Introduction¶
Il est important d’expliquer rapidement pourquoi cet atelier existe, et qu’est-ce qu’on cherche à y faire. Pour ça, il est possible de suivre ce type de fil:
La technique est omnipresente (qui à un téléphone ? un smartphone ? Qui à ses mails chez google ? Qui n’a pas d’adresse email ?)
- Les risques existent à plusieurs niveaux:
- gouvernemental pour certaines personnes selon les sujets
- au niveau des entreprises pour certaines personnes qui souhaitent faire fuiter des données (administrateurs réseau)
- n’importe qui qui serait interessé par votre vie privée (flics, banques, assurances etc.)
Il est très difficile de se protéger de manière efficace contre tous ces adversaires, il faut que vous identifiez qui peut être interessé par vos activités.
Il existe plusieurs niveaux de protection / niveaux de bonnes pratiques.
Il est necessaire d’avoir quelques apports théoriques pour comprendre la pertinence de certains outils.
Présentation de l’atelier¶
Rappeller qu’on est pas des pros et qu’il faut donc: - faire attention aux oublis et erreurs - se renseigner par soi même
N’hésitez pas à nous arrêter pour poser des questions ! On va pas parler d’écologie ou de sanitaire
contexte politique¶
Il y a actuellement une surveillance globale. On sait qu’en général ces entités aiment espionner, récolter des informations, les vendre, … afin de créer des graphes de relations, cibler des personnes si besoin, cibler leur publicité, contrôler, ...
Cela permet de notemment faire de la prévision des comportements
Vous n’avez rien à cacher ?
- Et si on ouvrait toutes les lettres et colis de tout le monde avant la distribution, et qu’on les scannait/repertoriait ?
- Association : un.e pote a peut-être quelque chose à cacher, ce qui peut te mettre en danger si tu ne te protèges pas
- Ca peut permettre la prévision des comportements futurs
- Permanence de l’information: ce qui n’est pas problématique actuellement le sera peut-être plus tard.
- Agrégation des données de Microsoft, Google, Yahoo !, Facebook, YouTube, Skype, Apple, Dropbox, …
- Il y a 83% d’erreurs dans les fichiers policiers (fautes de frappe, homonymies, mises à jour, détournements, etc.)
- Acheter une cocotte minute et un sac d’engrais la même semaine est suspect.
- Je ne suis pas d’accord avec les règles d’autrefois, alors QUID d’un gouv. futur ?
En gros, on ne détermine pas soi-même si on est coupable et les règles peuvent changer
Rappel des lois¶
- voir LQDN
- lois 2014
- loi sur le renseignement
- lois sur l’état urgence
Modèle de menace¶
On ne peut pas se protéger de tout le monde en même temps.
5 questions qu’il est utile de se poser:
- Que souhaitez vous protéger?
- Contre qui le protéger?
- À quel point avez-vous besoin de le protéger ?
- Quelles seraient les conséquences si vous échouez ?
- Quelles galères êtes-vous prêt-e-s à affronter pour les éviter?
Pièges¶
Il est aussi possible de piéger les personnes présentes, par exemple comme suit:
- Demander si qqn peut donner son mot de passe, à voix haute, devant l’ensemble des personnes présentes ? Probablement que personne ne voudra.
- Demander ensuite si quelqu’un peut venir se connecter à ses emails sur mon ordinateur, en spécifiant bien qu’on ne regardera pas.
Souvent, les personnes se connectent, et c’est alors un bon moyen d’expliquer pourquoi c’est une mauvaise idée.