Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Protéger sa vie privée avec l'informatique Libre
Greg « Le Greg » Siebrand
Sauf images, qui ont leur licence propre, cette...
Table des matières
● Abus de langage
● L’état contre le citoyen
– Prism ? Xkeyscore ?
– Situation en Europe
● L’entreprise...
Avant de commencer, un peu de
vocabulaire
● Hacker : bidouilleur, en aucun cas un pirate malintentionné. Les pirates
sont ...
L’état contre le citoyen
Pourquoi se protéger ?
● L'actualité récente a démontré qu'il devient
impératif de protéger ses données et outils
informat...
Comment le scandale est arrivé
En juin 2013, un ancien consultant de la NSA,
Edward Snowden, prit contact avec un journali...
PRISM ? XKEYSCORE ?
● XKEYSCORE est une sorte de Méga moteur de
recherche, une sorte de Google pour trouver des
informatio...
XKEYSCORE
PRISM
Situation en Europe
●
Projet de loi récurent où les FAI belges doivent enregistrer toutes les METADATA de leurs
clients (s...
L’avenir est guère réjouissant
● Projet de loi de Trump pour ne plus protéger la
vie privée des utilisateurs non US.
● Les...
L’entreprise et son produit
L’anonymat n’existe pas
● De nombreuses compagnies connaissent tous
les sites que vous visitez, via des connecteurs
(traqu...
Un contenu filtré
● Facebook n’affiche en moyenne que 10 % des
contenus publiés
● l’Algorithme fonctionne selon les intera...
Le cas Facebook
●
Facebook en sait plus sur vous que vous-même !
● Contrôle toute vos communications, sms et mms avec
Face...
Pas d'anonymat
Le profilage fantôme
● Facebook référence tout : les sites que vous
visitez, via boutons trackers, cookies. Il fait de
mêm...
Applications Tierces
● Les applications tierces sont des aspirateurs à
données.
La Géolocalisation
● Tous vos déplacements sont enregistrés sur
Android (versions 4 et ultérieures).
● Facebook projette d...
Le traçage par Google
● https://maps.google.be/locationhistory/b/0
Un micro bien curieux
Les programmes ne sont pas vos
amis
Les programmes ne sont pas vos
amis
– Beaucoup de rapports sur des « backdoors » dans
les produits Microsoft.
– L'utilisat...
Les logiciels et l’Internet libres
Les grands principes du Logiciel Libre
Un logiciel libre, de base, est un logiciel qu’on peut acquérir
librement et qu’on ...
Les solutions logicielles
● Le logiciel libre est la meilleure solution
– Beaucoup de rapports sur des « backdoors » dans ...
Changez vos applications !
Application propriétaire Equivalent libre
Internet Explorer, Safari, Chrome Mozilla Firefox, Ch...
Reprendre le contrôle de ses
données
Reprendre le contrôle
● Des solutions logicielles libres existent, à
installer chez soi, sur un serveur…
● Difficile à met...
Décentralisation des données
Les réseaux sociaux libres
Degooglisons Internet
Limiter la casse
Les mots de passe
● Faire un bon mot de passe est le premier réflexe
élémentaire à avoir, et pourtant c'est l'un des point...
Https
Https est la version sécurisée du protocole
http (hyper text transfert protocol), qui est
utilisé pour surfer sur in...
Autres petits gestes
● Eviter les sites Flash (code non ouvert,
backdoors potentiels,...).
● Déconnecter les sessions des ...
Limiter l’intrusion dans Windows
Les réseaux sociaux
Réseaux sociaux : Règles essentielles
● Toute donnée sur un réseau social « propriétaire » doit
être considérée comme publ...
Cloisonnement des publications
● Créer des listes pour cloisonner vos
publications, photos, mentions j'aime...
Il est poss...
Gérer la confidentialité
Gérer les identifications et le journal
Gérer qui voit quoi
En cliquant sur le petit crayon sur les
panneaux latéraux de gauche, nous
pouvons paramétrer ce qui es...
Personnaliser la confidentialité
Chaque catégorie des mentions j'aime est
personnalisable. Pour cela, il faut choisir
cert...
Google Plus
● Toute la confidentialité des listes de Facebook se font via les cercles
et son utilisation beaucoup plus sim...
Le parcours du combattant chez
Google
● Désactiver l’intrusion se fait à de multiples
endroits, que l’on trouve dans notre...
Logiciels
Firefox et ses extensions
indispensables
● Petits ajouts pour un programme. S'installe en
quelques clics.
● Accéder au cen...
Extensions indispensables
● ublock : bloqueur d'annonces publicitaires.
● Privacy badger : coupe les connexions qui regard...
Installer une extension
● Dans le centre de contrôle des applications,
rechercher l'extension désirée et juste cliquer
des...
Gestion des extensions
Accès par la petite icône sous
forme de pièce de puzzle.
Les options de configuration des
extension...
Comment fonctionne TOR ?
Premiers pas avec TOR
● Utilisation du TOR Software Bundle, prise en
main rapide.
● Basé sur Firefox avec différentes exte...
L'interface d'accueil
Vérifier si ça fonctionne
On peut comparer avec votre ip réelle sur un navigateur en surfant sur le site
www.whatismyipadd...
3 options essentielles :
● Le bouton oignon
– Changer d'identité et/ou de passer par un nouveau
circuit.
– Gérer les préfé...
Mettre un verrou sur ses données et messages
Le chiffrement
● Il existe différente manière de protéger ses
données ou communications en les chiffrant :
– En créant un ...
Le chiffrement par clés
Le chiffrement par clés
● Il est impératif pour que cela fonctionne que le
destinataire utilise le protocole
● Ne supprime...
Etude de cas : Protonmail
● Protonmail fonctionne en système fermé : les
messages sont chiffrés entre les différents
utili...
Protonmail : création du compte
Protonmail création du compte
Génération des clés
Finalisation
Mode à deux mots de passe
Envoi message externe
Paramétrage du mot de passe
Message, une fois déchiffré
Veracrypt
● Permet de chiffrer des dossiers, containers,
disques durs, clés USB ou systèmes entiers.
● Fonctionne sur tous...
Créer un dossier chiffré - 1
L'interface d'accueil de Veracrypt sous Windows
1. Options pour créer le dossier
chiffré.
2. ...
Créer un dossier chiffré - 2
Choix du type du volume
Méthodes de chiffrement du dossier
Taille du volume
Mots de passe et clés
Formatage du Volume
Aller plus loin
● Chiffrez vos mails avec GPG
– http://wiki.partipirate.org/wiki/Tutoriel:PGP
● Utilisation des VPN
– http...
Liens et sources -1
– PRISM/XKEYSCORE
– http://www.lemonde.fr/technologies/visuel_interactif/2013/08/27/plongee-dans-la-pi...
Liens et sources -2
● Logiciels utilisés :
– https://veracrypt.codeplex.com/
– https://www.torproject.org/
– https://www.u...
Téléchargements et contacts
● Twitter : @Le__Greg
● About.me : http://about.me/greg.siebrand/
● Mail : greg@siebrand.me
● ...
Protéger sa vie privée sur le net
Upcoming SlideShare
Loading in …5
×

Protéger sa vie privée sur le net

917 views

Published on

Slides de ma dernière présentation. Protéger sa vie privée sur le net. Description des problématiques, comment s'en sortir avec des logiciels libres et comment limiter la casse sur les réseaux sociaux.

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Protéger sa vie privée sur le net

  1. 1. Protéger sa vie privée avec l'informatique Libre Greg « Le Greg » Siebrand Sauf images, qui ont leur licence propre, cette présentation est sous licence Creative Commons Attribution Share-alike 2.0 BE
  2. 2. Table des matières ● Abus de langage ● L’état contre le citoyen – Prism ? Xkeyscore ? – Situation en Europe ● L’entreprise et son produit ● Les alternatives libres ● Limiter la casse ● Liens et contacts
  3. 3. Avant de commencer, un peu de vocabulaire ● Hacker : bidouilleur, en aucun cas un pirate malintentionné. Les pirates sont des crackers, blackhat,etc. ● Cryptage/crypté : chiffrement/chiffré ● GAFAM : contraction de Google-Apple-Facebook-Amazon-Microsoft ● Adresse IP : l’adresse de votre ordinateur, smartphone ou routeur. Elle peut être publique (celle connectée au net), ou privée (connectée à votre réseau local). ● Metadonnée : (metadata) donnée qui sert à décrire un objet (date de création, créateur, localisation, etc)
  4. 4. L’état contre le citoyen
  5. 5. Pourquoi se protéger ? ● L'actualité récente a démontré qu'il devient impératif de protéger ses données et outils informatiques, car notre vie privée est constamment mise à mal sur internet. ● Nous n'avons peut être rien à cacher, mais la vie privée est un droit inaliénable concédé par la charte des droits de l'homme.
  6. 6. Comment le scandale est arrivé En juin 2013, un ancien consultant de la NSA, Edward Snowden, prit contact avec un journaliste du Guardian, avec en sa possession des milliers de documents sur les pratiques d'espionnage de l'agence, avec, entre autre les programmes PRISM et XKEYSCORE. De semaines en semaines, les nouvelles révélations d'Edward démontrèrent que le monde entier était espionné par la NSA et le GCHQ.
  7. 7. PRISM ? XKEYSCORE ? ● XKEYSCORE est une sorte de Méga moteur de recherche, une sorte de Google pour trouver des informations sur des individus et leurs activités. ● PRISM est une partie du programme XKEYSCORE qui donne un accès direct aux serveurs des acteurs majeurs du monde informatique. ● Nous pouvons apercevoir que Google, Microsoft, Apple, Yahoo, Facebook,... sont impliqués dans ce programme.
  8. 8. XKEYSCORE
  9. 9. PRISM
  10. 10. Situation en Europe ● Projet de loi récurent où les FAI belges doivent enregistrer toutes les METADATA de leurs clients (suivant les directives européennes 2006/24/CE et 2002/58/CE), cassé par la CEJ. ● Le nouveau projet de loi est un des plus liberticides (prison pour refus de collaboration, utilisation de crackers, pas de chiffrement pour les IM (avec un accès direct ?) ● Présence d'un Firewall qui filtre le contenu d'internet en Belgique ● Enregistrement de toute l'activité internet en France via les fameuses boites noires, suite aux attentats. Hors, il a été démontré que toutes les mesures sécuritaires sont inefficaces (utilisation de GSM en clair, disque dur non chiffré en Belgique, etc).
  11. 11. L’avenir est guère réjouissant ● Projet de loi de Trump pour ne plus protéger la vie privée des utilisateurs non US. ● Les autorités US vont profiler les réseaux sociaux de toute personne entrant sur leur territoire et analyser leurs vues politiques (Trump) ● Volonté par de nombreux gouvernements d’interdire le chiffrement. ● Profilage sur le net par les services sociaux (déjà le cas en Angleterre, Anvers,...)
  12. 12. L’entreprise et son produit
  13. 13. L’anonymat n’existe pas ● De nombreuses compagnies connaissent tous les sites que vous visitez, via des connecteurs (traqueurs). ● Vos recherches sur le net, vos habitudes, vos déplacements sont enregistrés et analysés. ●
  14. 14. Un contenu filtré ● Facebook n’affiche en moyenne que 10 % des contenus publiés ● l’Algorithme fonctionne selon les interactions de l’utilisateur : par exemple, si vous ne « likez » que des photos de chats, vous verrez principalement ce contenu. ● La publicité est également affichée selon vos affinités ● Twitter dispose d’une fonction similaire, mais est désactivable.
  15. 15. Le cas Facebook ● Facebook en sait plus sur vous que vous-même ! ● Contrôle toute vos communications, sms et mms avec Facebook Messenger (et rachat des messageries What's App). ● L'anonymat n'est plus possible, chaque nouvel inscrit doit valider son compte avec téléphone ou envoi de copie de pièce d'identité.(voir slide suivant). ● Comme beaucoup de réseaux, écoute votre activité sur internet (par exemple avec les boutons like ou la connexion sur site via Facebook,...). ● Toute donnée effacée par l'utilisateur sont conservées. ● Suggère la publicité selon vos goûts, habitudes,... et si vous n'aimez pas telle publicité vous demande quelle type d'annonce afficher :
  16. 16. Pas d'anonymat
  17. 17. Le profilage fantôme ● Facebook référence tout : les sites que vous visitez, via boutons trackers, cookies. Il fait de même pour les utilisateurs n’ayant pas de compte sur la plateforme. ● Quelqu’un qui s’enregistre par après peut même retrouver des photos sur lequel il a été identifié. La technologie de reconnaissance faciale du réseau est très sophistiquée et peut deviner les utilisateurs présents sur une image.
  18. 18. Applications Tierces ● Les applications tierces sont des aspirateurs à données.
  19. 19. La Géolocalisation ● Tous vos déplacements sont enregistrés sur Android (versions 4 et ultérieures). ● Facebook projette de vous annoncer qui de vos contacts qui se trouvent à proximité. ● Désactiver les services de géolocalisation sur Android, ne les activer qu'en cas de besoin (GPS,...).
  20. 20. Le traçage par Google ● https://maps.google.be/locationhistory/b/0
  21. 21. Un micro bien curieux
  22. 22. Les programmes ne sont pas vos amis
  23. 23. Les programmes ne sont pas vos amis – Beaucoup de rapports sur des « backdoors » dans les produits Microsoft. – L'utilisateur n'a aucun contrôle sur le comportement d'une application propriétaire. – Obligation de passer à la case achat pour suivre l'évolution – La sécurité : les failles de sécurité sont corrigées selon le bon vouloir du développeur – Licences d'utilisation restrictives.
  24. 24. Les logiciels et l’Internet libres
  25. 25. Les grands principes du Logiciel Libre Un logiciel libre, de base, est un logiciel qu’on peut acquérir librement et qu’on peut repartager sans restriction. Il y a quatre principes fondamentaux aux logiciels libres: 0) la liberté d’exécuter le programme, pour tous les usages ; 1) la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins ; 2) la liberté de redistribuer des copies du programme (ce qui implique la possibilité aussi bien de donner que de vendre des copies) ; 3) la liberté d’améliorer le programme et de distribuer ces améliorations au public, pour en faire profiter toute la communauté.
  26. 26. Les solutions logicielles ● Le logiciel libre est la meilleure solution – Beaucoup de rapports sur des « backdoors » dans les produits Microsoft. Windows 10 enregistre l'activité sur l'ordinateur. – L'utilisateur n'a aucun contrôle sur le comportement d'une application propriétaire – Le code source d'un logiciel libre est accessible à tous, lisible et donc aisément modifiable en cas de besoin ou problème. – Une communauté active qui permet de corriger les bugs/problèmes de sécurité plus rapidement qu'un programme payant.
  27. 27. Changez vos applications ! Application propriétaire Equivalent libre Internet Explorer, Safari, Chrome Mozilla Firefox, Chromium M$ Office Open Office, Libre Office Photoshop The Gimp 3DS MAX Blender Skype LinPhone, Jabber,Tox... Mail, Outlook, Incredimail, Livemail,... Mozilla Thunderbird Appareils sous Android Firefox OS ou Cyanogenmod Windows et Mac OS GNU/Linux ou FreeBSD (Unix libre) Nero , cd burner Géré nativement par les autres systèmes Win Media Player, WinAmp,... VLC
  28. 28. Reprendre le contrôle de ses données
  29. 29. Reprendre le contrôle ● Des solutions logicielles libres existent, à installer chez soi, sur un serveur… ● Difficile à mettre en place chez soi sans connaissances techniques. ● La brique internet simplifie le tout. ● Initiative de Framasoft « Degooglisons Internet » vous montre le fonctionnement de ces services.
  30. 30. Décentralisation des données
  31. 31. Les réseaux sociaux libres
  32. 32. Degooglisons Internet
  33. 33. Limiter la casse
  34. 34. Les mots de passe ● Faire un bon mot de passe est le premier réflexe élémentaire à avoir, et pourtant c'est l'un des points forts négligé par la majorité des internautes. ● Toujours éviter noms, dates et éléments personnels. ● Posséder plusieurs adresses mails, utilisées pour les logins, rend un piratage plus difficile. ● Toujours faire un mot de passe complexe, et si possible long, avec des lettres minuscules et majuscules, chiffres et caractères spéciaux : J3-m@Ng3_Un3!P01r3
  35. 35. Https Https est la version sécurisée du protocole http (hyper text transfert protocol), qui est utilisé pour surfer sur internet. Il permet de : ● Vérifier chez qui on est (petit cadenas vert). ● Sécuriser la visite d'un site internet, en utilisant une connexion chiffrée.
  36. 36. Autres petits gestes ● Eviter les sites Flash (code non ouvert, backdoors potentiels,...). ● Déconnecter les sessions des réseaux sociaux lorsqu'on ne les utilise pas. ● Désactiver Wi-Fi, bluetooth s'ils ne sont pas utilisés. ● Utiliser moteurs de recherche alternatifs (duckduckgo, disconnect.me, tontonroger.org).
  37. 37. Limiter l’intrusion dans Windows
  38. 38. Les réseaux sociaux
  39. 39. Réseaux sociaux : Règles essentielles ● Toute donnée sur un réseau social « propriétaire » doit être considérée comme publique. ● Vous êtes le produit que le réseau social vend à ses annonceurs (publicités, habitudes de consommation,... tout est enregistré). ● Les données mises sur ces réseaux ne sont plus sous votre contrôle. ● Un compte mal sécurisé et le monde entier est au courant de votre vie privée.
  40. 40. Cloisonnement des publications ● Créer des listes pour cloisonner vos publications, photos, mentions j'aime... Il est possible de paramétrer presque toute son activité sur Facebook avec les listes, ce qui permet de mieux contrôler nos données sur le réseau, nous verrons comment les utiliser dans les slides suivants.
  41. 41. Gérer la confidentialité
  42. 42. Gérer les identifications et le journal
  43. 43. Gérer qui voit quoi En cliquant sur le petit crayon sur les panneaux latéraux de gauche, nous pouvons paramétrer ce qui est visible sur le profil. Chaque petit panneau dispose de ses propres panneaux, nous nous arrêterons sur les like, en cliquant sur modifier la confidentialité.
  44. 44. Personnaliser la confidentialité Chaque catégorie des mentions j'aime est personnalisable. Pour cela, il faut choisir certaines personnes ou listes, et paramétrer comme bon vous semble. Vous pouvez bien sûr vérifier ce qu'une personne voit (qu'elle soit dans vos contacts ou un simple visiteur). Pour ce faire, cliquez sur le petit verrou près de votre photo de couverture et cliquez sur « Afficher le profil en tant que... »
  45. 45. Google Plus ● Toute la confidentialité des listes de Facebook se font via les cercles et son utilisation beaucoup plus simple. ● Néanmoins, Google se réserve le droit d'afficher certaines de vos publications sur son moteur de recherche : ● Se désactive via une case à cocher en bas de page. ● https://plus.google.com/settings/endorsements
  46. 46. Le parcours du combattant chez Google ● Désactiver l’intrusion se fait à de multiples endroits, que l’on trouve dans notre profil
  47. 47. Logiciels
  48. 48. Firefox et ses extensions indispensables ● Petits ajouts pour un programme. S'installe en quelques clics. ● Accéder au centre d'applications de Firefox : bouton firefox -> Modules complémentaires
  49. 49. Extensions indispensables ● ublock : bloqueur d'annonces publicitaires. ● Privacy badger : coupe les connexions qui regarde votre activité sur un site internet. ● LightBeam : Permet de visualiser en graphique qui espionne votre activité sur un site internet. ● Web of Trust : permet de vérifier la crédibilité d'un site internet (que je ne recommande plus suite à une revente des données des utilisateurs). ● Cryptocat : « chat » sécurisé et chiffré du destinateur au destinataire. ● Mailvelope : chiffrement des webmails (GnuPG) ● Foxy Proxy Basic : pratique pour gérer plusieurs proxies.
  50. 50. Installer une extension ● Dans le centre de contrôle des applications, rechercher l'extension désirée et juste cliquer dessus ● Une fois que la barre de progression arrive au bout, l'extension est installée (il se peut qu'un redémarrage du navigateur soit demandé pour que l'application fonctionne.
  51. 51. Gestion des extensions Accès par la petite icône sous forme de pièce de puzzle. Les options de configuration des extensions s'y trouvent. Désactivation et suppression des extensions.
  52. 52. Comment fonctionne TOR ?
  53. 53. Premiers pas avec TOR ● Utilisation du TOR Software Bundle, prise en main rapide. ● Basé sur Firefox avec différentes extensions, prévu pour fonctionner directement après installation. ● Renouvellement de son identité en un clic.
  54. 54. L'interface d'accueil
  55. 55. Vérifier si ça fonctionne On peut comparer avec votre ip réelle sur un navigateur en surfant sur le site www.whatismyipaddress.com
  56. 56. 3 options essentielles : ● Le bouton oignon – Changer d'identité et/ou de passer par un nouveau circuit. – Gérer les préférences et paramètres réseaux. ● Le bouton No Script – Désactive Javascript. ● Le bouton Https Everywhere – Ou c'est possible, forcer la connexion en https plutôt qu'en http (beaucoup de règles pré-faites).
  57. 57. Mettre un verrou sur ses données et messages
  58. 58. Le chiffrement ● Il existe différente manière de protéger ses données ou communications en les chiffrant : – En créant un dossier/disque dur, chiffré que l’on déverouille par mot de passe – Par un système de clés publiques et privées. ● Nous verrons un système pour les données et quelques aperçus pour les messages.
  59. 59. Le chiffrement par clés
  60. 60. Le chiffrement par clés ● Il est impératif pour que cela fonctionne que le destinataire utilise le protocole ● Ne supprime pas les METADATA d’un mail, il protège uniquement le contenu ● Nécessite l’utilisation de plusieurs programmes (Thunderbird+Enigmail+GnuPG) ● Solution clé en main (mais non libre) : protonmail
  61. 61. Etude de cas : Protonmail ● Protonmail fonctionne en système fermé : les messages sont chiffrés entre les différents utilisateurs directement. ● Ne demande aucune grande connaissance informatique, tout se fait tout seul ● Possibilité d’envoyer des messages chiffrés à des non utilisateurs de protonmail, via un mot de passe (sans système de clé), avec une date d’expiration. Pas possible via GPG.
  62. 62. Protonmail : création du compte
  63. 63. Protonmail création du compte
  64. 64. Génération des clés
  65. 65. Finalisation
  66. 66. Mode à deux mots de passe
  67. 67. Envoi message externe
  68. 68. Paramétrage du mot de passe
  69. 69. Message, une fois déchiffré
  70. 70. Veracrypt ● Permet de chiffrer des dossiers, containers, disques durs, clés USB ou systèmes entiers. ● Fonctionne sur tous les systèmes majeurs (Win, MacOs et Linux) et rend les données facilement transportables.
  71. 71. Créer un dossier chiffré - 1 L'interface d'accueil de Veracrypt sous Windows 1. Options pour créer le dossier chiffré. 2. Options pour choisir le dossier chiffré. 3. Monter le dossier chiffré. 4. Démonter le dossier chiffré. 5. Sortie du programme.
  72. 72. Créer un dossier chiffré - 2
  73. 73. Choix du type du volume
  74. 74. Méthodes de chiffrement du dossier
  75. 75. Taille du volume
  76. 76. Mots de passe et clés
  77. 77. Formatage du Volume
  78. 78. Aller plus loin ● Chiffrez vos mails avec GPG – http://wiki.partipirate.org/wiki/Tutoriel:PGP ● Utilisation des VPN – http://samoht.fr/tuto/tuto-creer-un-serveur-vpn-sous-windows-gratuit-sa ● Rootage de votre appareil Android – http://fsfe.org/campaigns/android/android.html ● Passage sous Linux (Ubuntu est très facile pour les débutants et, une fois les premiers réflexes pris, est plus facile que Windows). – http://www.ubuntu.com
  79. 79. Liens et sources -1 – PRISM/XKEYSCORE – http://www.lemonde.fr/technologies/visuel_interactif/2013/08/27/plongee-dans-la-pieuvre-de-la-cybersurveillance-de-la-nsa_3467057_6 – http://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance) – http://fr.wikipedia.org/wiki/XKeyscore – http://blog.koehntopp.info/index.php/228-getting-out-of-the-cloud/ ● Législation sur les télécommunications en Belgique, septembre 2013 et directives européennes – http://www.ejustice.just.fgov.be/cgi/article_body.pl?language=nl&pub_date=2013-10-08&numac=2013011510&caller=summary – http://eur-lex.europa.eu/legal-content/fr/ALL/;jsessionid=41ylTWJDY9pXW0GBYQV0ny2V7dXGTYyrDVJPCTPQG6yVvDnT9wx8!1663 – http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:32002L0058 ● Moteur de recherche alternatif – https://www.duckuckgo.com ● La localisation avec Google – https://maps.google.com/locationhistory/b/0/ https://support.google.com/gmm/answer/3118687?p=maps_location_settings&rd=1 ● Le site officiel des cryptoparty – https://www.cryptoparty.in/
  80. 80. Liens et sources -2 ● Logiciels utilisés : – https://veracrypt.codeplex.com/ – https://www.torproject.org/ – https://www.ublock.org/ – https://www.eff.org/privacybadger – https://www.mozilla.org/fr/ ● Sites des associations promouvant le libre, la protection de la vie privée et la neutralité du net : – http://www.nurpa.be/ – http://fsfe.org/index.fr.html – https://www.april.org/ – http://www.laquadrature.net/fr – http://www.framasoft.net/ ● Liste des alternatives proposées par la campagne « Degooglisons Internet » https://degooglisons-internet.org/liste ● Autres sources disponibles sur mon blog personnel : – http://www.antredugreg.be/
  81. 81. Téléchargements et contacts ● Twitter : @Le__Greg ● About.me : http://about.me/greg.siebrand/ ● Mail : greg@siebrand.me ● Téléchargements des slides et documents : http://antredugreg.be/votre-vie-privee/

×