SlideShare ist ein Scribd-Unternehmen logo
1 von 79
Downloaden Sie, um offline zu lesen
Sécurité et vie privée
Démystions les dangers d'Internet !
Genma
October 13, 2016
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
Accessibilité
Visuelle
• Est-ce que tout le monde arrive à lire la présentation?
• Elle est disponible en ligne, pas la peine de prendre de notes :-)
Auditive
• Je parle vite. Très vite.
• Merci de me faire signe pour me demander de ralentir, d'articuler.
A propos de moi
Où me trouver sur Internet?
• Le Blog de Genma :
https:/blog.genma.fr
• Twitter :
http://twitter.com/genma
De quoi allons-nous parler?
Deux parties :
• Hygiène numérique et des règles de bases
• Vie privée sur Internet  données personnelles
Un peu d'hygiène numérique
L'hygiène numérique?
Une dénition?
L'hygiène est un ensemble de mesures destinées à prévenir les infec-
tions et l'apparition de maladies infectieuses.
L'hygiène numérique, ce sont des règles destinées à mieux utiliser
son ordinateur, en sécurité, de façon simple.
L'hygiène numérique c'est comment éviter la gastro-informatique.
Un exemple
On me vole mon PC
• Quelles sont les données que je perds? Amène la notion de
sauvegarde.
• Quelles sont les données que l'on trouve? Amène la notion de
chirement, de core fort numérique.
Sauvegarde simple et ecace
Le disque dur externe
• Méthode simple : copier-coller.
• Méthode plus avancé : on synchronise.
• On le dépose chez un ami, un voisin, un parent (pour éviter le
vol, l'incendie...)
Petit plus : chirer le disque pour plus de condentialité.
Core-fort numérique ? Veracrypt
Core-fort numérique ? Veracrypt
Crypté? Cryptage?
Les mots de passe
Les mots de passe
Règles
• Plus c'est long, plus c'est bon
• Ne pas avoir le même mot de passe pour deux comptes en ligne.
• Passer à des phrases de passe (technique des dés...)
Trop de mot de passe à retenir?
Il y a le logiciel KeepassX.
KeepassX, le core-fort numérique des mots de passe
Les mots de passe
Les sites permettant de tester ses mots de passes?
• Ils sont la meilleure façon de constituer une base de données de
mots de passe.
• Ne pas tester son vrai mot de passe mais un mot de passe du
même type/de la même forme.
• Les mots de passe sont personnels
Parents - enfants
Tant qu'on est mineur on doit les donner à ses parents. Les parents
qui sont des gens bien et responsables, ne sont pas là pour les utiliser
pour espionner leurs enfants mais seulement au cas où.
Gestion des comptes
Des comptes pour des usages diérents
• Créer un compte utilisateur et un compte administrateur.
• Au quotidien, utiliser le compte utilisateur.
• Le compte administrateur porte bien son nom, il ne doit servir
qu'aux tâches d'administration (installation des logiciels...)
Quand l'ordinateur pose une question Je dois lancer ce programme,
rééchir. Ne pas dire oui tout de suite.
Mises à jour de sécurité
FAIRE LES MISES A JOUR
• Avoir un système à jour.
• Avoir des logiciels à jour.
• Avoir un antivirus à jour.
Les logiciels ont des bugs
• Un bug peut-être utilisé par un virus...
• Mettre à jour, c'est corriger les bugs, donc se protéger.
Mises à jour de sécurité
Mises à jour de sécurité
Installation de logiciels
Logiciels payants - propriétaires
• Pas de logiciels crackés
• Pas de téléchargement de logiciels depuis un autre site que le
site ociel. On oublie les sites 01Net, Télécharger.com qui
remplacent le navigateur par Chrome...
• Que les logiciels dont on a besoin (pas de démos, de logiciels
marrants...)
Logiciels libres
• Préférer le logiciel libre - open-source.
• Passer par l'annuaire de Framasoft.
Le copain qui s'y connait
Attention
• Ne pas le laisser installer les logiciels crackés.
• Chercher à comprendre ce qu'il fait, lui demander.
• S'il n'est pas capable d'expliquer, se méer. Voire refuser.
PC = Personal Computer
• Ne pas faire conance. Il ne faut prêter sa machine sans voir ce
que fait l'individu à qui vous l'avez coné.
• Il faut prévoir une session invitée.
• Il est si facile d'installer un virus sur un PC... Méez-vous de
ce que l'on fait sur votre PC.
Résumé
Bilan
• Vous voulez éviter le gros de la contamination virale : GNU/Linux.
• Evitez les sites de Warez, de porno, les installations de logiciels
piochés à gauche et à droite sur la toile, les clés USB.
• De façon générale, lisez, apprenez, documentez-vous, ayez une
utilisation rationnelle de votre ordinateur.
En applicant, ces règles, on a
tout de suite beaucoup moins
de soucis avec son PC.
Hygiène numérique  Internet
Internet, quels principes
Internet, un réseau de réseau
• Internet c'est un réseau de réseau d'ordinateurs connectés entre
eux.
• Il y a les serveurs, des gros ordinateurs, sur lesquels il y a des
sites Internet.
• Il y a des routeurs, qui servent à transmettre les colis que l'on
appelle des paquets.
• Il y a la Box Internet qui est un point d'entrée de sortie sur
Internet
• Et enn il y a notre ordinateur/tablette/smartphone...
Toutes ces traces qu'on laisse
sur Internet... sans le savoir
Les données qui sont prises à
notre insu...
Comment est-on suivi à la trace
sur Internet?
Comment est-on pisté ?
Toutes les publicités nous espionnent
• Le bouton Like de Facebook : il permet à FaceBook de savoir
que vous avez visité ce site, même si vous n'avez pas cliqué sur
ce bouton.
• Même si vous vous êtes correctement déconnecté de Facebook.
• De même pour le bouton le +1 de Google, les scripts de
Google Analytics,
• Tous les publicité, Amazon...
Pour le voir, l'extension Lightbeam
Cloud - l'informatique dans les nuages
Dénition du cloud
• Le Cloud , c'est l'ordinateur d'un autre.
LES GAFAMs
Les GAFAM
GAFAM : Google, Apple, Facebook, Amazon, Microsoft
• Concentration des acteurs d'Internet autour de silos ;
• Une centralisation nuisible (frein à l'innovation) ;
• Les utilisateurs de ces services ne contrôlent plus leur vie numérique.
Sur Internet, si c'est gratuit,
c'est VOUS le produit
Hygiène numérique  Internet
Choisir le bon navigateur
La navigation en mode privée 1/2
Quelles données ne sont pas enregistrées durant la navigation
privée ?
• pages visitées ;
• saisies dans les formulaires et la barre de recherche ;
• mots de passe ;
• liste des téléchargements ;
• cookies ;
• chiers temporaires ou tampons.
La navigation en mode privée 2/2
Installer des extensions
Microblock - Bloquer les publicités
Ghostery, Privacy Badger, Noscript...
Bloque tous les trackers associés au site.
Changer de moteur de recherche
Duckduckgo - Google tracks you. We don't.
https://duckduckgo.com
Par Framasoft
Framabee https://framabee.org
ou TontonRoger https://tontonroger.org/
Qwant
https://qwant.com
Changer de Cloud
Framasoft et tous ses outils de Degooglisons
Cozycloud
Owncloud /NextCloud
La brique Internet
http://labriqueinter.net
Yunohost
Pour vous aidez,
Le monde associatif
Sur Paris - Parinux
Premier Samedi du Libre (PSL)
Chaque premier samedi de chaque mois, les bénévoles des associa-
tions du Libre vous accueillent au Carrefour Numérique de la Cité
des sciences et de l'industrie (CSI) pour une install party.
http://premier-samedi.org/
Ubuntu Party
Ubuntu-fr
Ubuntu Party http://www.ubuntu-paris.org/
Agenda du libre
http://www.agendadulibre.org/
Café vie privée, chirofête,
cryptoparty
Merci de votre attention
Place aux questions.
Me contacter?
Le Blog de Genma
https://blog.genma.fr
Twitter : @genma
ANNEXES
Règles de sécurité
supplémentaires
L'authentication forte
L'authentication forte
Diérents termes, un même usage
Double authentication, Connexion en deux étapes, 2-Step
Verication
Exemple avec Google
Google permet aux utilisateurs d'utiliser un processus de vérication
en deux étapes.
• La première étape consiste à se connecter en utilisant le nom
d'utilisateur et mot de passe. Il s'agit d'une application du
facteur de connaissance.
• Au moment de la connexion Google envoit par SMS un
nouveau code unique. Ce nombre doit être entré pour
compléter le processus de connexion.
Il y a aussi une application à installer qui génère un nouveau code
toutes les 30 secondes.
L'authentication forte
Autres services implémentant cette fonctionnalité
• Web : Facebook, Twitter, Linkedin, Paypal
• Banque : envoit d'un code par SMS
Comment vérier rapidement la sécurité d'un site ?
La check-liste
• Le site a-t-il une connexion en https ? (SSL).
• Y-a-t-il intégration d'éléments extérieurs au site en lui-même ?
• Le site utilise-t-il Google Analytics ?
• Le site utilise-t-il Google Fonts ?
• Le site utilise-t-il des régies publicitaires ?
• Le site utilise-t-il Cloudare ?
• Le DNS est-il géré par Cloudare ?
• Le site présente-t-il une politique de condentialité ?
• Le site utilise-t-il les cookies ?
• Le site utilise-t-il des scripts javascript ?
httpS
HTTPSEverywhere
Force le passage en https quand celui-ci est proposé par le site.
HTTPSEverywhere
Certicate Patrol
Permet de valider les certicats d'un site (lié à https).
Certicate Patrol
Calomel SSL
Utilisation d'Internet
depuis un lieu public
Utilisation d'un PC d'un Cybercafé?
Pour le surf Internet
• Eviter les sites sur lesquels on sait des données personnelles :
webmail, réseaux sociaux
• Vérier la version du navigateur
• Ne pas mémoriser vos informations condentielles
• Penser à fermer votre session
• Eacer vos traces de navigation
Ne pas brancher de clef USB (virus), ne pas récupérer de documents.
Idéalement? Un navigateur en mode portable, depuis une clef USB
Encore mieux : rebooter sur un live-usb/cd
Wi-Fi public?
Ne pas avoir conance. Utiliser sa propre machine.
Attention à la sécurisation
• Au minimum : connexion HTTPS
• Mieux, passer par un VPN
Internet  Surveillance
L'espionnage 1/2
• Snowden et ses révélations (NSA)
• La loi Renseignement en France...
L'espionnage 2/2
• Notre voisin
• Notre ex
• Notre collègue de boulot...
La diérence entre la vie privée et la sécurité en une image
Diérents modèles de menace
Répondre aux questions
Pour se faire un avis http://jenairienacacher.fr/
• Quelles sont les données et informations que j'estime person-
nelles - condentielles?
• Qu'est ce que je suis prêt-e à apprendre et à faire pour les
protéger?
• Usage d'un pseudonyme...

Weitere ähnliche Inhalte

Was ist angesagt?

Concevoir et déployer sa stratégie digitale
Concevoir et déployer sa stratégie digitaleConcevoir et déployer sa stratégie digitale
Concevoir et déployer sa stratégie digitaleQuinchy Riya
 
Webinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdf
Webinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdfWebinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdf
Webinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdfJulien Dereumaux
 
4 étapes pour une communication digitale réussie
4 étapes pour une communication digitale réussie4 étapes pour une communication digitale réussie
4 étapes pour une communication digitale réussieChristophe Lombard
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Babacar LO
 
Développer sa marque personnelle
Développer sa marque personnelleDévelopper sa marque personnelle
Développer sa marque personnelleCleverToday
 
Stratégie marketing digitale de A à Z
Stratégie marketing digitale de A à ZStratégie marketing digitale de A à Z
Stratégie marketing digitale de A à ZAmar LAKEL, PhD
 
Stratégie digitale : pourquoi ? comment ?
Stratégie digitale : pourquoi ? comment ?Stratégie digitale : pourquoi ? comment ?
Stratégie digitale : pourquoi ? comment ?FacilisPro
 
Plan de communication d'un produit
Plan de communication d'un produitPlan de communication d'un produit
Plan de communication d'un produitbayoudh amina
 
LE MARKETING DES RESEAUX SOCIAUX
LE MARKETING DES RESEAUX SOCIAUX LE MARKETING DES RESEAUX SOCIAUX
LE MARKETING DES RESEAUX SOCIAUX Oussama Belakhdar
 
Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...Editoile
 
Votre stratégie réseaux sociaux pour 2024.pdf
 Votre stratégie réseaux sociaux pour 2024.pdf Votre stratégie réseaux sociaux pour 2024.pdf
Votre stratégie réseaux sociaux pour 2024.pdfJulien Dereumaux
 
C1. Stratégie d'influence sur les réseaux sociaux
C1. Stratégie d'influence sur les réseaux sociauxC1. Stratégie d'influence sur les réseaux sociaux
C1. Stratégie d'influence sur les réseaux sociauxCap'Com
 
Plan de communication KungFood
Plan de communication KungFoodPlan de communication KungFood
Plan de communication KungFoodMichel Stawniak
 
8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication DigitaleAgoralink
 
Les outils pour une bonne communication digitale
Les outils pour une bonne communication digitaleLes outils pour une bonne communication digitale
Les outils pour une bonne communication digitale@aboukam (Abou Kamagaté)
 
Les KPI dans la stratégie sur les réseaux sociaux
Les KPI dans la stratégie sur les réseaux sociauxLes KPI dans la stratégie sur les réseaux sociaux
Les KPI dans la stratégie sur les réseaux sociauxPhilippe Guelpa-Bonaro
 

Was ist angesagt? (20)

Concevoir et déployer sa stratégie digitale
Concevoir et déployer sa stratégie digitaleConcevoir et déployer sa stratégie digitale
Concevoir et déployer sa stratégie digitale
 
Sd
SdSd
Sd
 
Webinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdf
Webinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdfWebinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdf
Webinar - Les 3 plans marketing digital gagnants pour 2024 🧲.pdf
 
4 étapes pour une communication digitale réussie
4 étapes pour une communication digitale réussie4 étapes pour une communication digitale réussie
4 étapes pour une communication digitale réussie
 
Mémoire Master Marketing Digital - Sharitiz
Mémoire Master Marketing Digital - SharitizMémoire Master Marketing Digital - Sharitiz
Mémoire Master Marketing Digital - Sharitiz
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation»
 
Développer sa marque personnelle
Développer sa marque personnelleDévelopper sa marque personnelle
Développer sa marque personnelle
 
Stratégie marketing digitale de A à Z
Stratégie marketing digitale de A à ZStratégie marketing digitale de A à Z
Stratégie marketing digitale de A à Z
 
Stratégie digitale : pourquoi ? comment ?
Stratégie digitale : pourquoi ? comment ?Stratégie digitale : pourquoi ? comment ?
Stratégie digitale : pourquoi ? comment ?
 
Plan de communication d'un produit
Plan de communication d'un produitPlan de communication d'un produit
Plan de communication d'un produit
 
Digital marketing
Digital marketingDigital marketing
Digital marketing
 
LE MARKETING DES RESEAUX SOCIAUX
LE MARKETING DES RESEAUX SOCIAUX LE MARKETING DES RESEAUX SOCIAUX
LE MARKETING DES RESEAUX SOCIAUX
 
Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...
 
Votre stratégie réseaux sociaux pour 2024.pdf
 Votre stratégie réseaux sociaux pour 2024.pdf Votre stratégie réseaux sociaux pour 2024.pdf
Votre stratégie réseaux sociaux pour 2024.pdf
 
C1. Stratégie d'influence sur les réseaux sociaux
C1. Stratégie d'influence sur les réseaux sociauxC1. Stratégie d'influence sur les réseaux sociaux
C1. Stratégie d'influence sur les réseaux sociaux
 
Plan de communication KungFood
Plan de communication KungFoodPlan de communication KungFood
Plan de communication KungFood
 
Etablir une Stratégie Digitale
Etablir une Stratégie DigitaleEtablir une Stratégie Digitale
Etablir une Stratégie Digitale
 
8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale8 Conseils pour Réussir votre Communication Digitale
8 Conseils pour Réussir votre Communication Digitale
 
Les outils pour une bonne communication digitale
Les outils pour une bonne communication digitaleLes outils pour une bonne communication digitale
Les outils pour une bonne communication digitale
 
Les KPI dans la stratégie sur les réseaux sociaux
Les KPI dans la stratégie sur les réseaux sociauxLes KPI dans la stratégie sur les réseaux sociaux
Les KPI dans la stratégie sur les réseaux sociaux
 

Andere mochten auch

Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Biens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèquesBiens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèquesCalimaq S.I.Lex
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Calimaq S.I.Lex
 
L’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiquesL’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiquesSilvère Mercier
 

Andere mochten auch (8)

Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Biens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèquesBiens communs de la connaissance : un enjeu pour les bibliothèques
Biens communs de la connaissance : un enjeu pour les bibliothèques
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ?
 
L’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiquesL’innovation au coeur des politiques publiques
L’innovation au coeur des politiques publiques
 
Vie privee et les outils mozilla
Vie privee et les outils mozillaVie privee et les outils mozilla
Vie privee et les outils mozilla
 

Ähnlich wie Guide d’Hygiène numérique version 2016

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériquebibriom
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet sisilexlabs
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Pierre-François Danse
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueMaxime Jobin
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 

Ähnlich wie Guide d’Hygiène numérique version 2016 (20)

Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numérique
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Acta
ActaActa
Acta
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 

Mehr von Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatJérôme aka "Genma" Kun
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?Jérôme aka "Genma" Kun
 

Mehr von Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Affiches (2)
Affiches (2)Affiches (2)
Affiches (2)
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?
 
How to get back your privacy?
How to get back your privacy?How to get back your privacy?
How to get back your privacy?
 

Guide d’Hygiène numérique version 2016

  • 1. Sécurité et vie privée Démystions les dangers d'Internet ! Genma October 13, 2016 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. Accessibilité Visuelle • Est-ce que tout le monde arrive à lire la présentation? • Elle est disponible en ligne, pas la peine de prendre de notes :-) Auditive • Je parle vite. Très vite. • Merci de me faire signe pour me demander de ralentir, d'articuler.
  • 3. A propos de moi Où me trouver sur Internet? • Le Blog de Genma : https:/blog.genma.fr • Twitter : http://twitter.com/genma
  • 4. De quoi allons-nous parler? Deux parties : • Hygiène numérique et des règles de bases • Vie privée sur Internet données personnelles
  • 5. Un peu d'hygiène numérique
  • 6. L'hygiène numérique? Une dénition? L'hygiène est un ensemble de mesures destinées à prévenir les infec- tions et l'apparition de maladies infectieuses. L'hygiène numérique, ce sont des règles destinées à mieux utiliser son ordinateur, en sécurité, de façon simple. L'hygiène numérique c'est comment éviter la gastro-informatique.
  • 7. Un exemple On me vole mon PC • Quelles sont les données que je perds? Amène la notion de sauvegarde. • Quelles sont les données que l'on trouve? Amène la notion de chirement, de core fort numérique.
  • 8. Sauvegarde simple et ecace Le disque dur externe • Méthode simple : copier-coller. • Méthode plus avancé : on synchronise. • On le dépose chez un ami, un voisin, un parent (pour éviter le vol, l'incendie...) Petit plus : chirer le disque pour plus de condentialité.
  • 12. Les mots de passe
  • 13. Les mots de passe Règles • Plus c'est long, plus c'est bon • Ne pas avoir le même mot de passe pour deux comptes en ligne. • Passer à des phrases de passe (technique des dés...) Trop de mot de passe à retenir? Il y a le logiciel KeepassX.
  • 14. KeepassX, le core-fort numérique des mots de passe
  • 15. Les mots de passe Les sites permettant de tester ses mots de passes? • Ils sont la meilleure façon de constituer une base de données de mots de passe. • Ne pas tester son vrai mot de passe mais un mot de passe du même type/de la même forme. • Les mots de passe sont personnels Parents - enfants Tant qu'on est mineur on doit les donner à ses parents. Les parents qui sont des gens bien et responsables, ne sont pas là pour les utiliser pour espionner leurs enfants mais seulement au cas où.
  • 16. Gestion des comptes Des comptes pour des usages diérents • Créer un compte utilisateur et un compte administrateur. • Au quotidien, utiliser le compte utilisateur. • Le compte administrateur porte bien son nom, il ne doit servir qu'aux tâches d'administration (installation des logiciels...) Quand l'ordinateur pose une question Je dois lancer ce programme, rééchir. Ne pas dire oui tout de suite.
  • 17. Mises à jour de sécurité FAIRE LES MISES A JOUR • Avoir un système à jour. • Avoir des logiciels à jour. • Avoir un antivirus à jour. Les logiciels ont des bugs • Un bug peut-être utilisé par un virus... • Mettre à jour, c'est corriger les bugs, donc se protéger.
  • 18. Mises à jour de sécurité
  • 19. Mises à jour de sécurité
  • 20. Installation de logiciels Logiciels payants - propriétaires • Pas de logiciels crackés • Pas de téléchargement de logiciels depuis un autre site que le site ociel. On oublie les sites 01Net, Télécharger.com qui remplacent le navigateur par Chrome... • Que les logiciels dont on a besoin (pas de démos, de logiciels marrants...) Logiciels libres • Préférer le logiciel libre - open-source. • Passer par l'annuaire de Framasoft.
  • 21. Le copain qui s'y connait Attention • Ne pas le laisser installer les logiciels crackés. • Chercher à comprendre ce qu'il fait, lui demander. • S'il n'est pas capable d'expliquer, se méer. Voire refuser. PC = Personal Computer • Ne pas faire conance. Il ne faut prêter sa machine sans voir ce que fait l'individu à qui vous l'avez coné. • Il faut prévoir une session invitée. • Il est si facile d'installer un virus sur un PC... Méez-vous de ce que l'on fait sur votre PC.
  • 22. Résumé Bilan • Vous voulez éviter le gros de la contamination virale : GNU/Linux. • Evitez les sites de Warez, de porno, les installations de logiciels piochés à gauche et à droite sur la toile, les clés USB. • De façon générale, lisez, apprenez, documentez-vous, ayez une utilisation rationnelle de votre ordinateur.
  • 23. En applicant, ces règles, on a tout de suite beaucoup moins de soucis avec son PC.
  • 26. Internet, un réseau de réseau • Internet c'est un réseau de réseau d'ordinateurs connectés entre eux. • Il y a les serveurs, des gros ordinateurs, sur lesquels il y a des sites Internet. • Il y a des routeurs, qui servent à transmettre les colis que l'on appelle des paquets. • Il y a la Box Internet qui est un point d'entrée de sortie sur Internet • Et enn il y a notre ordinateur/tablette/smartphone...
  • 27. Toutes ces traces qu'on laisse sur Internet... sans le savoir
  • 28. Les données qui sont prises à notre insu... Comment est-on suivi à la trace sur Internet?
  • 29. Comment est-on pisté ? Toutes les publicités nous espionnent • Le bouton Like de Facebook : il permet à FaceBook de savoir que vous avez visité ce site, même si vous n'avez pas cliqué sur ce bouton. • Même si vous vous êtes correctement déconnecté de Facebook. • De même pour le bouton le +1 de Google, les scripts de Google Analytics, • Tous les publicité, Amazon...
  • 30. Pour le voir, l'extension Lightbeam
  • 31. Cloud - l'informatique dans les nuages Dénition du cloud • Le Cloud , c'est l'ordinateur d'un autre.
  • 33. Les GAFAM GAFAM : Google, Apple, Facebook, Amazon, Microsoft • Concentration des acteurs d'Internet autour de silos ; • Une centralisation nuisible (frein à l'innovation) ; • Les utilisateurs de ces services ne contrôlent plus leur vie numérique.
  • 34. Sur Internet, si c'est gratuit, c'est VOUS le produit
  • 36. Choisir le bon navigateur
  • 37. La navigation en mode privée 1/2 Quelles données ne sont pas enregistrées durant la navigation privée ? • pages visitées ; • saisies dans les formulaires et la barre de recherche ; • mots de passe ; • liste des téléchargements ; • cookies ; • chiers temporaires ou tampons.
  • 38. La navigation en mode privée 2/2
  • 40. Microblock - Bloquer les publicités
  • 41. Ghostery, Privacy Badger, Noscript... Bloque tous les trackers associés au site.
  • 42. Changer de moteur de recherche
  • 43. Duckduckgo - Google tracks you. We don't. https://duckduckgo.com
  • 44. Par Framasoft Framabee https://framabee.org ou TontonRoger https://tontonroger.org/
  • 47. Framasoft et tous ses outils de Degooglisons
  • 52. Pour vous aidez, Le monde associatif
  • 53. Sur Paris - Parinux Premier Samedi du Libre (PSL) Chaque premier samedi de chaque mois, les bénévoles des associa- tions du Libre vous accueillent au Carrefour Numérique de la Cité des sciences et de l'industrie (CSI) pour une install party. http://premier-samedi.org/
  • 54. Ubuntu Party Ubuntu-fr Ubuntu Party http://www.ubuntu-paris.org/
  • 56. Café vie privée, chirofête, cryptoparty
  • 57. Merci de votre attention Place aux questions.
  • 58. Me contacter? Le Blog de Genma https://blog.genma.fr Twitter : @genma
  • 62. L'authentication forte Diérents termes, un même usage Double authentication, Connexion en deux étapes, 2-Step Verication Exemple avec Google Google permet aux utilisateurs d'utiliser un processus de vérication en deux étapes. • La première étape consiste à se connecter en utilisant le nom d'utilisateur et mot de passe. Il s'agit d'une application du facteur de connaissance. • Au moment de la connexion Google envoit par SMS un nouveau code unique. Ce nombre doit être entré pour compléter le processus de connexion. Il y a aussi une application à installer qui génère un nouveau code toutes les 30 secondes.
  • 63. L'authentication forte Autres services implémentant cette fonctionnalité • Web : Facebook, Twitter, Linkedin, Paypal • Banque : envoit d'un code par SMS
  • 64. Comment vérier rapidement la sécurité d'un site ? La check-liste • Le site a-t-il une connexion en https ? (SSL). • Y-a-t-il intégration d'éléments extérieurs au site en lui-même ? • Le site utilise-t-il Google Analytics ? • Le site utilise-t-il Google Fonts ? • Le site utilise-t-il des régies publicitaires ? • Le site utilise-t-il Cloudare ? • Le DNS est-il géré par Cloudare ? • Le site présente-t-il une politique de condentialité ? • Le site utilise-t-il les cookies ? • Le site utilise-t-il des scripts javascript ?
  • 65. httpS
  • 66. HTTPSEverywhere Force le passage en https quand celui-ci est proposé par le site.
  • 68. Certicate Patrol Permet de valider les certicats d'un site (lié à https).
  • 72. Utilisation d'un PC d'un Cybercafé? Pour le surf Internet • Eviter les sites sur lesquels on sait des données personnelles : webmail, réseaux sociaux • Vérier la version du navigateur • Ne pas mémoriser vos informations condentielles • Penser à fermer votre session • Eacer vos traces de navigation Ne pas brancher de clef USB (virus), ne pas récupérer de documents. Idéalement? Un navigateur en mode portable, depuis une clef USB Encore mieux : rebooter sur un live-usb/cd
  • 73. Wi-Fi public? Ne pas avoir conance. Utiliser sa propre machine. Attention à la sécurisation • Au minimum : connexion HTTPS • Mieux, passer par un VPN
  • 75.
  • 76. L'espionnage 1/2 • Snowden et ses révélations (NSA) • La loi Renseignement en France...
  • 77. L'espionnage 2/2 • Notre voisin • Notre ex • Notre collègue de boulot...
  • 78. La diérence entre la vie privée et la sécurité en une image
  • 79. Diérents modèles de menace Répondre aux questions Pour se faire un avis http://jenairienacacher.fr/ • Quelles sont les données et informations que j'estime person- nelles - condentielles? • Qu'est ce que je suis prêt-e à apprendre et à faire pour les protéger? • Usage d'un pseudonyme...