.pdf
Webinaire santé prédation - Martin MSA 31 mai 2024.pdf
 
Novascope Télécoms et Réseaux Informatiques en BtoB 2023
Novascope Télécoms et Réseaux Informatiques en BtoB 2023Novascope Télécoms et Réseaux Informatiques en BtoB 2023
Novascope Télécoms et Réseaux Informatiques en BtoB 2023
 
Barometre_de_l_Economie_S1_2024_-_BAT__1_.pdf
Barometre_de_l_Economie_S1_2024_-_BAT__1_.pdfBarometre_de_l_Economie_S1_2024_-_BAT__1_.pdf
Barometre_de_l_Economie_S1_2024_-_BAT__1_.pdf
 

Mini-guide d'autodéfense numérique

  • 1. « nos systèmes automatisés analysent vos contenus (y compris les e-mails) […] lors de l’envoi, de la réception et du stockage des contenus » Conditions générales d’utilisation de gmail
  • 2. Dire que l'on se fiche du droit à la vie privée sous prétexte que l'on a rien à cacher serait comme déclarer que l'on se fiche du droit à la liberté d'expression sous prétexte que l'on a rien à dire. Edward Snowden Rien à cacher, sauf…
  • 3. - Utilisez des logiciels libres - Contrôlez votre serveur ou hébergez-le ! - Chiffrez ou « cryptez » ses messages - Eliminez le profilage nécessaire à la publicité ciblée
  • 4. - Linux : libre, opensource - iOS : propriétaire -> Apple -> Mac, iphone - Windows : propriétaire -> Microsoft -> PC  si vous utilisez Windows 10, des astuces pour le paramétrer
  • 5. Les Virus touchent principalement les machines Windows • Pour comparer les anti-virus : http://AV-test.org (puis allez sur le menu tests) • Si vous utilisez Windows à la maison, rendez-vous directement sur cette page • Si vous utilisez le logiciel gratuit Avast, attention, le navigateur Google chrome est installé par défaut si vous n’êtes pas vigilants pendant l’installation et surtout : • Avertissement Avast – sur le 2ème écran de l’assistant d’installation - comme quoi ils utilisent nos informations et les partagent avec des tierces parties! • Pour remédier à ça, procédez comme ceci à la fin de l’installation : - Cliquez sur paramètres (icône d’un engrenage) en bas à gauche de la fenêtre d’installation - Faites défiler les potions vers le bas et cliquez sur « confidentialité » - Cliquez sur confidentialité pour afficher options - Décochez la case « participate in data sharing » - Cliquez sur ok
  • 6. Faites des sauvegardes Pour éviter de perdre vos données, mieux vaut faire régulièrement une copie de sauvegarde Méthode avec Windows 7 Méthode avec Windows 10 Au cas où l’on vous vole votre ordinateur portable, mieux vaut avoir chiffré ses données pour ne pas qu’on puisse les utiliser : • Sur Windows : utiliser le logiciel Bitlocker • Sur Mac : option Filevault
  • 7. Le navigateur est ce qui vous permet d’aller sur internet. On ne va pas tergiverser : on vous conseille Firefox, car il est libre, rapide, créé par une association à but non lucratif Pour le télécharger, rendez-vous sur cette page : https://www.mozilla.org/fr/firefox/ Cliquez sur « téléchargement gratuit » et à l’installation, choisir Firefox comme navigateur par défaut Firefox propose un gestionnaire de mots de passe (qui gère tous vos mots de passe sur différents sites, ce qui vous permet de ne pas avoir à les taper à chaque fois). C’est bien de le sécuriser lui aussi. Pour cela : Aller dans préférences : • sur Windows, appuyez sur ALT puis choisissez le menu Outils -> Options • sur Mac, menu Firefox puis préférences Sélectionnez le cadenas « Sécurité » puis cochez la case « utiliser un mot de passe principal ». Saisissez 2 fois un mot de passe. C’est le seul qu’il faut retenir, il sert à verrouiller le gestionnaire de mots de passe Pour + de sécurité : chiffrer le + possible les communications avec les sites : pour cela : https://www.eff.org/Https-everywhere Cliquez ensuite sur « install »
  • 8. Un anti-mouchard permet d’empêcher les sites publicitaires de nous pister au quotidien. Sur https://addons.mozilla.org recherchez puis installez « Ghostery » Paramétrage recommandé : • Ne pas activer ghostrank • Désactiver les infobulles d’alerte • Cocher les cases Analytique, Balises, Confidentialité et Publicité. Laissez la case « Widgets »décochée • Onglet Cookies : faire de même
  • 9. …respectueux de la vie privée (donc pas Google) : Il en existe beaucoup : voir notre sélection Les bibliothécaires vous recommandent particulièrement Qwant
  • 10. La messagerie Evitez Gmail  voir la diapo 1 « Google utilise Gmail comme un cheval de Troie qui permet de suivre un utilisateur dans sa navigation web sur son PC mais aussi… » Surveillance, de Tristan Nitot  Utilisez une autre boîte aux lettres Celle de votre fournisseur d’accès ou autre : laposte, orange, free, bouygues, sfr Ou, mieux : Protonmail = service de messagerie crypté suisse  Utiliser un client de messagerie Windows ou Mac : Thunderbird (libre et gratuit) • Sur téléphone Android : téléchargez l’appli « K-9 mail » sur Play Store • Sur Iphone : utilisez l’appli Mail  Chiffrez ses mails ex. Enigmail : compatible avec Thunderbird Tutoriel pour Thunderbird et Enigmail
  • 11. Paramétrer Google Si vraiment vous ne souhaitez pas vous départir de l’efficacité des services Google, il existe tout de même des moyens de le paramétrer pour qu’il n’empiète pas (trop) sur votre vie privée. Voici quelques liens : https://datarecovery.wondershare.com/fr/delete/delete-browsing-and-google- search-history.html https://afaucher2001.wordpress.com/2014/03/12/comment-parametrer-google/
  • 12. En ligne L’association Framasoft propose une gamme complète de logiciels libres en ligne, qui respectent la confidentialité de l’utilisateur. Ils ont lancé une campagne « dégooglisons internet » dont le but est de remplacer les services de Google par des équivalents libres et respectueux de la vie privée des utilisateurs. Les + intéressants (pour l’instant) selon nous sont : - framapad : éditeur de texte collaboratif - framadate : alternative à Doodle - framadrop : alternative à Wetransfer, permet d’envoyer des fichiers lourds - framagenda : alternative à tous Google agenda & co Suite bureautique : libreoffice Cartographie libre : openstreetmap
  • 13. A télécharger Toutes les alternatives aux logiciels propriétaires Liste logiciels libres 2017 préconisée par le socle interministériel Meilleurs logiciels libres et/ou gratuits Applis libres basées sur OpenStreetMap – équivalent de Google Maps : http://cartopen.com/le-projet-open-street-map/openstreetmap-smartphone http://osmand.net/ -Android seulement-
  • 14. La part du mobile dans l’accès au web progresse de 30% par an, et dépasse désormais la moitié du trafic total. Entre ceux qui captent toutes nos données - tel. avec Android - et ceux qui ne nous permettent pas d’installer des applications libres – Iphone -, difficile de faire un choix. Quelques pistes Sur Android, vous pouvez utiliser des logiciels libres. Comme il n’est pas facile de les trouver, une application les a répertorié : F-droid Si l’installation est bloquée « pour des raisons de sécurité » : -> allez dans réglages -> option sécurité -> cochez « sources inconnues » et validez -> revenir au fichier téléchargé et lancez l’installation -> une fois F-droid installé, vous pouvez revenir dans les paramètres de sécurité de votre téléphone et décochez « sources inconnues »
  • 15. Pour aller + loin : Et si vous êtes motivés, vous pouvez télécharger un système d’exploitation libre : - ParanoidAndroid - OmniRom - Replicant Ou acheter un Smartphone « différent » : Fairphone, Purism, …
  • 16. Sur Facebook Pas grand-chose à faire, tout est enregistré et analysé Une piste : datarmine Permet de chiffrer/déchiffrer les messages sur les médias sociaux
  • 17. Cela veut dire que votre hébergeur a accès à toutes vos données, excepté chez : https://spideroak.com/ il ne fait que stocker les données chiffrées qu’il reçoit
  • 18. Au lieu d’utiliser Google drive, Flickr, Evernote ou Dropbox, vous pouvez opter pour des solutions d’auto-hébergement à bas coûts : un Raspberry Pi connecté à un disque dur usb par ex = serveur personnel à un prix très bas. Ou des produits dans le commerce appelés NAS = boîtiers pouvant accueillir plusieurs disques durs associés à un petit processeur permettant de faire tourner un système d’exploitation et des applications Petit boîtier Lima Systèmes NAS -> Il existe aussi des solutions de cloud personnel https://chatons.org/ https://cozy.io/fr/ https://yunohost.org/#/ https://labriqueinter.net/ https://sandstorm.io/
  • 19. « On est passé d'un capitalisme de production à un capitalisme de données. Données comportementales pour Google, données commerciales pour Apple, données identitaires pour Facebook. C'est leur capital. Nous travaillons pour eux. Je donne mes données » Bruno Patino, journaliste