Protéger sa vie privée sur le net

Embed Size (px)

Citation preview

Protger sa vie prive avec l'informatique Libre

Greg Le Greg Siebrand

Sauf images, qui ont leur licence propre, cette prsentation est sous licence Creative Commons Attribution Share-alike 2.0 BE

Table des matires

Abus de langage

Ltat contre le citoyenPrism? Xkeyscore?

Situation en Europe

Lentreprise et son produit

Les alternatives libres

Limiter la casse

Liens et contacts

Avant de commencer, un peu de vocabulaire

Hacker: bidouilleur, en aucun cas un pirate malintentionn. Les pirates sont des crackers, blackhat,etc.

Cryptage/crypt: chiffrement/chiffr

GAFAM: contraction de Google-Apple-Facebook-Amazon-Microsoft

Adresse IP: ladresse de votre ordinateur, smartphone ou routeur. Elle peut tre publique (celle connecte au net), ou prive (connecte votre rseau local).

Metadonne: (metadata) donne qui sert dcrire un objet (date de cration, crateur, localisation, etc)

Ltat contre le citoyen

Pourquoi se protger?

L'actualit rcente a dmontr qu'il devient impratif de protger ses donnes et outils informatiques, car notre vie prive est constamment mise mal sur internet.

Nous n'avons peut tre rien cacher, mais la vie prive est un droit inalinable concd par la charte des droits de l'homme.

Comment le scandale est arriv

En juin 2013, un ancien consultant de la NSA, Edward Snowden, prit contact avec un journaliste du Guardian, avec en sa possession des milliers de documents sur les pratiques d'espionnage de l'agence, avec, entre autre les programmes PRISM et XKEYSCORE.

De semaines en semaines, les nouvelles rvlations d'Edward dmontrrent que le monde entier tait espionn par la NSA et le GCHQ.

PRISM? XKEYSCORE?

XKEYSCORE est une sorte de Mga moteur de recherche, une sorte de Google pour trouver des informations sur des individus et leurs activits.

PRISM est une partie du programme XKEYSCORE qui donne un accs direct aux serveurs des acteurs majeurs du monde informatique.

Nous pouvons apercevoir que Google, Microsoft, Apple, Yahoo, Facebook,... sont impliqus dans ce programme.

XKEYSCORE

PRISM

Situation en Europe

Projet de loi rcurent o les FAI belges doivent enregistrer toutes les METADATA de leurs clients (suivant les directives europennes 2006/24/CE et 2002/58/CE), cass par la CEJ.

Le nouveau projet de loi est un des plus liberticides (prison pour refus de collaboration, utilisation de crackers, pas de chiffrement pour les IM (avec un accs direct?)

Prsence d'un Firewall qui filtre le contenu d'internet en Belgique

Enregistrement de toute l'activit internet en France via les fameuses boites noires, suite aux attentats. Hors, il a t dmontr que toutes les mesures scuritaires sont inefficaces (utilisation de GSM en clair, disque dur non chiffr en Belgique, etc).

Lavenir est gure rjouissant

Projet de loi de Trump pour ne plus protger la vie prive des utilisateurs non US.

Les autorits US vont profiler les rseaux sociaux de toute personne entrant sur leur territoire et analyser leurs vues politiques (Trump)

Volont par de nombreux gouvernements dinterdire le chiffrement.

Profilage sur le net par les services sociaux (dj le cas en Angleterre, Anvers,...)

Lentreprise et son produit

Lanonymat nexiste pas

De nombreuses compagnies connaissent tous les sites que vous visitez, via des connecteurs (traqueurs).

Vos recherches sur le net, vos habitudes, vos dplacements sont enregistrs et analyss.

Un contenu filtr

Facebook naffiche en moyenne que 10% des contenus publis

lAlgorithme fonctionne selon les interactions de lutilisateur: par exemple, si vous ne likez que des photos de chats, vous verrez principalement ce contenu.

La publicit est galement affiche selon vos affinits

Twitter dispose dune fonction similaire, mais est dsactivable.

Le cas Facebook

Facebook en sait plus sur vous que vous-mme!

Contrle toute vos communications, sms et mms avec Facebook Messenger (et rachat des messageries What's App).

L'anonymat n'est plus possible, chaque nouvel inscrit doit valider son compte avec tlphone ou envoi de copie de pice d'identit.(voir slide suivant).

Comme beaucoup de rseaux, coute votre activit sur internet (par exemple avec les boutons like ou la connexion sur site via Facebook,...).

Toute donne efface par l'utilisateur sont conserves.

Suggre la publicit selon vos gots, habitudes,... et si vous n'aimez pas telle publicit vous demande quelle type d'annonce afficher:

Pas d'anonymat

Le profilage fantme

Facebook rfrence tout: les sites que vous visitez, via boutons trackers, cookies. Il fait de mme pour les utilisateurs nayant pas de compte sur la plateforme.

Quelquun qui senregistre par aprs peut mme retrouver des photos sur lequel il a t identifi. La technologie de reconnaissance faciale du rseau est trs sophistique et peut deviner les utilisateurs prsents sur une image.

Applications Tierces

Les applications tierces sont des aspirateurs donnes.

La Golocalisation

Tous vos dplacements sont enregistrs sur Android (versions 4 et ultrieures).

Facebook projette de vous annoncer qui de vos contacts qui se trouvent proximit.

Dsactiver les services de golocalisation sur Android, ne les activer qu'en cas de besoin (GPS,...).

Le traage par Google

https://maps.google.be/locationhistory/b/0

Un micro bien curieux

Les programmes ne sont pas vos amis

Les programmes ne sont pas vos amis

Beaucoup de rapports sur des backdoors dans les produits Microsoft.

L'utilisateur n'a aucun contrle sur le comportement d'une application propritaire.

Obligation de passer la case achat pour suivre l'volution

La scurit: les failles de scurit sont corriges selon le bon vouloir du dveloppeur

Licences d'utilisation restrictives.

Les logiciels et lInternet libres

Les grands principes du Logiciel Libre

Un logiciel libre, de base, est un logiciel quon peut acqurir librement et quon peut repartager sans restriction. Il y a quatre principes fondamentaux aux logiciels libres:

la libert dexcuter le programme, pour tous les usages ;

la libert dtudier le fonctionnement du programme et de ladapter ses besoins ;

la libert de redistribuer des copies du programme (ce qui implique la possibilit aussi bien de donner que de vendre des copies) ;

la libert damliorer le programme et de distribuer ces amliorations au public, pour en faire profiter toute la communaut.

Les solutions logicielles

Le logiciel libre est la meilleure solutionBeaucoup de rapports sur des backdoors dans les produits Microsoft. Windows 10 enregistre l'activit sur l'ordinateur.

L'utilisateur n'a aucun contrle sur le comportement d'une application propritaire

Le code source d'un logiciel libre est accessible tous, lisible et donc aisment modifiable en cas de besoin ou problme.

Une communaut active qui permet de corriger les bugs/problmes de scurit plus rapidement qu'un programme payant.

Changez vos applications!

Application propritaireEquivalent libre

Internet Explorer, Safari, ChromeMozilla Firefox, Chromium

M$ OfficeOpen Office, Libre Office

PhotoshopThe Gimp

3DS MAXBlender

SkypeLinPhone, Jabber,Tox...

Mail, Outlook, Incredimail, Livemail,...Mozilla Thunderbird

Appareils sous AndroidFirefox OS ou Cyanogenmod

Windows et Mac OS GNU/Linux ou FreeBSD (Unix libre)

Nero , cd burnerGr nativement par les autres systmes

Win Media Player, WinAmp,...VLC

Reprendre le contrle de ses donnes

Reprendre le contrle

Des solutions logicielles libres existent, installer chez soi, sur un serveur

Difficile mettre en place chez soi sans connaissances techniques.

La brique internet simplifie le tout.

Initiative de Framasoft Degooglisons Internet vous montre le fonctionnement de ces services.

Dcentralisation des donnes

Les rseaux sociaux libres

Degooglisons Internet

Limiter la casse

Les mots de passe

Faire un bon mot de passe est le premier rflexe lmentaire avoir, et pourtant c'est l'un des points forts nglig par la majorit des internautes.

Toujours viter noms, dates et lments personnels.

Possder plusieurs adresses mails, utilises pour les logins, rend un piratage plus difficile.

Toujours faire un mot de passe complexe, et si possible long, avec des lettres minuscules et majuscules, chiffres et caractres spciaux:

J3-m@Ng3_Un3!P01r3

Https

Https est la version scurise du protocole http (hyper text transfert protocol), qui est utilis pour surfer sur internet. Il permet de:

Vrifier chez qui on est (petit cadenas vert).

Scuriser la visite d'un site internet, en utilisant une connexion chiffre.

Autres petits gestes

Eviter les sites Flash (code non ouvert, backdoors potentiels,...).

Dconnecter les sessions des rseaux sociaux lorsqu'on ne les utilise pas.

Dsactiver Wi-Fi, bluetooth s'ils ne sont pas utiliss.

Utiliser moteurs de recherche alternatifs (duckduckgo, disconnect.me, tontonroger.org).

Limiter lintrusion dans Windows

Les rseaux sociaux

Rseaux sociaux: Rgles essentielles

Toute donne sur un rseau social propritaire doit tre considre comme publique.

Vous tes le produit que le rseau social vend ses annonceurs (publicits, habitudes de consommation,... tout est enregistr).

Les donnes mises sur ces rseaux ne sont plus sous votre contrle.

Un compte mal scuris et le monde entier est au courant de votre vie prive.

Cloisonnement des publications

Crer des listes pour cloisonner vos publications, photos, mentions j'aime...

Il est possible de paramtrer presque toute son activit sur Facebook avec les listes, ce qui permet de mieux contrler nos donnes sur le rseau, nous verrons comment les utiliser dans les slides suivants.

Grer la confidentialit

Grer les identifications et le journal

Grer qui voit quoi

En cliquant sur le petit crayon sur les panneaux latraux de gauche, nous pouvons paramtrer ce qui est visible sur le profil. Chaque petit panneau dispose de ses propres panneaux, nous nous arrterons sur les like, en cliquant sur modifier la confidentialit.

Personnaliser la confidentialit

Chaque catgorie des mentions j'aime est personnalisable. Pour cela, il faut choisir certaines personnes ou listes, et paramtrer comme bon vous semble.

Vous pouvez bien sr vrifier ce qu'une personne voit (qu'elle soit dans vos contacts ou un simple visiteur).

Pour ce faire, cliquez sur le petit verrou prs de votre photo de couverture et cliquez sur Afficher le profil en tant que...

Google Plus

Toute la confidentialit des listes de Facebook se font via les cercles et son utilisation beaucoup plus simple.

Nanmoins, Google se rserve le droit d'afficher certaines de vos publications sur son moteur de recherche:

Se dsactive via une case cocher en bas de page.

https://plus.google.com/settings/endorsements

Le parcours du combattant chez Google

Dsactiver lintrusion se fait de multiples endroits, que lon trouve dans notre profil

Logiciels

Firefox et ses extensions indispensables

Petits ajouts pour un programme. S'installe en quelques clics.

Accder au centre d'applications de Firefox:
bouton firefox -> Modules complmentaires

Extensions indispensables

ublock: bloqueur d'annonces publicitaires.

Privacy badger: coupe les connexions qui regarde votre activit sur un site internet.

LightBeam: Permet de visualiser en graphique qui espionne votre activit sur un site internet.

Web of Trust: permet de vrifier la crdibilit d'un site internet (que je ne recommande plus suite une revente des donnes des utilisateurs).

Cryptocat: chat scuris et chiffr du destinateur au destinataire.

Mailvelope: chiffrement des webmails (GnuPG)

Foxy Proxy Basic: pratique pour grer plusieurs proxies.

Installer une extension

Dans le centre de contrle des applications, rechercher l'extension dsire et juste cliquer dessus

Une fois que la barre de progression arrive au bout, l'extension est installe (il se peut qu'un redmarrage du navigateur soit demand pour que l'application fonctionne.

Gestion des extensions

Accs par la petite icne sous forme de pice de puzzle.

Les options de configuration des extensions s'y trouvent.

Dsactivation et suppression des extensions.

Comment fonctionne TOR?

Premiers pas avec TOR

Utilisation du TOR Software Bundle, prise en main rapide.

Bas sur Firefox avec diffrentes extensions, prvu pour fonctionner directement aprs installation.

Renouvellement de son identit en un clic.

L'interface d'accueil

Vrifier si a fonctionne

On peut comparer avec votre ip relle sur un navigateur en surfant sur le sitewww.whatismyipaddress.com

3 options essentielles:

Le bouton oignonChanger d'identit et/ou de passer par un nouveau circuit.

Grer les prfrences et paramtres rseaux.

Le bouton No ScriptDsactive Javascript.

Le bouton Https EverywhereOu c'est possible, forcer la connexion en https plutt qu'en http (beaucoup de rgles pr-faites).

Mettre un verrou sur ses donnes et messages

Le chiffrement

Il existe diffrente manire de protger ses donnes ou communications en les chiffrant:En crant un dossier/disque dur, chiffr que lon dverouille par mot de passe

Par un systme de cls publiques et prives.

Nous verrons un systme pour les donnes et quelques aperus pour les messages.

Le chiffrement par cls

Le chiffrement par cls

Il est impratif pour que cela fonctionne que le destinataire utilise le protocole

Ne supprime pas les METADATA dun mail, il protge uniquement le contenu

Ncessite lutilisation de plusieurs programmes (Thunderbird+Enigmail+GnuPG)

Solution cl en main (mais non libre): protonmail

Etude de cas: Protonmail

Protonmail fonctionne en systme ferm: les messages sont chiffrs entre les diffrents utilisateurs directement.

Ne demande aucune grande connaissance informatique, tout se fait tout seul

Possibilit denvoyer des messages chiffrs des non utilisateurs de protonmail, via un mot de passe (sans systme de cl), avec une date dexpiration. Pas possible via GPG.

Protonmail: cration du compte

Protonmail cration du compte

Gnration des cls

Finalisation

Mode deux mots de passe

Envoi message externe

Paramtrage du mot de passe

Message, une fois dchiffr

Veracrypt

Permet de chiffrer des dossiers, containers, disques durs, cls USB ou systmes entiers.

Fonctionne sur tous les systmes majeurs (Win, MacOs et Linux) et rend les donnes facilement transportables.

Crer un dossier chiffr - 1

L'interface d'accueil de Veracrypt sous Windows

1. Options pour crer le dossier chiffr.

2. Options pour choisir le dossier chiffr.

3. Monter le dossier chiffr.

4. Dmonter le dossier chiffr.

5. Sortie du programme.

Crer un dossier chiffr - 2

Choix du type du volume

Mthodes de chiffrement du dossier

Taille du volume

Mots de passe et cls

Formatage du Volume

Aller plus loin

Chiffrez vos mails avec GPGhttp://wiki.partipirate.org/wiki/Tutoriel:PGP

Utilisation des VPNhttp://samoht.fr/tuto/tuto-creer-un-serveur-vpn-sous-windows-gratuit-sans-installation

Rootage de votre appareil Androidhttp://fsfe.org/campaigns/android/android.html

Passage sous Linux (Ubuntu est trs facile pour les dbutants et, une fois les premiers rflexes pris, est plus facile que Windows).http://www.ubuntu.com

Liens et sources -1

PRISM/XKEYSCORE

http://www.lemonde.fr/technologies/visuel_interactif/2013/08/27/plongee-dans-la-pieuvre-de-la-cybersurveillance-de-la-nsa_3467057_651865.html

http://fr.wikipedia.org/wiki/PRISM_(programme_de_surveillance)

http://fr.wikipedia.org/wiki/XKeyscore

http://blog.koehntopp.info/index.php/228-getting-out-of-the-cloud/

Lgislation sur les tlcommunications en Belgique, septembre 2013 et directives europenneshttp://www.ejustice.just.fgov.be/cgi/article_body.pl?language=nl&pub_date=2013-10-08&numac=2013011510&caller=summary

http://eur-lex.europa.eu/legal-content/fr/ALL/;jsessionid=41ylTWJDY9pXW0GBYQV0ny2V7dXGTYyrDVJPCTPQG6yVvDnT9wx8!1663640074?uri=CELEX:32006L0024

http://eur-lex.europa.eu/legal-content/en/ALL/?uri=CELEX:32002L0058

Moteur de recherche alternatifhttps://www.duckuckgo.com

La localisation avec Googlehttps://maps.google.com/locationhistory/b/0/
https://support.google.com/gmm/answer/3118687?p=maps_location_settings&rd=1

Le site officiel des cryptoparty https://www.cryptoparty.in/

Liens et sources -2

Logiciels utiliss:https://veracrypt.codeplex.com/

https://www.torproject.org/

https://www.ublock.org/

https://www.eff.org/privacybadger

https://www.mozilla.org/fr/

Sites des associations promouvant le libre, la protection de la vie prive et la neutralit du net:http://www.nurpa.be/

http://fsfe.org/index.fr.html

https://www.april.org/

http://www.laquadrature.net/fr

http://www.framasoft.net/

Liste des alternatives proposes par la campagne Degooglisons Internethttps://degooglisons-internet.org/liste

Autres sources disponibles sur mon blog personnel:http://www.antredugreg.be/

Tlchargements et contacts

Twitter: @Le__Greg

About.me: http://about.me/greg.siebrand/

Mail: [email protected]

Tlchargements des slides et documents:http://antredugreg.be/votre-vie-privee/