Upload
genma-kun
View
309
Download
1
Embed Size (px)
Citation preview
EST-IL POSSIBLE D'AVOIR UNE VIE PRIVÉESUR INTERNET
Comment est-on espionné et suivi à la trace?
Genma
Lyon - 30 janvier 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
A propos de moi
Où me trouver sur Internet?
• Le Blog de Genma :http://genma.free.fr
• Twitter :http://twitter.com/genma
Toutes ces traces qu'on laissesur Internet... sans le savoir
Toutes ces informationsque l'on donne...
Di�usion de photos et autres sel�es...
Toutes ces informationsque l'on donne...volontairement...
ou pas!
Les données qui sont prises ànotre insu
Comment est-on suivi à la tracesur Internet?
Comment est-on pisté ?
Toutes les publicités nous espionnent
• Le bouton Like de Facebook : il permet à FaceBook de savoirque vous avez visité ce site, même si vous n'avez pas cliqué surce bouton.
• Même si vous vous êtes correctement déconnecté de Facebook.
• De même pour le bouton le +1 de Google, les scripts deGoogle Analytics,
• Tous les publicité, Amazon...
Le tracking publicitaire
Le pistage sur Internet
• Le pistage est un terme qui comprend des méthodes aussi nom-breuses et variées que les sites web, les annonceurs et d'autresutilisent pour connaître vos habitudes de navigation sur le Web.
• Cela comprend des informations sur les sites que vous visitez,les choses que vous aimez, n'aimez pas et achetez.
• Ils utilisent souvent ces données pour a�cher des pubs, desproduits ou services spécialement ciblés pour vous.
Les données qui sont prises à notre insu
Cloud - l'informatique dans les nuages
Dé�nition du cloud
• Le Cloud , c'est l'ordinateur d'un autre.
LES GAFAMs
Les GAFAM
GAFAM : Google, Apple, Facebook, Amazon, Microsoft
• Concentration des acteurs d'Internet autour de silos ;
• Une centralisation nuisible (frein à l'innovation) ;
• Les utilisateurs de ces services ne contrôlent plus leur vie numérique.
Sur Internet, si c'est gratuit,c'est VOUS le produit
L'espionnage 1/2
• Snowden et ses révélations (NSA)
• La loi Renseignement en France...
L'espionnage 2/2
• Notre voisin
• Notre "ex"
• Notre collègue de boulot...
La di�érence entre la vie privée et la sécurité en une image
Di�érents modèles de menace
Répondre aux questions
Pour se faire un avis http://jenairienacacher.fr/
• Quelles sont les données et informations que j'estime person-nelles - con�dentielles?
• Qu'est ce que je suis prêt-e à apprendre et à faire pour lesprotéger?
• Usage d'un pseudonyme...
Comment se protéger ?Un peu d'hygiène numérique
L'hygiène numérique?
Une dé�nition?
L'hygiène est un ensemble de mesures destinées à prévenir les infec-tions et l'apparition de maladies infectieuses.L'hygiène numérique, ce sont des règles destinées à mieux utiliserson ordinateur, en sécurité, de façon simple.
Quelques exemples?
Les règles de sécurité
• Ne pas exposer l'animal à la lumière � et plus spécialement àcelle du soleil qui le tuerait,
• Ne pas le mouiller,
• Et surtout, quoi qu'il arrive, ne jamais lui donner à mangeraprès minuit.
Les mots de passe
Les mots de passe
Règles
• Plus c'est long, plus c'est bon
• Ne pas avoir le même mot de passe pour deux comptes en ligne.
• Passer à des phrases de passe (technique des dés...)
Trop de mot de passe à retenir?
Il y a le logiciel Keepass.
Navigateur
Installer des extensions
Microblock - Bloquer les publicités
Ghostery, Privacy Badger, Noscript...
Bloque tous les trackers associés au site.
Changer de moteur de recherche
Par Framasoft
Framabee https://framabee.orgou TontonRoger https://tontonroger.org/
Changer de Cloud
Le cloud c'est l'ordinateur de
quelqu'un d'autre, le kloug c'est le
gâteau d'un autre.
On préfèrera toujours si c'est le sien.
Des clouds professionnels
Je plaisante, c'est pour voir sivous suiviez...
Framasoft et tous ses outils de Degooglisons
Cozycloud
Owncloud
Tor ?
Café vie privée, chi�rofête,cryptoparty
Merci de votre attentionPlace aux questions.
Me contacter?
Le Blog de Genmahttp://genma.free.fr
Twitter : @genma
ANNEXES
Le co�re-fort numérique avec TrueCrypt/Veracrypt
Les enveloppes
Les boîtes 1/2
Les boîtes 2/2
La navigation en mode privée 1/2
Quelles données ne sont pas enregistrées durant la navigationprivée ?
• pages visitées ;
• saisies dans les formulaires et la barre de recherche ;
• mots de passe ;
• liste des téléchargements ;
• cookies ;
• �chiers temporaires ou tampons.
La navigation en mode privée 2/2
Comment véri�er rapidement la sécurité d'un site ?
La check-liste
• Le site a-t-il une connexion en https ? (SSL).
• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?
• Le site utilise-t-il Google Analytics ?
• Le site utilise-t-il Google Fonts ?
• Le site utilise-t-il des régies publicitaires ?
• Le site utilise-t-il Cloud�are ?
• Le DNS est-il géré par Cloud�are ?
• Le site présente-t-il une politique de con�dentialité ?
• Le site utilise-t-il les cookies ?
• Le site utilise-t-il des scripts javascript ?
Certi�cate Patrol
Permet de valider les certi�cats d'un site (lié à https).
Certi�cate Patrol
Calomel SSL
L'authenti�cation forte
L'authenti�cation forte
Di�érents termes, un même usage
Double authenti�cation, Connexion en deux étapes, 2-StepVeri�cation
Exemple avec Google
Google permet aux utilisateurs d'utiliser un processus de véri�cationen deux étapes.
• La première étape consiste à se connecter en utilisant le nomd'utilisateur et mot de passe. Il s'agit d'une application dufacteur de connaissance.
• Au moment de la connexion Google envoit par SMS unnouveau code unique. Ce nombre doit être entré pourcompléter le processus de connexion.
Il y a aussi une application à installer qui génère un nouveau codetoutes les 30 secondes.
L'authenti�cation forte
Autres services implémentant cette fonctionnalité
• Web : Facebook, Twitter, Linkedin, Paypal
• Banque : envoit d'un code par SMS
A quoi sert TOR?
Ce que l'usage de Tor permet de faire
• d'échapper au �chage publicitaire,
• de publier des informations sous un pseudonyme,
• d'accéder à des informations en laissant moins de traces,
• de déjouer des dispositifs de �ltrage (sur le réseau de son en-treprise, de son Université, en Chine ou en France. . . ),
• de communiquer en déjouant des dispositifs de surveillance,
• de tester son pare-feu,
• . . . et sûrement encore d'autres choses.
⇒ Tor dispose également d'un système de "services cachés" quipermet de fournir un service en cachant l'emplacement du serveur.
Télécharger le Tor BrowserToutes les versions (dans di�érentes langues, di�érents OS) sontdisponibles sur le site du projet :https://www.torproject.org/
Rq : Il existe la possibilité de le recevoir par mail...
Lancer le Tor Browser
Utiliser Tor - Tails
Tails (The Amnesic Incognito Live System) est un système d'exploitationcomplet basé sur Linux et Debian, en live.
https://tails.boom.org