64

Lyon - Expériences Numériques 2016

Embed Size (px)

Citation preview

Page 1: Lyon - Expériences Numériques 2016

EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉESUR INTERNET

Comment est-on espionné et suivi à la trace?

Genma

Lyon - 30 janvier 2016

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Page 2: Lyon - Expériences Numériques 2016

A propos de moi

Où me trouver sur Internet?

• Le Blog de Genma :http://genma.free.fr

• Twitter :http://twitter.com/genma

Page 3: Lyon - Expériences Numériques 2016

Toutes ces traces qu'on laissesur Internet... sans le savoir

Page 4: Lyon - Expériences Numériques 2016

Toutes ces informationsque l'on donne...

Page 5: Lyon - Expériences Numériques 2016

Di�usion de photos et autres sel�es...

Page 6: Lyon - Expériences Numériques 2016

Toutes ces informationsque l'on donne...volontairement...

ou pas!

Page 7: Lyon - Expériences Numériques 2016

Les données qui sont prises ànotre insu

Page 8: Lyon - Expériences Numériques 2016

Comment est-on suivi à la tracesur Internet?

Page 9: Lyon - Expériences Numériques 2016

Comment est-on pisté ?

Toutes les publicités nous espionnent

• Le bouton Like de Facebook : il permet à FaceBook de savoirque vous avez visité ce site, même si vous n'avez pas cliqué surce bouton.

• Même si vous vous êtes correctement déconnecté de Facebook.

• De même pour le bouton le +1 de Google, les scripts deGoogle Analytics,

• Tous les publicité, Amazon...

Page 10: Lyon - Expériences Numériques 2016

Le tracking publicitaire

Le pistage sur Internet

• Le pistage est un terme qui comprend des méthodes aussi nom-breuses et variées que les sites web, les annonceurs et d'autresutilisent pour connaître vos habitudes de navigation sur le Web.

• Cela comprend des informations sur les sites que vous visitez,les choses que vous aimez, n'aimez pas et achetez.

• Ils utilisent souvent ces données pour a�cher des pubs, desproduits ou services spécialement ciblés pour vous.

Page 11: Lyon - Expériences Numériques 2016

Les données qui sont prises à notre insu

Page 12: Lyon - Expériences Numériques 2016

Cloud - l'informatique dans les nuages

Dé�nition du cloud

• Le Cloud , c'est l'ordinateur d'un autre.

Page 13: Lyon - Expériences Numériques 2016

LES GAFAMs

Page 14: Lyon - Expériences Numériques 2016

Les GAFAM

GAFAM : Google, Apple, Facebook, Amazon, Microsoft

• Concentration des acteurs d'Internet autour de silos ;

• Une centralisation nuisible (frein à l'innovation) ;

• Les utilisateurs de ces services ne contrôlent plus leur vie numérique.

Page 15: Lyon - Expériences Numériques 2016

Sur Internet, si c'est gratuit,c'est VOUS le produit

Page 16: Lyon - Expériences Numériques 2016
Page 17: Lyon - Expériences Numériques 2016

L'espionnage 1/2

• Snowden et ses révélations (NSA)

• La loi Renseignement en France...

Page 18: Lyon - Expériences Numériques 2016

L'espionnage 2/2

• Notre voisin

• Notre "ex"

• Notre collègue de boulot...

Page 19: Lyon - Expériences Numériques 2016

La di�érence entre la vie privée et la sécurité en une image

Page 20: Lyon - Expériences Numériques 2016

Di�érents modèles de menace

Répondre aux questions

Pour se faire un avis http://jenairienacacher.fr/

• Quelles sont les données et informations que j'estime person-nelles - con�dentielles?

• Qu'est ce que je suis prêt-e à apprendre et à faire pour lesprotéger?

• Usage d'un pseudonyme...

Page 21: Lyon - Expériences Numériques 2016

Comment se protéger ?Un peu d'hygiène numérique

Page 22: Lyon - Expériences Numériques 2016

L'hygiène numérique?

Une dé�nition?

L'hygiène est un ensemble de mesures destinées à prévenir les infec-tions et l'apparition de maladies infectieuses.L'hygiène numérique, ce sont des règles destinées à mieux utiliserson ordinateur, en sécurité, de façon simple.

Page 23: Lyon - Expériences Numériques 2016

Quelques exemples?

Page 24: Lyon - Expériences Numériques 2016

Les règles de sécurité

• Ne pas exposer l'animal à la lumière � et plus spécialement àcelle du soleil qui le tuerait,

• Ne pas le mouiller,

• Et surtout, quoi qu'il arrive, ne jamais lui donner à mangeraprès minuit.

Page 25: Lyon - Expériences Numériques 2016

Les mots de passe

Page 26: Lyon - Expériences Numériques 2016

Les mots de passe

Règles

• Plus c'est long, plus c'est bon

• Ne pas avoir le même mot de passe pour deux comptes en ligne.

• Passer à des phrases de passe (technique des dés...)

Trop de mot de passe à retenir?

Il y a le logiciel Keepass.

Page 27: Lyon - Expériences Numériques 2016

Navigateur

Page 28: Lyon - Expériences Numériques 2016

Installer des extensions

Page 29: Lyon - Expériences Numériques 2016

Microblock - Bloquer les publicités

Page 30: Lyon - Expériences Numériques 2016

Ghostery, Privacy Badger, Noscript...

Bloque tous les trackers associés au site.

Page 31: Lyon - Expériences Numériques 2016

Changer de moteur de recherche

Page 32: Lyon - Expériences Numériques 2016

Duckduckgo - Google tracks you. We don't.

https://duckduckgo.com

Page 33: Lyon - Expériences Numériques 2016

Par Framasoft

Framabee https://framabee.orgou TontonRoger https://tontonroger.org/

Page 34: Lyon - Expériences Numériques 2016

Qwant

https://qwant.com

Page 35: Lyon - Expériences Numériques 2016

Changer de Cloud

Page 36: Lyon - Expériences Numériques 2016

Le cloud c'est l'ordinateur de

quelqu'un d'autre, le kloug c'est le

gâteau d'un autre.

On préfèrera toujours si c'est le sien.

Page 37: Lyon - Expériences Numériques 2016

Des clouds professionnels

Page 38: Lyon - Expériences Numériques 2016

Je plaisante, c'est pour voir sivous suiviez...

Page 39: Lyon - Expériences Numériques 2016

Framasoft et tous ses outils de Degooglisons

Page 40: Lyon - Expériences Numériques 2016

Cozycloud

Page 41: Lyon - Expériences Numériques 2016

Owncloud

Page 42: Lyon - Expériences Numériques 2016

La brique Internet

http://labriqueinter.net

Page 43: Lyon - Expériences Numériques 2016

Tor ?

Page 44: Lyon - Expériences Numériques 2016

Café vie privée, chi�rofête,cryptoparty

Page 45: Lyon - Expériences Numériques 2016

Merci de votre attentionPlace aux questions.

Page 46: Lyon - Expériences Numériques 2016

Me contacter?

Le Blog de Genmahttp://genma.free.fr

Twitter : @genma

Page 47: Lyon - Expériences Numériques 2016

ANNEXES

Page 48: Lyon - Expériences Numériques 2016

Le co�re-fort numérique avec TrueCrypt/Veracrypt

Page 49: Lyon - Expériences Numériques 2016

Les enveloppes

Page 50: Lyon - Expériences Numériques 2016

Les boîtes 1/2

Page 51: Lyon - Expériences Numériques 2016

Les boîtes 2/2

Page 52: Lyon - Expériences Numériques 2016

La navigation en mode privée 1/2

Quelles données ne sont pas enregistrées durant la navigationprivée ?

• pages visitées ;

• saisies dans les formulaires et la barre de recherche ;

• mots de passe ;

• liste des téléchargements ;

• cookies ;

• �chiers temporaires ou tampons.

Page 53: Lyon - Expériences Numériques 2016

La navigation en mode privée 2/2

Page 54: Lyon - Expériences Numériques 2016

Comment véri�er rapidement la sécurité d'un site ?

La check-liste

• Le site a-t-il une connexion en https ? (SSL).

• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?

• Le site utilise-t-il Google Analytics ?

• Le site utilise-t-il Google Fonts ?

• Le site utilise-t-il des régies publicitaires ?

• Le site utilise-t-il Cloud�are ?

• Le DNS est-il géré par Cloud�are ?

• Le site présente-t-il une politique de con�dentialité ?

• Le site utilise-t-il les cookies ?

• Le site utilise-t-il des scripts javascript ?

Page 55: Lyon - Expériences Numériques 2016

Certi�cate Patrol

Permet de valider les certi�cats d'un site (lié à https).

Page 56: Lyon - Expériences Numériques 2016

Certi�cate Patrol

Page 57: Lyon - Expériences Numériques 2016

Calomel SSL

Page 58: Lyon - Expériences Numériques 2016

L'authenti�cation forte

Page 59: Lyon - Expériences Numériques 2016

L'authenti�cation forte

Di�érents termes, un même usage

Double authenti�cation, Connexion en deux étapes, 2-StepVeri�cation

Exemple avec Google

Google permet aux utilisateurs d'utiliser un processus de véri�cationen deux étapes.

• La première étape consiste à se connecter en utilisant le nomd'utilisateur et mot de passe. Il s'agit d'une application dufacteur de connaissance.

• Au moment de la connexion Google envoit par SMS unnouveau code unique. Ce nombre doit être entré pourcompléter le processus de connexion.

Il y a aussi une application à installer qui génère un nouveau codetoutes les 30 secondes.

Page 60: Lyon - Expériences Numériques 2016

L'authenti�cation forte

Autres services implémentant cette fonctionnalité

• Web : Facebook, Twitter, Linkedin, Paypal

• Banque : envoit d'un code par SMS

Page 61: Lyon - Expériences Numériques 2016

A quoi sert TOR?

Ce que l'usage de Tor permet de faire

• d'échapper au �chage publicitaire,

• de publier des informations sous un pseudonyme,

• d'accéder à des informations en laissant moins de traces,

• de déjouer des dispositifs de �ltrage (sur le réseau de son en-treprise, de son Université, en Chine ou en France. . . ),

• de communiquer en déjouant des dispositifs de surveillance,

• de tester son pare-feu,

• . . . et sûrement encore d'autres choses.

⇒ Tor dispose également d'un système de "services cachés" quipermet de fournir un service en cachant l'emplacement du serveur.

Page 62: Lyon - Expériences Numériques 2016

Télécharger le Tor BrowserToutes les versions (dans di�érentes langues, di�érents OS) sontdisponibles sur le site du projet :https://www.torproject.org/

Rq : Il existe la possibilité de le recevoir par mail...

Page 63: Lyon - Expériences Numériques 2016

Lancer le Tor Browser

Page 64: Lyon - Expériences Numériques 2016

Utiliser Tor - Tails

Tails (The Amnesic Incognito Live System) est un système d'exploitationcomplet basé sur Linux et Debian, en live.

https://tails.boom.org