Introduction

Il est important d’expliquer rapidement pourquoi cet atelier existe, et qu’est-ce qu’on cherche à y faire. Pour ça, il est possible de suivre ce type de fil:

  • La technique est omnipresente (qui à un téléphone ? un smartphone ? Qui à ses mails chez google ? Qui n’a pas d’adresse email ?)

  • Les risques existent à plusieurs niveaux:
    • gouvernemental pour certaines personnes selon les sujets
    • au niveau des entreprises pour certaines personnes qui souhaitent faire fuiter des données (administrateurs réseau)
    • n’importe qui qui serait interessé par votre vie privée (flics, banques, assurances etc.)
  • Il est très difficile de se protéger de manière efficace contre tous ces adversaires, il faut que vous identifiez qui peut être interessé par vos activités.

  • Il existe plusieurs niveaux de protection / niveaux de bonnes pratiques.

  • Il est necessaire d’avoir quelques apports théoriques pour comprendre la pertinence de certains outils.

Présentation de l’atelier

Rappeller qu’on est pas des pros et qu’il faut donc: - faire attention aux oublis et erreurs - se renseigner par soi même

N’hésitez pas à nous arrêter pour poser des questions ! On va pas parler d’écologie ou de sanitaire

contexte politique

Il y a actuellement une surveillance globale. On sait qu’en général ces entités aiment espionner, récolter des informations, les vendre, … afin de créer des graphes de relations, cibler des personnes si besoin, cibler leur publicité, contrôler, ...

Cela permet de notemment faire de la prévision des comportements

Vous n’avez rien à cacher ?

  • Et si on ouvrait toutes les lettres et colis de tout le monde avant la distribution, et qu’on les scannait/repertoriait ?
  • Association : un.e pote a peut-être quelque chose à cacher, ce qui peut te mettre en danger si tu ne te protèges pas
  • Ca peut permettre la prévision des comportements futurs
  • Permanence de l’information: ce qui n’est pas problématique actuellement le sera peut-être plus tard.
  • Agrégation des données de Microsoft, Google, Yahoo !, Facebook, YouTube, Skype, Apple, Dropbox, …
  • Il y a 83% d’erreurs dans les fichiers policiers (fautes de frappe, homonymies, mises à jour, détournements, etc.)
  • Acheter une cocotte minute et un sac d’engrais la même semaine est suspect.
  • Je ne suis pas d’accord avec les règles d’autrefois, alors QUID d’un gouv. futur ?

En gros, on ne détermine pas soi-même si on est coupable et les règles peuvent changer

Rappel des lois

  • voir LQDN
  • lois 2014
  • loi sur le renseignement
  • lois sur l’état urgence

Modèle de menace

On ne peut pas se protéger de tout le monde en même temps.

5 questions qu’il est utile de se poser:

  • Que souhaitez vous protéger?
  • Contre qui le protéger?
  • À quel point avez-vous besoin de le protéger ?
  • Quelles seraient les conséquences si vous échouez ?
  • Quelles galères êtes-vous prêt-e-s à affronter pour les éviter?

Pièges

Il est aussi possible de piéger les personnes présentes, par exemple comme suit:

  • Demander si qqn peut donner son mot de passe, à voix haute, devant l’ensemble des personnes présentes ? Probablement que personne ne voudra.
  • Demander ensuite si quelqu’un peut venir se connecter à ses emails sur mon ordinateur, en spécifiant bien qu’on ne regardera pas.

Souvent, les personnes se connectent, et c’est alors un bon moyen d’expliquer pourquoi c’est une mauvaise idée.