Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Guide d’Hygiène numérique version 2016

6,632 views

Published on

Ce que ce support aborde

- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.

Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.

Ce que ce support n’aborde pas

Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.

La suite ?

Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.

Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !

J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.

Published in: Internet

Guide d’Hygiène numérique version 2016

  1. 1. Sécurité et vie privée Démystions les dangers d'Internet ! Genma October 13, 2016 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  2. 2. Accessibilité Visuelle • Est-ce que tout le monde arrive à lire la présentation? • Elle est disponible en ligne, pas la peine de prendre de notes :-) Auditive • Je parle vite. Très vite. • Merci de me faire signe pour me demander de ralentir, d'articuler.
  3. 3. A propos de moi Où me trouver sur Internet? • Le Blog de Genma : https:/blog.genma.fr • Twitter : http://twitter.com/genma
  4. 4. De quoi allons-nous parler? Deux parties : • Hygiène numérique et des règles de bases • Vie privée sur Internet données personnelles
  5. 5. Un peu d'hygiène numérique
  6. 6. L'hygiène numérique? Une dénition? L'hygiène est un ensemble de mesures destinées à prévenir les infec- tions et l'apparition de maladies infectieuses. L'hygiène numérique, ce sont des règles destinées à mieux utiliser son ordinateur, en sécurité, de façon simple. L'hygiène numérique c'est comment éviter la gastro-informatique.
  7. 7. Un exemple On me vole mon PC • Quelles sont les données que je perds? Amène la notion de sauvegarde. • Quelles sont les données que l'on trouve? Amène la notion de chirement, de core fort numérique.
  8. 8. Sauvegarde simple et ecace Le disque dur externe • Méthode simple : copier-coller. • Méthode plus avancé : on synchronise. • On le dépose chez un ami, un voisin, un parent (pour éviter le vol, l'incendie...) Petit plus : chirer le disque pour plus de condentialité.
  9. 9. Core-fort numérique ? Veracrypt
  10. 10. Core-fort numérique ? Veracrypt
  11. 11. Crypté? Cryptage?
  12. 12. Les mots de passe
  13. 13. Les mots de passe Règles • Plus c'est long, plus c'est bon • Ne pas avoir le même mot de passe pour deux comptes en ligne. • Passer à des phrases de passe (technique des dés...) Trop de mot de passe à retenir? Il y a le logiciel KeepassX.
  14. 14. KeepassX, le core-fort numérique des mots de passe
  15. 15. Les mots de passe Les sites permettant de tester ses mots de passes? • Ils sont la meilleure façon de constituer une base de données de mots de passe. • Ne pas tester son vrai mot de passe mais un mot de passe du même type/de la même forme. • Les mots de passe sont personnels Parents - enfants Tant qu'on est mineur on doit les donner à ses parents. Les parents qui sont des gens bien et responsables, ne sont pas là pour les utiliser pour espionner leurs enfants mais seulement au cas où.
  16. 16. Gestion des comptes Des comptes pour des usages diérents • Créer un compte utilisateur et un compte administrateur. • Au quotidien, utiliser le compte utilisateur. • Le compte administrateur porte bien son nom, il ne doit servir qu'aux tâches d'administration (installation des logiciels...) Quand l'ordinateur pose une question Je dois lancer ce programme, rééchir. Ne pas dire oui tout de suite.
  17. 17. Mises à jour de sécurité FAIRE LES MISES A JOUR • Avoir un système à jour. • Avoir des logiciels à jour. • Avoir un antivirus à jour. Les logiciels ont des bugs • Un bug peut-être utilisé par un virus... • Mettre à jour, c'est corriger les bugs, donc se protéger.
  18. 18. Mises à jour de sécurité
  19. 19. Mises à jour de sécurité
  20. 20. Installation de logiciels Logiciels payants - propriétaires • Pas de logiciels crackés • Pas de téléchargement de logiciels depuis un autre site que le site ociel. On oublie les sites 01Net, Télécharger.com qui remplacent le navigateur par Chrome... • Que les logiciels dont on a besoin (pas de démos, de logiciels marrants...) Logiciels libres • Préférer le logiciel libre - open-source. • Passer par l'annuaire de Framasoft.
  21. 21. Le copain qui s'y connait Attention • Ne pas le laisser installer les logiciels crackés. • Chercher à comprendre ce qu'il fait, lui demander. • S'il n'est pas capable d'expliquer, se méer. Voire refuser. PC = Personal Computer • Ne pas faire conance. Il ne faut prêter sa machine sans voir ce que fait l'individu à qui vous l'avez coné. • Il faut prévoir une session invitée. • Il est si facile d'installer un virus sur un PC... Méez-vous de ce que l'on fait sur votre PC.
  22. 22. Résumé Bilan • Vous voulez éviter le gros de la contamination virale : GNU/Linux. • Evitez les sites de Warez, de porno, les installations de logiciels piochés à gauche et à droite sur la toile, les clés USB. • De façon générale, lisez, apprenez, documentez-vous, ayez une utilisation rationnelle de votre ordinateur.
  23. 23. En applicant, ces règles, on a tout de suite beaucoup moins de soucis avec son PC.
  24. 24. Hygiène numérique Internet
  25. 25. Internet, quels principes
  26. 26. Internet, un réseau de réseau • Internet c'est un réseau de réseau d'ordinateurs connectés entre eux. • Il y a les serveurs, des gros ordinateurs, sur lesquels il y a des sites Internet. • Il y a des routeurs, qui servent à transmettre les colis que l'on appelle des paquets. • Il y a la Box Internet qui est un point d'entrée de sortie sur Internet • Et enn il y a notre ordinateur/tablette/smartphone...
  27. 27. Toutes ces traces qu'on laisse sur Internet... sans le savoir
  28. 28. Les données qui sont prises à notre insu... Comment est-on suivi à la trace sur Internet?
  29. 29. Comment est-on pisté ? Toutes les publicités nous espionnent • Le bouton Like de Facebook : il permet à FaceBook de savoir que vous avez visité ce site, même si vous n'avez pas cliqué sur ce bouton. • Même si vous vous êtes correctement déconnecté de Facebook. • De même pour le bouton le +1 de Google, les scripts de Google Analytics, • Tous les publicité, Amazon...
  30. 30. Pour le voir, l'extension Lightbeam
  31. 31. Cloud - l'informatique dans les nuages Dénition du cloud • Le Cloud , c'est l'ordinateur d'un autre.
  32. 32. LES GAFAMs
  33. 33. Les GAFAM GAFAM : Google, Apple, Facebook, Amazon, Microsoft • Concentration des acteurs d'Internet autour de silos ; • Une centralisation nuisible (frein à l'innovation) ; • Les utilisateurs de ces services ne contrôlent plus leur vie numérique.
  34. 34. Sur Internet, si c'est gratuit, c'est VOUS le produit
  35. 35. Hygiène numérique Internet
  36. 36. Choisir le bon navigateur
  37. 37. La navigation en mode privée 1/2 Quelles données ne sont pas enregistrées durant la navigation privée ? • pages visitées ; • saisies dans les formulaires et la barre de recherche ; • mots de passe ; • liste des téléchargements ; • cookies ; • chiers temporaires ou tampons.
  38. 38. La navigation en mode privée 2/2
  39. 39. Installer des extensions
  40. 40. Microblock - Bloquer les publicités
  41. 41. Ghostery, Privacy Badger, Noscript... Bloque tous les trackers associés au site.
  42. 42. Changer de moteur de recherche
  43. 43. Duckduckgo - Google tracks you. We don't. https://duckduckgo.com
  44. 44. Par Framasoft Framabee https://framabee.org ou TontonRoger https://tontonroger.org/
  45. 45. Qwant https://qwant.com
  46. 46. Changer de Cloud
  47. 47. Framasoft et tous ses outils de Degooglisons
  48. 48. Cozycloud
  49. 49. Owncloud /NextCloud
  50. 50. La brique Internet http://labriqueinter.net
  51. 51. Yunohost
  52. 52. Pour vous aidez, Le monde associatif
  53. 53. Sur Paris - Parinux Premier Samedi du Libre (PSL) Chaque premier samedi de chaque mois, les bénévoles des associa- tions du Libre vous accueillent au Carrefour Numérique de la Cité des sciences et de l'industrie (CSI) pour une install party. http://premier-samedi.org/
  54. 54. Ubuntu Party Ubuntu-fr Ubuntu Party http://www.ubuntu-paris.org/
  55. 55. Agenda du libre http://www.agendadulibre.org/
  56. 56. Café vie privée, chirofête, cryptoparty
  57. 57. Merci de votre attention Place aux questions.
  58. 58. Me contacter? Le Blog de Genma https://blog.genma.fr Twitter : @genma
  59. 59. ANNEXES
  60. 60. Règles de sécurité supplémentaires
  61. 61. L'authentication forte
  62. 62. L'authentication forte Diérents termes, un même usage Double authentication, Connexion en deux étapes, 2-Step Verication Exemple avec Google Google permet aux utilisateurs d'utiliser un processus de vérication en deux étapes. • La première étape consiste à se connecter en utilisant le nom d'utilisateur et mot de passe. Il s'agit d'une application du facteur de connaissance. • Au moment de la connexion Google envoit par SMS un nouveau code unique. Ce nombre doit être entré pour compléter le processus de connexion. Il y a aussi une application à installer qui génère un nouveau code toutes les 30 secondes.
  63. 63. L'authentication forte Autres services implémentant cette fonctionnalité • Web : Facebook, Twitter, Linkedin, Paypal • Banque : envoit d'un code par SMS
  64. 64. Comment vérier rapidement la sécurité d'un site ? La check-liste • Le site a-t-il une connexion en https ? (SSL). • Y-a-t-il intégration d'éléments extérieurs au site en lui-même ? • Le site utilise-t-il Google Analytics ? • Le site utilise-t-il Google Fonts ? • Le site utilise-t-il des régies publicitaires ? • Le site utilise-t-il Cloudare ? • Le DNS est-il géré par Cloudare ? • Le site présente-t-il une politique de condentialité ? • Le site utilise-t-il les cookies ? • Le site utilise-t-il des scripts javascript ?
  65. 65. httpS
  66. 66. HTTPSEverywhere Force le passage en https quand celui-ci est proposé par le site.
  67. 67. HTTPSEverywhere
  68. 68. Certicate Patrol Permet de valider les certicats d'un site (lié à https).
  69. 69. Certicate Patrol
  70. 70. Calomel SSL
  71. 71. Utilisation d'Internet depuis un lieu public
  72. 72. Utilisation d'un PC d'un Cybercafé? Pour le surf Internet • Eviter les sites sur lesquels on sait des données personnelles : webmail, réseaux sociaux • Vérier la version du navigateur • Ne pas mémoriser vos informations condentielles • Penser à fermer votre session • Eacer vos traces de navigation Ne pas brancher de clef USB (virus), ne pas récupérer de documents. Idéalement? Un navigateur en mode portable, depuis une clef USB Encore mieux : rebooter sur un live-usb/cd
  73. 73. Wi-Fi public? Ne pas avoir conance. Utiliser sa propre machine. Attention à la sécurisation • Au minimum : connexion HTTPS • Mieux, passer par un VPN
  74. 74. Internet Surveillance
  75. 75. L'espionnage 1/2 • Snowden et ses révélations (NSA) • La loi Renseignement en France...
  76. 76. L'espionnage 2/2 • Notre voisin • Notre ex • Notre collègue de boulot...
  77. 77. La diérence entre la vie privée et la sécurité en une image
  78. 78. Diérents modèles de menace Répondre aux questions Pour se faire un avis http://jenairienacacher.fr/ • Quelles sont les données et informations que j'estime person- nelles - condentielles? • Qu'est ce que je suis prêt-e à apprendre et à faire pour les protéger? • Usage d'un pseudonyme...

×