diff --git a/content/slides/index.html b/content/slides/index.html index 27ad6bfaeb38b9a0b8711f2c376e899e7c870516..3853e7e3e99faa230756f549c2007b4507bfc561 100644 --- a/content/slides/index.html +++ b/content/slides/index.html @@ -1,9 +1,9 @@ <li><a href="privacy/jnarac.html">jnarac</a> ok</li> -<li><a href="privacy/sovereignty.html">sovereignty</a> ok</li> <li><a href="privacy/passwords.html">passwords</a></li> <li><a href="privacy/tracking.html">tracking</a></li> -<li><a href="privacy/tor.html">tor</a>ok</li> +<li><a href="privacy/sovereignty.html">sovereignty</a> ok</li> <li><a href="privacy/tails.html">tails</a></li> +<li><a href="privacy/tor.html">tor</a>ok</li> <li><a href="privacy/crypto.html">crypto</a>ok</li> <li><a href="privacy/ssl.html">ssl</a>ok</li> <li><a href="privacy/pgp.html">pgp</a>ok</li> diff --git a/content/slides/main.css b/content/slides/main.css index 300d24e0a428c32350fdc5e4beeedbc8b59cfc60..124d86e121c372d7c14c9bf68c4a5e797fac92a0 100644 --- a/content/slides/main.css +++ b/content/slides/main.css @@ -1,6 +1,13 @@ .reveal section img { border: none; } + +.reveal section h2 { + color: #2A76DD; + text-transform: uppercase; + text-shadow: -2px 4px 0 rgba(0, 0, 0, 0.3), 0 5px 10px rgba(0, 0, 0, 0.25), 0 20px 20px rgba(0, 0, 0, 0.15); +} + .reveal table { margin: auto; border-collapse: collapse; diff --git a/content/slides/privacy/images/jnarac/gafa/The_turk.jpg b/content/slides/privacy/images/jnarac/gafa/The_turk.jpg new file mode 100644 index 0000000000000000000000000000000000000000..96086b5eed822ff3ebe36871a7f827b0408fd089 Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/The_turk.jpg differ diff --git a/content/slides/privacy/images/jnarac/gafa/epub-stats.png b/content/slides/privacy/images/jnarac/gafa/epub-stats.png index 5af3914552150a073122d3f6108a290960417c7b..f7d0096388c33f92e8f04a098a3228de303378ab 100644 Binary files a/content/slides/privacy/images/jnarac/gafa/epub-stats.png and b/content/slides/privacy/images/jnarac/gafa/epub-stats.png differ diff --git a/content/slides/privacy/images/jnarac/gafa/reCaptcha.png b/content/slides/privacy/images/jnarac/gafa/reCaptcha.png new file mode 100644 index 0000000000000000000000000000000000000000..93009f83a82fa8d91585e268293161ed3570f061 Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/reCaptcha.png differ diff --git a/content/slides/privacy/images/jnarac/ie/passwordfacebook.jpg b/content/slides/privacy/images/jnarac/ie/passwordfacebook.jpg deleted file mode 100644 index c858a0c43d1a16bdde78dd99703d1078435f46bd..0000000000000000000000000000000000000000 Binary files a/content/slides/privacy/images/jnarac/ie/passwordfacebook.jpg and /dev/null differ diff --git a/content/slides/privacy/images/jnarac/ie/passwordfacebook.png b/content/slides/privacy/images/jnarac/ie/passwordfacebook.png new file mode 100644 index 0000000000000000000000000000000000000000..20c1939f70057c1188c5ff4257ef270af220a9bc Binary files /dev/null and b/content/slides/privacy/images/jnarac/ie/passwordfacebook.png differ diff --git a/content/slides/privacy/images/jnarac/index/Elf_Surveillance_Santa_Camera.png b/content/slides/privacy/images/jnarac/index/Elf_Surveillance_Santa_Camera.png new file mode 100644 index 0000000000000000000000000000000000000000..472c62babc2aef9aac5ca2885de099a2a01001aa Binary files /dev/null and b/content/slides/privacy/images/jnarac/index/Elf_Surveillance_Santa_Camera.png differ diff --git a/content/slides/privacy/images/jnarac/index/jnarac.png b/content/slides/privacy/images/jnarac/index/jnarac.png new file mode 100644 index 0000000000000000000000000000000000000000..d3c9cf683b66b5f9b741d66fc97b14ac30ddf07c Binary files /dev/null and b/content/slides/privacy/images/jnarac/index/jnarac.png differ diff --git a/content/slides/privacy/images/jnarac/index/twitt-snowden.png b/content/slides/privacy/images/jnarac/index/twitt-snowden.png new file mode 100644 index 0000000000000000000000000000000000000000..fe6714eb9407735eaa743589f9eb625dcb0a813d Binary files /dev/null and b/content/slides/privacy/images/jnarac/index/twitt-snowden.png differ diff --git a/content/slides/privacy/images/jnarac/surveillance/arab_spring.jpg b/content/slides/privacy/images/jnarac/surveillance/arab_spring.jpg new file mode 100644 index 0000000000000000000000000000000000000000..b0aa6b0d4443be636c54d12b260a4da78e89155d Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/arab_spring.jpg differ diff --git a/content/slides/privacy/images/jnarac/surveillance/chinese_cop.jpg b/content/slides/privacy/images/jnarac/surveillance/chinese_cop.jpg new file mode 100644 index 0000000000000000000000000000000000000000..75a1e4b8a04a0d9365ee07388fe590a6265bdfb8 Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/chinese_cop.jpg differ diff --git a/content/slides/privacy/images/jnarac/surveillance/cnil.jpg b/content/slides/privacy/images/jnarac/surveillance/cnil.jpg new file mode 100644 index 0000000000000000000000000000000000000000..14b0837feee9506d4e001a0779ee90047aff14aa Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/cnil.jpg differ diff --git a/content/slides/privacy/images/jnarac/surveillance/emma-watson.png b/content/slides/privacy/images/jnarac/surveillance/emma-watson.png new file mode 100644 index 0000000000000000000000000000000000000000..5cbc0d51703f55fc2ecee20c9637f86ecccb2b78 Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/emma-watson.png differ diff --git a/content/slides/privacy/images/jnarac/www/phishing.png b/content/slides/privacy/images/jnarac/www/phishing.png new file mode 100644 index 0000000000000000000000000000000000000000..e25720085e30be82c0f9b30ae5c3106c964b47a7 Binary files /dev/null and b/content/slides/privacy/images/jnarac/www/phishing.png differ diff --git a/content/slides/privacy/images/law/rgpd.jpg b/content/slides/privacy/images/law/rgpd.jpg new file mode 100644 index 0000000000000000000000000000000000000000..6725aa315c69f0801013328a87b193efc8f82c22 Binary files /dev/null and b/content/slides/privacy/images/law/rgpd.jpg differ diff --git a/content/slides/privacy/jnarac.html b/content/slides/privacy/jnarac.html index 5b674d81791f405e77def532c8f2a67759382f8d..ddde43f2803b5dfa05d6c6371bdb091440ef1efb 100644 --- a/content/slides/privacy/jnarac.html +++ b/content/slides/privacy/jnarac.html @@ -56,6 +56,12 @@ data-separator-notes="^Note:" data-charset="utf-8"> </section> + <section data-markdown="md/jnarac/law.md" + data-separator="^\n\n\n" + data-separator-vertical="^\n\n" + data-separator-notes="^Note:" + data-charset="utf-8"> + </section> <section data-markdown="md/jnarac/books.md" data-separator="^\n\n\n" data-separator-vertical="^\n\n" diff --git a/content/slides/privacy/md/jnarac/gafa.md b/content/slides/privacy/md/jnarac/gafa.md index 5498503107338f42b62b186b84e7929e28c89815..c70f2740209741c6afc9a244a113829e23855a5a 100644 --- a/content/slides/privacy/md/jnarac/gafa.md +++ b/content/slides/privacy/md/jnarac/gafa.md @@ -10,162 +10,221 @@ * BATX * Baidu + Alibaba + Tencent + Xiaomi -[<i class="fa fa-video-camera" aria-hidden="true"></i> "Nous sommes les idiots utiles de GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/) +Différents modèles économiques ... +pour un seul mantra ... -## Le modèle économique -<!-- .element: width="70%" --> +## Make the world a better place ... + +<!-- .element: width="70%" --> -* Google est à 75.54 Milliards en 2015 -* facebook est à 17.93 Milliards en 2015 + +## For my business! + +<!-- .element: width="70%" --> Note: - il faut donc toujours chercher le business model car il y en a forcément un - en général il n'est pas compliqué -## Le nouveau pétrole +## Données personnel <!-- .element: width="60%" --> -[l'ivresse des données sur Arte TV](http://livressedesdonnees.arte.tv/) +### Le nouveau pétrole -Note: -- les données personnelles - - pétrole du XXIème siècle +## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i> + +<!-- .element style="float: right; margin-left: 50px" --> -## Si c'est gratuit, c'est l'utilisateur le produit! +<!-- "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. [...] That social norm is just something that has evolved over time." --> -<!-- .element: style="width:30%;" --> +"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué." -* [Digital Labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique) - * [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html) +[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html) Note: -- Vous n'êtes pas utilisateurs de services gratuits - - Vous travaillez pour google à votre insu en partageant avec lui vos données privées -- Données personnelles à des fins de profiling publicitaire - - Google est la porte d'entrée du web (et la porte de sortie aussi) - - l'endroit ou l'on doit être trouvé __adWords__ - - l'endroit ou l'on doit monétiser __adSense__ - - l'endroit ou l'on doit être visité __Analytics__ -- Ventes aux assurances pour facebook / aucune revente pour Google -- Profiling vieux truc - - ado 15 ans serviette hygiénique couche culotte / datamining / BigData - - Avec des mouvements bancaires (Visa Master Card) on sait détecter un divorce une naissance une maladie etc ... - - Google recoupe un ensemble inédit de données hétérogènes - - de tendances Google web history - - social G+ / Gmail - - position Google position - - géographique Google maps -- ce qui est valable pour Google l'est pour la majorité des service sgratuits bien sûr - - interactiosn avec de nombreuses régis publicitaires - - tracing cookie - - -## Make the world a better place +- Il a acheté toutes les maisons avec vis a vis sur la sienne -<!-- .element: width="70%" --> -[Terms of Service; Didn't Read - TOSDR](https://tosdr.org/) +## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i> + +<!-- .element style="float: right; margin-left: 50px" --> + + +## Bons apôtres <i class="fa fa-google" aria-hidden="true"></i> + +<!-- .element style="float: left; margin-right: 50px" --> + +"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place." + +"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire." + +[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/) Note: -- rendre le monde meilleur et me rendre service -- don'be evil: devise informelle de google (pt discutables) - - politique de sécurité claire - - trop d'outils trop complexe et trop interconnectés pour que ce soit possible - - valeurs par défaut - - trop de paramètres et trop d'enjeu incompréhensible pour le grand public - - controles ergonomiques pour paramétrer ses propres options - - informer au maximum l'utilisateur sur le devenir - - tout dépend comment on formule - amélioration de l'expérience utilisateur - - politique de suppression - - possibilité anonymat - - CGU rugueux pour le quidam : [TOSDR](https://tosdr.org/) -- Google veut sincèrement rendre le monde meilleur - - l'expérience de ses utilisateurs - - en tout cas il a la ferme intention de le transformer - - -## Les enjeux +- on parle Google Facebook mais on parle GAFA et les autres + - Même si Tim Cook communique sur l'importance de la vie privèe +- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires) + - se préocuppent aussi de défendre de notre vie privée + - surtout si l'oppresseur c'est l'état + + +## Si c'est gratuit +### c'est l'utilisateur le produit! + +<!-- .element: style="width:40%;" --> + + +## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous -* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html) -* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html) -* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html) * [Google Mon activité](https://myactivity.google.com/myactivity) * [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0) * [Google passwords](https://passwords.google.com/) +* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com) +* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html) +* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html) +* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html) + + +## <i class="fa fa-ambulance" aria-hidden="true"></i> Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous + +* Lire les CGU + * [Terms of Service; Didn't Read - TOSDR](https://tosdr.org/) +* Utiliser des services souverains + * Conforme au [RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees) +* Faire la différence entre logiciel + * Gratuit + * Open Source + * Libre <i class="fa fa-smile-o" aria-hidden="true"></i> + + +## <i class="fa fa-ambulance" aria-hidden="true"></i> Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous + +* Comprendre les tracking cookie + * [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground) +* Eviter les tracking cookie + * [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/) + * [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/) +* Utiliser Tor -## Les enjeux +## [Digital labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique) + +* [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html) +* [Faut pas prendre les usagers des gafa pour des datas sauvages](http://affordance.typepad.com//mon_weblog/2018/01/faut-pas-prendre-les-usagers-des-gafa-pour-des-datas-sauvages-.html) + + +## [Amazon Mechanical Turk](https://www.mturk.com/) + +[<!-- .element style="width:30%;" -->](https://en.wikipedia.org/wiki/The_Turk) + +["A la rencontre des raters petites mains des Big Data"](thttps://theconversation.com/a-la-rencontre-des-raters-petites-mains-des-big-data-86484) + + +## Intelligence artificielle + +<!-- .element style="width:20%" --> + +* ["Nous sommes les idiots utiles de GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/) + +* [MIT Moral Machine](http://moralmachine.mit.edu/) + + +## IoT + +* [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/) +* [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html) +* [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande) + + +## Société * [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/) * [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps -* valable pour beaucoup de services - * [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/) - * [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html) - * [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande) - -Note: -- non membres : notion de AdId ((user-agent du navigateur, système d'exploitation, type d'appareil, adresse IP, comportement en ligne, etc.) by pass les cookies bloqués etc pas besoin d'être authentifié...) - - ne pas être inscrit ne suffit pas pour ne pas être tracé -- history: recherche sur métastases = médicament à prix cassés -- position: démo -- pisaca: upload de l'album de famille -- TED exemple de l'acceptation par visages familiers -> les algos (news facebook, résulatsts google) finissent par déterminer celui même à qui ils sont destiné -- Singularité moment ou la machine sera plus puissant qu'un cerveau humain -- Transhumanisme: Mort de la mort, mind uploading horizon 2035 +* [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784) +* [Facebook et la lutte des classes](https://www.newzilla.net/2018/02/05/facebook-et-la-lutte-des-classes/) -## la société post vérité +## société post vérité <!-- .element width="25%" --> -#### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html) +[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...</small>](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html) -#### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fake News, Bubble Filter, Post truth](https://resistanceauthentique.net/tag/tyrannie-des-agissants/) +[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La tyrannie des agissants</small>](https://resistanceauthentique.net/tag/tyrannie-des-agissants/) -Note: -- le modèle économique des GAFA transforme la façon d'informer - - la vérité est à vendre, à celui qui paie pour la promouvoir - - la vérité est personnalisée - - selon la collecte de vos données +## Fakenews -## Bons apôtres / Facebook +[<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493) -<!-- .element style="float: right; margin-left: 50px" --> +[<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493) -<!-- "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. [...] That social norm is just something that has evolved over time." --> -"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué." +## Fakenews -[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html) +<!-- .element: width="25%" --> -Note: -- Il a acheté toutes les maisons avec vis a vis sur la sienne +["C'est le gardien du musée qui prit cette photo. Il venait soudain de réaliser que ce monde était foutu."](http://www.hoaxbuster.com/hoaxliste/adolescents-vs-rembrandt) -## Bons apôtres / Facebook +## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews -<!-- .element style="float: right; margin-left: 50px" --> +### Fact-checking +* Identifier les __sources__ + * sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet) + * sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284) + * sites à ligne éditoriale orientée + * [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision)) -## Bons apôtres / Google -<!-- .element style="float: left; margin-right: 50px" --> +## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews -"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place." +### consolider l'info -"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire." +* [hoaxbuster](http://www.hoaxbuster.com/) +* [les décodeurs](http://www.lemonde.fr/les-decodeurs/) + * [Décodex](http://www.lemonde.fr/verification/) +* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule) +* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248) -[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/) + +## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews + +### un exemple + +* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/) + * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52) + * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347) + +#### viralité = émotion + instantanéité Note: -- on parle Google Facebook mais on parle GAFA et les autres - - Même si Tim Cook communique sur l'importance de la vie privèe -- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires) - - se préocuppent aussi de défendre de notre vie privée - - surtout si l'oppresseur c'est l'état +- centraliser la validation de la vérité sur 8 médictatures + - est ce crédible + + +## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews + +### Tous les détails comptent! + +<a href="http://faketrumptweet.com/fake-tweet/enb6lb5uuf_1hlzezi.png"><img src="http://i.faketrumptweet.com/enb6lb5uuf_1hlzezi.png" title="Made in America at faketrumptweet.com"/></a> + +tapoter sept fois sur la coque de son smartphone avant de partager + + +## Transhumanisme + +* [NBIC](https://fr.wikipedia.org/wiki/Nanotechnologies,_biotechnologies,_informatique_et_sciences_cognitives) + * Nanotechnologies + * Biotechnologies + * Informatique + * Sciences cognitives + +* [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme) + * [Seasteading Institue](https://www.seasteading.org/) diff --git a/content/slides/privacy/md/jnarac/ie.md b/content/slides/privacy/md/jnarac/ie.md index e8a3fdc31df55628d81651710d15227a153b3166..70f9d5122c0af4e75814afed940f6966cbdf7932 100644 --- a/content/slides/privacy/md/jnarac/ie.md +++ b/content/slides/privacy/md/jnarac/ie.md @@ -1,63 +1,29 @@ -## Intelligence économique +## Piraterie <!-- .element: width="75%" --> -Note: -- pratiquée en environnement concurrentiel - - à des fins de - - protection - - veille - - influence - - lobbying - - sur des informations plus ou moins ouvertes -- quelques techniques non conventionelles issues du pentesting - - faisable simplement +## Motivations des pirates -## L'humain - -<!-- .element: width="45%" --> - -Note: -- le petit chaperon rouge est là première histoire de Social engineering que l'on vous ai raconté - - le loup se fait passer pour la grand mère pour le petit chaperon rouge -- ne pas se fier aux apparences - - ne faire confiance à personne -- la sécurité ce n'est pas que du numérique - - If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - - Bruce Schneier +* Espionnage d'état +* Sécurité d'état +* Intelligence économique +* Argent (chantage/ranson/opération commanditée) +* (H)ac(k)tivisme +* Goût du challenge +* Curiosité / ennui (script kiddies) +* Vengeance +* Pentesting (à titre préventif) ## Social engineering -<!-- .element: width="40%" --> - -Note: -- James Bond 007 personnage de roman puis de cinéma -- talon d'Achille - - les femmes - - il boit trop -- finalement peu dangereux pour votre business +<!-- .element: width="45%" --> ## Social engineering -[<!-- .element: width="50%" -->](http://fr.wikipedia.org/wiki/Kevin_Mitnick) - -Note: -- personnage de la [vraie vie](http://fr.wikipedia.org/wiki/Kevin_Mitnick) puis de [cinéma (cybertraque)](http://www.allocine.fr/film/fichefilm_gen_cfilm=23117.html) -- a accédé illégalement aux bases de données des clients de Pacific Bell -- a pénétré illégalement les systèmes de Fujitsu, Motorola, Nokia, Sun Microsystems et aussi du Pentagone -- est le premier hacker à figurer dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis finalement arrêté en 1995 -- reconverti en expert sécurité - - -## L'humain ... - -<!-- .element: width="80%" --> - -Note: -- certaines techniques sont simples et facilement automatisables +<!-- .element: width="80%" --> ## Google Fu @@ -68,43 +34,18 @@ Note: <!-- .element: width="50%" --> -Note: -- Technique pas trop agressive (on parle d'IE passive ou défensive) -- Gare aux fichiers qui traînent -- Aux repértoires web en mode listing -- Aux mots de passe dans les fichiers - - C'est la 1ère phases du pentesting - - phase de collecte -- C'est valable pour vous et pour tous vos collègues - - Ce qui n'ont rien à cacher ne sont pas des collaborateurs souhaitables -- C'est totalement silencieux du point de vue de l'attaquant - - Google alert est votre ami - - Yahoo pipes, maintenant huginn en self hosted - - la wayback machine vue au début est aussi un outil intéressant pour la collect d'inforamtion - ## Shodan HQ <!-- .element width="50%" --> -* découverte de l'internet ... +* Découverte de l'internet ... * en mode combinatoire * en analysant les bannières des services -* prise en main rapide +* Prise en main rapide * [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf) * [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent) -Note: -- plus agressif - - barrage hydraulique - - cam de surveillance en tout genre - - avec les objets connectés le meilleur reste à venir - - admin de service avec conf par défaut - - bannières pour tester les versions - - util lors de failles comme heartbleed détectable via la version - - phase de détection du pentest -- toujours silencieux - ## IE offensive (pentest) @@ -113,18 +54,14 @@ Note: <!-- .element width="40%" --> <!-- .element width="40%" style="float: right; margin-left: 20px" --> -Note: -- phase d'exploitation - - phase de post exploitation - - on cherche à rentrer - - maintien de l'accès - - cifonage quotidien de la base client / prospect - - je fais un cours là dessus si ca vous intéresse 16h TP compris - - comment pirater - - comment se protéger -- je passe les virus type stuxnet qui combinent les attaques: - - probabilité, exploitation, silencieux etc ... qui pourrait exploiter le phishsing et le social engineering - - le meilleur reste probablement à venir + +## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie + +* Choisir de bons mots de passe +* Mettre à jour + * son système + * ses logiciels +* Limiter les informations en ligne ### Problématique nationale diff --git a/content/slides/privacy/md/jnarac/index.md b/content/slides/privacy/md/jnarac/index.md index 53864a343facdf6017465cff574810ed811f0f7b..43ad0984f03a45431bc3a355495a291cf4261286 100644 --- a/content/slides/privacy/md/jnarac/index.md +++ b/content/slides/privacy/md/jnarac/index.md @@ -1,5 +1,6 @@ -# Je n'ai rien à cacher -#### l'injonction à la transparence +<!--.element style="box-shadow: none;" --> + +l'injonction à la transparence ## Je n'ai rien à cacher ... @@ -50,17 +51,21 @@ Note: - quid des handicapés - leur comportement - le coup de leur prise ne charge +- attention aux anglicismes, aux nouveaux mots, aux nouveaux emplois -## le panoptique - - +## [le panoptique](https://fr.wikipedia.org/wiki/Panoptique) -* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> panoptique](https://fr.wikipedia.org/wiki/Panoptique) +<!-- .element style="width: 85%" --> Note: - le panoptique est un modèle carcéral - accepter la surveillance de masse - c'est légitimé cette architecture dans le monde libre - - et donc anihiler la liberté de parole et de penser - - celui qui est dans la tour à le pouvoir + - et donc annihiler la liberté de parole et de penser + - celui qui est dans la tour à le pouvoir sur les autres + + + + + diff --git a/content/slides/privacy/md/jnarac/law.md b/content/slides/privacy/md/jnarac/law.md new file mode 100644 index 0000000000000000000000000000000000000000..a97d28afe13d46eb374a047f763627e6a260a237 --- /dev/null +++ b/content/slides/privacy/md/jnarac/law.md @@ -0,0 +1,206 @@ +## RGPD + +Règlement général sur la protection des données [UE] + +[](https://www.youtube.com/watch?v=u4M5lVYv3UI) + + +## Périmètre + +* ReÌglement europeÌen : 25 mai 2018 + * prise de position +* Tout services traitant des données de résidents de l'UE + * Entreprises + * Associations + * Organismes publics + * Sous traitants + +[Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen) +[Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels) + + +## Objectifs + +1. Renforcer les droits des personnes +2. Responsabiliser les acteurs traitant des données +3. Crédibiliser la régulation + + +## Objectifs + +* redonner à l'utilisateur la main sur ces données + * notamment l'informer de manière claire + * Quelles données sont coolectées? + * Dans quel but? + * Pour combien de temps + * lui permettre d'exercer ses droits sur ses données + * de consultation + * de rectification + * d'opposition + * de suppression + * de récupération (portabilité) + * le prévenir en cas de compromission + + +## Sanctions + +* 4% du chiffre d'affaire annuel mondial +* 20 000 000 € + + +## Principes + +* Accountability + * tous responsables + * tous auditables + * <strike>Déclaration CNIL</strike> +* Privacy By Design + * Portection des données pris en compte du début +* Security By Default + * Mesures de sécurité nécessaires + * Détection de compromission +* DPO (Data Protection Officer) + * conformité RGPD + * Point de contact avec les autorités +* Analyse d'impact + * [[RGPD : un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia) + + +## [RPGD : en 6 eÌtapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes) + +1. DeÌsigner un pilote +2. Cartographier +3. Prioriser +4. GeÌrer les risques +5. Organiser +6. Documenter + + +## 1.DeÌsigner un pilote + +### DeÌleÌgueÌ aÌ€ la protection des donneÌes + +* information +* conseil +* controÌ‚le en interne la conformiteÌ au RGPD. + + +## 2.Cartographier + +* Tenir une documentation interne compleÌ€te sur les traitements de données personnelles +* CateÌgoriser les donneÌes traiteÌes +* Recenser preÌcisement les traitements de donneÌes personnelles + * registre des traitements +* Lister les objectifs +* Identifier les acteurs +* Identifier les flux des donneÌes + +S'assurer que ces traitements respectent bien le reÌ€glement + +## 3.Prioriser + +1. Collecter et traiter que les donneÌes neÌcessaires. +2. Base juridique du traitement : consentement de la personne, contrat, obligation leÌgale ... +3. ReÌviser vos mentions d’information : articles 12, 13 et 14: droits de la personne concerneÌe : Transparence, Information et TransitiviteÌ +4. VeÌrifier vos sous-traitants et clause des contrats +5. PreÌvoir les modaliteÌs d’exercice des droits des personnes concerneÌes : droit d’acceÌ€s, de rectification, droit aÌ€ la portabiliteÌ, retrait du consentement... +6. VeÌrifiez les mesures de seÌcuriteÌ mises en place. + + +## 3.VIGILANCE, des types de donneÌes + +* données critiques + * origine preÌtendumment raciale ou ethnique + * opinions politiques, philosophiques ou religieuses + * appartenance syndicaleI + * santeÌ + * orientation sexuelleI + * geÌneÌtiques ou biomeÌtriquesI + * infraction ou de condamnation peÌnale + * sur les mineurs +Données critique = demande à la CNIL + + +## 3.VIGILANCE, votre traitement + +* la surveillance systeÌmatique aÌ€ grande eÌchelle d’une zone accessible au public +* l’eÌvaluation systeÌmatique et approfondie d’aspects personnels, y compris le profilage, sur la base de laquelle vous prenez des deÌcisions produisant des effets juridiques aÌ€ l’eÌgard d’une personne physique ou l’affectant de manieÌ€re significative. + + +## 3.VIGILANCE transfert des donneÌes hors UE + +* VeÌrifier que le pays vers lequel vous transfeÌrez les donneÌes est reconnu comme adeÌquat par la Commission europeÌenne ; + * Dans le cas contraire, encadrez vos transferts. + + +## 4.GeÌrer les risques + +* Privacy Impact Assessment (PIA) + * Data protection impact assessment + * Principes et droits fondamentaux, non neÌgociables, de la loi + * Gestion des risques sur la vie priveÌe des personnes concerneÌes, pour deÌterminer les mesures techniques et d’organisation pour proteÌger les donneÌes personnelles. + * Un PIA contient + * Une description du traitement eÌtudieÌ et de ses finaliteÌs. + * Une eÌvaluation de la neÌcessiteÌ et de la proportionnaliteÌ des opeÌrations de traitement au regard des finaliteÌs + * Une eÌvaluation des risques pour les droits et liberteÌs des personnes, les mesures envisageÌes pour faire face aux risques. + +## 4.Qui participe au PIA? + +* Le responsable de traitement : valide et applique le PIA. +* Le deÌleÌgueÌ la protection des donneÌes : eÌlabore le plan d'action et se charge de veÌrifier son exeÌcutionI +* Le(s) sous-traitant(s) : fournit les informations neÌcessaires aÌ€ l’eÌlaboration du PIA +* Les meÌtiers (RSSI, matrise douvrage, matrise d'oeuvre) : aident aÌ€ la reÌalisation du PIA en fournissant les eÌleÌments adeÌquats +I +Les personnes concerneÌes : donnent leurs avis sur le traitement. + + +## 4.PIA obligatoire Art. 35 + +Pour tout traitement susceptible d’engendrer des risques eÌleveÌs +pour les droits et liberteÌs des personnes concerneÌes. +1. Evaluation ou notation; +2. DeÌcision automatiseÌe avec effet juridique significatif; +3. Surveillance systeÌmatique ; +4. DonneÌes sensibles ou donneÌes aÌ€ caractre hautement +5. DonneÌes personnelles traiteÌes aÌ€ grande eÌchelle ; +6. Croisement d’ensembles de donneÌes ; +7. DonneÌes concernant des personnes vulneÌrables ; +8. Usage innovant ou application de nouvelles solutions +technologiques ou organisationnelles ; +9. Exclusion du beÌneÌfice dun droit, d’un service ou contrat. +Si au moins 2 de ces criteÌ€res, alors faire un PIA. + +## 5.Organiser +I +* Protection des donneÌes personnelles ds la conception +* Sensibiliser et d’organiser la remonteÌe dinformationI +* Traiter les reÌclamations et les demandes des personnes concerneÌes quand aÌ€ l’exercice de leurs droits +* Anticiper les violations de donneÌes, dans les 72 heures aux autoriteÌs et personnes concerneÌes + +## 6.Documenter + +* Prouver la conformiteÌ = Avoir la documentation neÌcessaire +I +* Traitements + * Information des personnes + * Contrat pour les acteurs + + +## 6.Documenter les traitements +I +* Le registre des traitements (pour les responsables de traitements) ou des cateÌgories dactiviteÌs de traitements (pour les sous-traitants) +* PIA pour les traitements aÌ€ risque +* L’encadrement des transferts de donneÌes hors de l’Union europeÌenne. + + +## 6.Documenter l’information +* Les mentions dinformation +* Les modeÌ€les de recueil du consentement des personnes concerneÌes, +* Les proceÌdures mises en place pour l’exercice des droits + + +## 6.Documenter les contrats + +* Les contrats avec les sous-traitants +* Les proceÌdures internes en cas de violations de donneÌes +* Les preuves que les personnes concerneÌes ont donneÌ leur consentement lorsque le traitement de leurs donneÌes repose sur cette base. diff --git a/content/slides/privacy/md/jnarac/surveillance.md b/content/slides/privacy/md/jnarac/surveillance.md index b8f15cfae4eee2b036f83688cb7ad3541bbabe18..53ed1a3334127ab437fe2f88777167ca5d0d6602 100644 --- a/content/slides/privacy/md/jnarac/surveillance.md +++ b/content/slides/privacy/md/jnarac/surveillance.md @@ -11,7 +11,32 @@ Note: - bad for business -## ... En France +## Tunisie (2011) + +<!-- .element width="75%" --> + +[<small>Tunisie : le principal fournisseur d'accès à Internet accusé de vol de mots de passe</small>](http://www.lemonde.fr/technologies/article/2011/01/07/l-agence-tunisienne-d-internet-accusee-de-vol-de-mots-de-passe_1462581_651865.html#OYeqItC9BKrqPzL5.9) + + +## Chine + +<!-- .element width="85%" --> + +[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops) +[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php) + + +## whistle blowers + +<!-- .element width="85%" --> + +Note: +- cypher punk + - libertarien + - le renseignement est il à combattre? + + +## Surveillance En France <!-- .element: width="70%" --> @@ -29,10 +54,9 @@ Note: ## Tout avait si bien commencé [](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus) -[](http://www.cnil.fr/) +[](http://www.cnil.fr/) -#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France) -#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse) +[et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse) Note: - SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher @@ -62,8 +86,8 @@ Note: ## Le pédonazi -<!-- .element: width="40%" --> -<!-- .element: width="40%" --> +<!-- .element: width="35%" --> +<!-- .element: width="35%" --> Note: - moeurs @@ -77,7 +101,7 @@ Note: ## Le dealer du darknet -<!-- .element: width="100%" --> + Note: - délinquances vente de drogues @@ -90,7 +114,9 @@ Note: ## Le cyber parrain -[](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia) +[<!-- .element width="60%" -->](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia) + +[<small>Les activités illégales payées en cryptomonnaies représentent 72 milliards de dollars par an</small>](https://www.numerama.com/business/327828-les-activites-illegales-payees-en-cryptomonnaies-representent-72-milliards-de-dollars-par-an.html) Note: - exemple russe @@ -129,41 +155,21 @@ Note: * [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/) * [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html) -Note: -- illustration de ce qu'on peut faire avec la LPM -- pas d'intervention du juge -- intérêts <strike>essentiels</strike> de la nation, défense, intérieur, économie, sécurité alimentaire, OIV, SSI, etc -- les boîtes noires chez les FAI / qui décide l'algo? - - code is law (le code ne sera surement pas open source ...) - - Aucune discussion sur [les faux vrais](http://leplus.nouvelobs.com/contribution/1365446-j-ai-ete-fiche-comme-terroriste-pendant-25-ans-un-calvaire-que-l-etat-doit-reparer.html) - - le DPI et l'anonymat des données - - pas bon pour le business -- [le BigData pour exploiter tout ça](http://ecs-paris.com/blogs/digicom-2012/general/prevoir-crimes-big-data-blue-crush) - - Jacques Attali qui a peur que la démocratie et le pouvoir ne se fasse détourner (parallèle TED) - - traitements homomorphiques - - vous n'avez rien à cacher? - - Ca tombe bien parce que c'est vous qu'on va espionner - - les terroristes et les gens qui se préoccupent de la confidentialité de leurs données utiliseront le chiffrement à différents niveaux - - PGP, vpn (à l'étranger of course), TOR, OTR - - le chiffrement est "libéré" pour le grand publique avec la LCEN en 2004 - - directement lié au business - - sécurité des transactions - #### « Quand on consulte des images de djihadistes, on est un djihadiste. » <!-- .element width="50%" --> -<iframe border=0 frameborder=0 height=250 width=550 src="http://twitframe.com/show?url=https://twitter.com/supermegadrivin/status/671610947522416640"></iframe> +<!-- .element width="50%" --> #### Mégafichier TES <!-- .element width="25%" --> +* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France) * [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes) * [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968) -* [le gouvernement chinois attribue une note à chaque citoyen fonction de son comportement](http://www.lemonde.fr/idees/article/2017/10/25/le-gouvernement-chinois-exploite-habilement-ce-que-nous-ont-appris-les-reseaux-sociaux_5205452_3232.html) ### libertés nuémriques = danger ? @@ -179,27 +185,12 @@ Note: * [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/) -## Les whistle blowers - -<!-- .element width="85%" --> - -Note: -- cypher punk - - libertarien - - le renseignement est il à combattre? - -## L'anacyclose de polybe - -<!-- .element width="85%" --> - -<!-- -## Les pompiers pyromanes - -* [Alain Bauer](https://fr.wikipedia.org/wiki/Alain_Bauer) - * professeur de criminologie appliquée au Conservatoire national des arts et métiers et consultant en sécurité français -* [Xavier_Raufer](https://fr.wikipedia.org/wiki/Xavier_Raufer) -* [Christophe Naudin](https://fr.wikipedia.org/wiki/Christophe_Naudin) - * 210 000 Français victimes d’une usurpation d’identité chaque année +## <i class="fa fa-ambulance" aria-hidden="true"></i> Surveillance -* [Cash Investigation : Le business de la peur](http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-lundi-21-septembre-2015_1083961.html) ---> +* [Tor](https://www.torproject.org/) +* [VPN](https://fr.wikipedia.org/wiki/VPN) + * [<i class="fa fa-github" aria-hidden="true"></i> ttlequals0/autovpn](https://github.com/ttlequals0/autovpn) +* [PGP](https://www.openpgp.org/) +* [Bitcoin](https://bitcoin.org/fr/) mais surtout [Monero](https://getmonero.org/), [Zcash](https://z.cash/), ... +* Scotcher webcam, micro +* [Du maquillage pour tromper les logiciels de reconnaissance faciale](https://lexpansion.lexpress.fr/high-tech/du-maquillage-pour-tromper-les-logiciels-de-reconnaissance-faciale_1930781.html) diff --git a/content/slides/privacy/md/jnarac/www.md b/content/slides/privacy/md/jnarac/www.md index a5acc7192bb0a8273074ab3e32bef1e46be36efa..e54a530f3ec22d3177620047d8499336adf3b5bd 100644 --- a/content/slides/privacy/md/jnarac/www.md +++ b/content/slides/privacy/md/jnarac/www.md @@ -9,7 +9,8 @@ * [Internet History](images/internet_history.jpg) * [<i class="fa fa-youtube-play" aria-hidden="true"></i> Une contre histoire de l'internet](https://www.youtube.com/watch?v=MUTABXD8f24) * [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla) - +* [Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow) +* [Une nouvelle déclaration d’indépendance du cyberespace](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377) * <i class="fa fa-hand-o-right" aria-hidden="true"></i> Internet n'est pas le web Note: @@ -17,6 +18,7 @@ Note: - n'est qu'une toute petite partie de l'histoire - les technologies personnelles et communautés hippies - l'ordinateur personnel +- N'incriminons pas l'outil ## Internet @@ -67,9 +69,7 @@ Note: ## le web n'oublie jamais -[<!-- .element width="65%" -->](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/) - -[Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow) +[](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/) Note: - waybackmachine vous connaissez? @@ -77,11 +77,24 @@ Note: - et ses propos antérieurs, on change, l'environnement change +## <i class="fa fa-ambulance" aria-hidden="true"></i> le web n'oublie jamais + +* Désactiver les partages automatiques + + * de localisation + * de photos + +* Réfléchir avant de mettre quoique ce soit en ligne + * photos + * partage d'information + +* Se protéger et protéger les autres + * Enfants, famille, ami + + ## le web est résiliant -[<!-- .element width="55%" -->](http://fr.wikipedia.org/wiki/Effet_Streisand) -* [CNIL - Le droit au déréférencement](http://www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/) -* [Google précise comment il applique le droit à l'oubli imposé par l'UE](http://www.lemonde.fr/pixels/article/2015/05/14/google-precise-comment-il-applique-le-droit-a-l-oubli-impose-par-l-ue_4633654_4408996.html) +[](http://fr.wikipedia.org/wiki/Effet_Streisand) Note: - effet Streisand en 2003 @@ -91,75 +104,28 @@ Note: - ce qu'on essaie de supprimer peut rester -## le web est falsifiable - -[<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493) - -[<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493) - - -## le web est falsifiable - -<!-- .element: width="25%" --> - -["C'est le gardien du musée qui prit cette photo. Il venait soudain de réaliser que ce monde était foutu."](http://www.hoaxbuster.com/hoaxliste/adolescents-vs-rembrandt) - - -## Fact-checking +## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant -### Identifier les __sources__ +* Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement) + * supprime des résultats des moteurs de recherche + * ne supprime pas l'information du web +* [Google Serach Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1) + * si vous avez "la main sur la page" -* sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet) -* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284) -* sites à ligne éditoriale orientée - * [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision)) +## le web est piégeable -## Fact-checking - -### consolider l'info - -* [hoaxbuster](http://www.hoaxbuster.com/) -* [les décodeurs](http://www.lemonde.fr/les-decodeurs/) - * [Décodex](http://www.lemonde.fr/verification/) -* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule) -* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248) - - -## Fact-checking - -### un exemple - -* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/) - * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52) - * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347) - -#### viralité = émotion + instantanéité - -Note: -- centraliser la validation de la vérité sur 8 médictatures - - est ce crédible - - -## Tous les détails comptent! - -<a href="http://faketrumptweet.com/fake-tweet/enb6lb5uuf_1hlzezi.png"><img src="http://i.faketrumptweet.com/enb6lb5uuf_1hlzezi.png" title="Made in America at faketrumptweet.com"/></a> - -### tapoter sept fois sur la coque de son smartphone avant de partager +<!-- .element style="width: 70%" --> +* https://www.amazon.fr@bg.box.sk/artcile.htm + * ne pointe pas vers un article sur amazon.fr -## le web est piégeable -<!-- .element: width="60%" --> +## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable -* Télécharger des logiciels malveillants ([<i class="fa fa-wikipedia-w" aria-hidden="true"></i> rogue](https://fr.wikipedia.org/wiki/Rogue_(logiciel_malveillant)) - * A l'insu de son plein grés +* Vérifier l'url dans son navigateur -Note: -- Vous êtes infectés -- Vous avez gagné un iPad -- Géraldine solo 63 veut vous parler - - retrouvé un programme "zoophile" installé sur le portable de son chef -- jeu en ligne -- pornographie -- téléchargements illégaux +* Le cadenas vert (https) ne suffit pas + * obtenir des certificats pour une url malveillante est simple + * [Let's encrypt](https://letsencrypt.org/) + * Idéalement regarder les informations du certificat SSL diff --git a/content/slides/privacy/md/passwords.md b/content/slides/privacy/md/passwords.md index 380e82a99c4044740f4fb2f1f64a952b798912dd..4b9b82c86560010828cb3268838aaf59b1f189c1 100644 --- a/content/slides/privacy/md/passwords.md +++ b/content/slides/privacy/md/passwords.md @@ -118,45 +118,6 @@  -## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) - -* Extension pour l'intégration de [KeePass](http://keepass.info/) au navigateur [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/) - -* Repose sur [KeePass](http://keepass.info/) et le plugin - * [keepasshttp](http://keepass.info/plugins.html#keepasshttp) - - -## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) [Fonctionnalités](http://keefox.org/features) - -* Cherche un mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée -* Sauvegarde les nouvelles entrées dans [KeePass](http://ke epass.info/) - * permet d'organiser ses mots de passes à l'enregistrement - - -## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) Import - -* Import de mots de passe enregistrés dans firefox - * [possibilité d'import sous windows](http://keefox.org/migration) - * [NirSoft’s WebBrowserPassView](http://www.nirsoft.net/utils/web_browser_password.html) - * [How To Import Your Saved Browser Passwords Into KeePass](https://www.howtogeek.com/70801/how-to-import-your-saved-browser-passwords-into-keepass/) -* solution <i class="fa fa-windows" aria-hidden="true"></i> Windows - - -## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](http://keefox.org/) / config - -* pré-requis: [KeePass](http://keepass.info/) + le plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp) -* fermer [KeePass](http://keepass.info/) -* installer [KeeFox](http://keefox.org/) dans [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/) -* redémarrer [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/) -* cliquer sur setup [KeeFox](http://keefox.org/) -* [KeePass](http://keepass.info/) se lance automatiquement -* entrer le code d'autorisation généré par [KeeFox](http://keefox.org/) dans la boite de dialogue ouverte par [KeePass](http://keepass.info/) -<br /><br /> -<!-- .element width="65%" --> - -* cliquer sur "No Thanks, I will user an existing KeePass database" - - ## [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassHttp-Connector](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) * <i class="fa fa-windows" aria-hidden="true"></i> <i class="fa fa-apple" aria-hidden="true"></i> <i class="fa fa-linux" aria-hidden="true"></i> @@ -164,40 +125,17 @@ * extension pour l'intégration de [KeePass](http://keepass.info/) au navigateur [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/), [<i class="fa fa-chrome" aria-hidden="true"></i> chrome](https://www.google.fr/chrome) et [<i class="fa fa-chrome" aria-hidden="true"></i> chromium](https://www.chromium.org/) +## [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassHttp-Connector](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) + * pré-requis: [KeePassXC](https://keepassxc.org/) avec le module http activé * [Documentation](https://github.com/pfn/passifox/blob/master/documentation/PassIFox.md) * [Fonctionnalités](https://github.com/pfn/passifox/blob/master/documentation/chromeIPass.md#1-features) - * cherche un couple login mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée via le navigateur - * sauvegarde les nouvelles entrées dans [KeePass](http://keepass.info/) à partir du navigateur + * cherche un couple login mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée + * sauvegarde les nouvelles entrées dans [KeePass](http://keepass.info/) * ne permet pas de classer ses mots de passes à partir du navigateur -## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config - -### L'association se fait directement - -#### juste un label à rentrer - -<br /><br /> - - - - -## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config - -### demande une confirmation pour lier un couple login mot de passe à un formulaire - - - - -## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config - -### [intégré directement au password manager de firefox](https://github.com/pfn/passifox/issues/611) - - - - ## Android * [KeePassDroid](http://www.keepassdroid.com/) [<i class="fa fa-github" aria-hidden="true"></i>](https://github.com/bpellin/keepassdroid) @@ -244,7 +182,6 @@ <!-- .element width="30%" --> - ## KeePass2Android / config <!-- .element width="30%" --> @@ -262,38 +199,15 @@ * [http://keepass.info/download.html](http://keepass.info/download.html) -### [KeeWeb](https://keeweb.info/) - -* portage officieux de [KeePass](http://keepass.info/) - * cross-platform ([app electron](https://electron.atom.io/))(<i class="fa fa-windows" aria-hidden="true"></i> Windows, <i class="fa fa-apple" aria-hidden="true"></i> Mac OS X, <i class="fa fa-linux" aria-hidden="true"></i> Linux) - * pas de portage du plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp) - * peu intéressant pour une instgallation locale - * [projet actif](https://github.com/keeweb/keeweb/pulse) - -* mode auto hébergé - * partage de mots de passe pour une équipe - * solution la plus crédible d'après le [benchmark de tiki](https://suite.tiki.org/KeePass) - * via docker - - ```bash - docker run --name keeweb -d -p 443:443 -p 80:80 -v $EXT_DIR:/etc/nginx/external/ antelle/keeweb - ``` - * en "compilant" - - ```bash - npm install electron -g - grunt dev - npm run-script electron - ``` ## [Vault by HashCorp](https://www.vaultproject.io/) + ## Solution Hardware * https://www.themooltipass.com/ - ## Conclusion * Les produits opensource de crypto ont une vie chaotique diff --git a/content/slides/privacy/md/sovereignty.md b/content/slides/privacy/md/sovereignty.md index 324229519f857eb3617bb0f648c4565a08314c50..a46af523346fb399fb652165f64e77e5b3b4cb21 100644 --- a/content/slides/privacy/md/sovereignty.md +++ b/content/slides/privacy/md/sovereignty.md @@ -22,19 +22,19 @@ Il est contrôlé par ses outils ## logicel libre -* concentré sur la maîtrise de l'outil par l'utilisateur +* Concentré sur la maîtrise de l'outil par l'utilisateur * 4 libertés fondamentales * la liberté d'utiliser le logiciel * la liberté de copier le logiciel * la liberté d'étudier le logiciel * la liberté de modifier le logiciel et de redistribuer les versions modifiées -* la viralité +* La viralité * le copie left ## Open source -* concentré sur la façon de concevoir le code +* Concentré sur la façon de concevoir le code * [La cathédrale et le bazar](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar) * Même Microsoft s'ouvre @@ -47,35 +47,20 @@ Il est contrôlé par ses outils ## Logiciel privateur -#### logicel libre & opensource +## logicels libres & opensources -### OS +* OS: [Ubuntu](https://ubuntu-fr.org/) -https://ubuntu-fr.org/ +* logiciels: [framasoft](https://framasoft.org/), [alternativeto](https://alternativeto.net/) -### logiciels - -https://framasoft.org/ - -https://alternativeto.net/ +* Android: [F-DROID](https://f-droid.org/fr/) ## Services -https://degooglisons-internet.org/ +[Degooglisons Internet](https://degooglisons-internet.org/) -* installer ses propres services +* Installer ses propres services * sur des machines accessibles physiquement si possible -* utiliser des services décentralisés - -## sur mobile - -Android - -F-DROID https://f-droid.org/fr/ - -https://copperhead.co/android/ - -https://www.makeuseof.com/tag/using-android-without-google/ - -cyanogen -> https://lineageos.org/ + * enjeux des connexions personnelles +* Utiliser des services décentralisés diff --git a/content/slides/privacy/md/tails.md b/content/slides/privacy/md/tails.md index 54880210b6cdd44625338b7e66fbe9d19edbbe8b..4496b51f10b1f9452563b7d9fc3fe516debcfd59 100644 --- a/content/slides/privacy/md/tails.md +++ b/content/slides/privacy/md/tails.md @@ -5,13 +5,16 @@ ## Enjeu de l'OS -* un OS contient - * tous vos fichiers peronnels +* Un OS contient + * tous vos fichiers personnels * toutes les archives vos communications, mail, chat, etc ... * certains fichiers temporaires ou cachés dont vous ignorés l'existence * tous vos mots de passe enregistrés -* Booter à partir d'un autre système, n'importe quel disque en clair (système ou non) + +## Enjeu de l'OS + +* Booté à partir d'un autre système, n'importe quel disque en clair (système ou non) * est lisible avec les permissions d'administrateur * Une solution est de chiffrer (chiffrement symétique) son système