SlideShare a Scribd company logo
1 of 15
• INTERNET ET VIE PRIVEE :
Analyse Des Comportements
En Afrique aprè s PRISM
By

Valdes Nzalli
26 Novembre 2013

1
SOMMAIRE
•
•
•
•
•
•

Qui Suis-je ?
Disclaimer
C’est quoi “PRISM” ?!
Les Constats
Proté ger Sa Vie Privé e Online
Conclusion

2
QUI SUIS-JE ?
Valdes T. Nzalli
IT & Security Specialist
Security Evangelist
Systems & Networks Security
IT Management

Cameroon Cyber Security Co-Founder
Former, Sensibiliser, Eduquer, Partager !
Infosec Workshops & Trainings
Site : www.camcybersec.cm
“Be Secure, Be Safe ”

Me Contacter :
Twitter : @valdesjo77
Mail : vnzalli@camcybersec.cm
Blog : http://valdesjo.wordpress.com

3
DISCLAIMER
• Les Points de Vue exprimés ici
n’engagent que moi et ne sont pas
nécessairement ceux partagés par
mes employeurs passés/présents
ou tout autre organisation à laquelle
je suis affilié !

4
C’EST QUOI “PRISM” ?!

5
C’EST QUOI “PRISM” ?!
A chacun son “PRISM” !

• La Surveillance Gé né ralisé e en passe de
devenir un fait Banal
• Rien ne garanti completement le bon
usage des donné es collecté es
• Que faire lorsqu’il n’y a presque pas de loi
ferme sur la protection de la vie privé e ?
Notre exposé se basera sur le cas d’Interception
Massive par n’importe qu’elle entité (Gouv,
Entr., …)
6
LES CONSTATS
Nos Gouvernements

• Au Niveau des Officiels d’Etats
– En dehors de quelques pays, aucune reaction;
nos officiels sont resté s muets
– Pas vraiment d’action concrè te entammé e

Est-ce en raison de notre dependance totale
à toutes ces technologies/services ?

7
LES CONSTATS
• L’usage des mesures d’anonymisation : le
reseau TOR

8
LES CONSTATS
L’Opinion publique

• L’Opinion publique :
– Quelques gé missements ci et là
– Entre temps, le nombre d’utilisateurs des
services incriminé s ne cesse d’augmenter !!!!

• Les Mé dia :
– Plus de reaction sur les Reseaux Sociaux
– Presque pas d’inté rê de nos media Nationaux
t
(pas concerné s ?)
9
LES CONSTATS
• La Communauté Tech:
– Propagande de plusieurs Produits, sensé s
nous proté ger des grands yeux de la NSA
(ré cupé ration marketing ?)

• Les Organismes de l’Internet :
– Plan d’adoption d’un mode de Coopé ration
Pour l’Internet plus é quitable grâ à la
ce
contribution d’AFRINIC et des autres RIR.
10
PROTÉ GER SA VIE PRIVÉ E
ONLINE

• Se mé fier davantage des pseudo-produits
de Sé curité !
• Attention aux Ré seaux Wifi ouverts !
(ceux des confé rences inclus !)
• De pré fé rence, toujours opter pour des
protocoles supportant SSL/TLS
(IMAPS,POPS,SMTPS,HTTPS,SSH,
SFTP…)
11
PROTÉ GER SA VIE PRIVÉ E
ONLINE

• Controler ses publications sur les
Ré seaux Sociaux (en public comme en
privé )
• VPN et TOR sont nos amis !
• Chiffrer autant que possible les
communication/donné es Sensibles
• PGP et compagnie ne demandent qu’à ê
tre
utilisé s !
“Les données *appartiennent* à celui qui
les héberge !”

12
PROTÉ GER SA VIE PRIVÉ E
ONLINE
Pour nos Gouvernements

• Promouvoir l’adoption des Standards
Ouverts et de l’Open Source
• Ré duire tant que possible notre
dé pendance Numé rique
• Mettre en place des Loi, partagé es entre
nos Etats, sur la protection de la vie
privé e et les appliquer
• Quid de notre Souveraineté Numé rique ?
13
CONCLUSION
• Lien utiles
– Le Monde : Comprendre PRISM
http://goo.gl/6zJmR
– Wikipedia : PRISM http://goo.gl/wk42x
– PRISM Break : prism-break.org
– 2013 mass surveillance disclosures
http://goo.gl/8G8BRX
– Utilisateurs de Tor en Afrique
http://goo.gl/1xFymg
– Déclaration de Montevideo sur l'avenir de la
coopération pour l'Internet
http://goo.gl/eioE8c

14
Thank you
for your
attention

15

More Related Content

Similar to Internet et Vie Privée Analyse des comportements en Afrique après PRISM

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018David Blampain
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFXavier CHARLES
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Charte utilisation des réseaux sociaux de GrDF
Charte utilisation des réseaux sociaux de GrDFCharte utilisation des réseaux sociaux de GrDF
Charte utilisation des réseaux sociaux de GrDFVincent Gailhaguet
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Les outils gratuits du web par Alain Leroy
Les outils gratuits du web par Alain LeroyLes outils gratuits du web par Alain Leroy
Les outils gratuits du web par Alain LeroyJ'ai besoin de com
 
"Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel.
"Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel."Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel.
"Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel.Didier ROUXEL
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxInter-Ligere
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 

Similar to Internet et Vie Privée Analyse des comportements en Afrique après PRISM (20)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Charte utilisation des réseaux sociaux de GrDF
Charte utilisation des réseaux sociaux de GrDFCharte utilisation des réseaux sociaux de GrDF
Charte utilisation des réseaux sociaux de GrDF
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Les outils gratuits du web par Alain Leroy
Les outils gratuits du web par Alain LeroyLes outils gratuits du web par Alain Leroy
Les outils gratuits du web par Alain Leroy
 
"Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel.
"Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel."Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel.
"Tous connectés!" Les réseaux sociaux, nouvel enjeu professionnel.
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Le langagier 2.0
Le langagier 2.0Le langagier 2.0
Le langagier 2.0
 

More from Valdes Nzalli

Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueValdes Nzalli
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes Nzalli
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Valdes Nzalli
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Valdes Nzalli
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Valdes Nzalli
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1Valdes Nzalli
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargValdes Nzalli
 

More from Valdes Nzalli (10)

#OpenData DevFest18
#OpenData DevFest18#OpenData DevFest18
#OpenData DevFest18
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en Afrique
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de Charg
 

Internet et Vie Privée Analyse des comportements en Afrique après PRISM

  • 1. • INTERNET ET VIE PRIVEE : Analyse Des Comportements En Afrique aprè s PRISM By Valdes Nzalli 26 Novembre 2013 1
  • 2. SOMMAIRE • • • • • • Qui Suis-je ? Disclaimer C’est quoi “PRISM” ?! Les Constats Proté ger Sa Vie Privé e Online Conclusion 2
  • 3. QUI SUIS-JE ? Valdes T. Nzalli IT & Security Specialist Security Evangelist Systems & Networks Security IT Management Cameroon Cyber Security Co-Founder Former, Sensibiliser, Eduquer, Partager ! Infosec Workshops & Trainings Site : www.camcybersec.cm “Be Secure, Be Safe ” Me Contacter : Twitter : @valdesjo77 Mail : vnzalli@camcybersec.cm Blog : http://valdesjo.wordpress.com 3
  • 4. DISCLAIMER • Les Points de Vue exprimés ici n’engagent que moi et ne sont pas nécessairement ceux partagés par mes employeurs passés/présents ou tout autre organisation à laquelle je suis affilié ! 4
  • 6. C’EST QUOI “PRISM” ?! A chacun son “PRISM” ! • La Surveillance Gé né ralisé e en passe de devenir un fait Banal • Rien ne garanti completement le bon usage des donné es collecté es • Que faire lorsqu’il n’y a presque pas de loi ferme sur la protection de la vie privé e ? Notre exposé se basera sur le cas d’Interception Massive par n’importe qu’elle entité (Gouv, Entr., …) 6
  • 7. LES CONSTATS Nos Gouvernements • Au Niveau des Officiels d’Etats – En dehors de quelques pays, aucune reaction; nos officiels sont resté s muets – Pas vraiment d’action concrè te entammé e Est-ce en raison de notre dependance totale à toutes ces technologies/services ? 7
  • 8. LES CONSTATS • L’usage des mesures d’anonymisation : le reseau TOR 8
  • 9. LES CONSTATS L’Opinion publique • L’Opinion publique : – Quelques gé missements ci et là – Entre temps, le nombre d’utilisateurs des services incriminé s ne cesse d’augmenter !!!! • Les Mé dia : – Plus de reaction sur les Reseaux Sociaux – Presque pas d’inté rê de nos media Nationaux t (pas concerné s ?) 9
  • 10. LES CONSTATS • La Communauté Tech: – Propagande de plusieurs Produits, sensé s nous proté ger des grands yeux de la NSA (ré cupé ration marketing ?) • Les Organismes de l’Internet : – Plan d’adoption d’un mode de Coopé ration Pour l’Internet plus é quitable grâ à la ce contribution d’AFRINIC et des autres RIR. 10
  • 11. PROTÉ GER SA VIE PRIVÉ E ONLINE • Se mé fier davantage des pseudo-produits de Sé curité ! • Attention aux Ré seaux Wifi ouverts ! (ceux des confé rences inclus !) • De pré fé rence, toujours opter pour des protocoles supportant SSL/TLS (IMAPS,POPS,SMTPS,HTTPS,SSH, SFTP…) 11
  • 12. PROTÉ GER SA VIE PRIVÉ E ONLINE • Controler ses publications sur les Ré seaux Sociaux (en public comme en privé ) • VPN et TOR sont nos amis ! • Chiffrer autant que possible les communication/donné es Sensibles • PGP et compagnie ne demandent qu’à ê tre utilisé s ! “Les données *appartiennent* à celui qui les héberge !” 12
  • 13. PROTÉ GER SA VIE PRIVÉ E ONLINE Pour nos Gouvernements • Promouvoir l’adoption des Standards Ouverts et de l’Open Source • Ré duire tant que possible notre dé pendance Numé rique • Mettre en place des Loi, partagé es entre nos Etats, sur la protection de la vie privé e et les appliquer • Quid de notre Souveraineté Numé rique ? 13
  • 14. CONCLUSION • Lien utiles – Le Monde : Comprendre PRISM http://goo.gl/6zJmR – Wikipedia : PRISM http://goo.gl/wk42x – PRISM Break : prism-break.org – 2013 mass surveillance disclosures http://goo.gl/8G8BRX – Utilisateurs de Tor en Afrique http://goo.gl/1xFymg – Déclaration de Montevideo sur l'avenir de la coopération pour l'Internet http://goo.gl/eioE8c 14